Symantec Backup Exec Continuous Protection Server 2010 R2 Guide de l'administrateur
Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat. Version de la documentation : 2010 Mention légale Copyright 2010 Symantec Corporation. Tous droits réservés. Symantec et le logo Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. D'autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Ce produit Symantec peut contenir des logiciels tiers pour lesquels Symantec est tenu de mentionner les tiers concernés («Programmes tiers»). Certains des Programmes tiers sont disponibles sous licence «open source» ou gratuite. Le Contrat de licence accompagnant le Logiciel ne modifie ni les droits ni les engagements associés à ces licences «open source» ou gratuites. Pour plus d'informations sur les Programmes tiers, veuillez consulter l'annexe des Mentions légales de tiers de cette documentation ou le fichier lisezmoi TPIP accompagnant ce produit Symantec. Le produit décrit dans ce document est distribué selon les termes d'une licence qui en limite l'utilisation, la copie, la distribution ainsi que la décompilation ou ingénierie inverse. La reproduction de ce document, sous quelque forme que ce soit, est formellement interdite sans l'accord écrit préalable de Symantec Corporation et de ses concédants de licence, le cas échéant. LA DOCUMENTATION EST FOURNIE «EN L'ETAT» ET, DANS LES LIMITES AUTORISEES PAR LA LOI, SANS AUCUNE CONDITION, REPRESENTATION NI GARANTIE EXPRESSE OU TACITE, Y COMPRIS LES GARANTIES TACITES LIEES A LA COMMERCIALISATION, A L'ADEQUATION A UN USAGE PARTICULIER OU A LA CONTREFACON. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS. La documentation et le logiciel sous licence sont considérés comme un logiciel informatique commercial, conformément aux définitions de la section FAR 12.212 et sont soumis à des droits limités, conformément aux définitions de la section FAR 52.227-19 "Logiciel commercial - Droits limités" et DFARS 227.7202 "Droits pour logiciel informatique commercial ou documentation de logiciel informatique commercial", selon la loi en vigueur et tout règlement d'application à venir. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence ou de la Documentation par le gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent contrat.
Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.fr
Support technique Contact du support technique Le support technique de Symantec entretient globalement les centres de support. Le rôle primaire du support technique est de répondre aux requêtes spécifiques au sujet des caractéristiques et de la fonctionnalité des produits. Le groupe du support technique élabore également le contenu de notre base de connaissances en ligne. Le groupe du support technique travaille en collaboration avec d'autres secteurs fonctionnels au sein de Symantec afin de répondre à vos questions dans les meilleurs délais. Par exemple, le groupe du support technique travaille avec Product Engineering et Symantec Security Response pour fournir des services d'alerte et des mises à jour de définitions de virus. Le support de Symantec comprend les offres suivantes : une gamme d'options de prise en charge permettant de sélectionner librement la quantité de services appropriée pour toutes tailles d'organisation ; une prise en charge par téléphone et/ou en ligne offrant une réponse rapide et des informations à jour ; une assurance de mise à niveau qui fournit des mises à niveau logicielles ; une prise en charge globale aux heures ouvrables selon la région ou 24 heures sur 24, 7 jours sur 7 ; des offres de service de meilleure qualité qui comprennent des services de gestion de compte. Pour obtenir des informations sur le support technique de Symantec, visitez notre site Internet à l'adresse suivante : www.symantec.com/business/support/ Tous les services de support seront fournis conformément à votre contrat de support et à la politique de support technique qui était en vigueur dans l'entreprise à ce moment. Les clients disposant d'un contrat de support en cours peuvent accéder aux informations de support technique à l'url suivante : http://www.symantec.com/fr/fr/business/support/ Avant de contacter le support technique, vérifiez si votre configuration système remplit les conditions requises qui sont répertoriées dans la documentation de votre produit. De plus, vous devez vous trouver devant l'ordinateur sur lequel le problème est survenu, au cas où vous devriez reproduire ce dernier.
Licence et enregistrement Lorsque vous contactez le support technique, vous devez disposer des informations suivantes : Version du produit Informations matérielles Mémoire disponible, espace disque et informations de carte d'interface réseau Système d'exploitation Version et niveau de correctif Topologie du réseau Routeur, passerelle et informations d'adresses IP Description de problème : Messages d'erreur et fichiers journaux Dépannages effectués avant de contacter Symantec Modifications de configuration logicielle et modifications de réseau récentes Si votre produit Symantec nécessite un enregistrement ou une clé de licence, consultez la page Web de notre support technique, à l'adresse suivante : www.symantec.com/business/support/ Service client Vous pouvez consulter les informations concernant le service client à l'url suivante : http://www.symantec.com/fr/fr/business/support/ Le service client répond aux questions non techniques, telles que les types de problème suivants : Les questions concernant la licence et le numéro de série du produit Les mises à jour de l'enregistrement des produits, telles que l'adresse ou les changements de nom Des informations générales sur les produits (fonctions, langues disponibles, distributeurs locaux) Les dernières informations concernant les mises à jour et à niveau des produits Les informations concernant la mise à niveau des contrats d'assurance et de support Les informations concernant les programmes d'achat de Symantec
Des conseils concernant les options de support technique des produits Symantec Des questions non techniques avant vente Des questions concernant les CD-ROM ou les manuels Ressources contrat de support Si vous voulez contacter Symantec concernant un contrat de support existant, prenez contact avec le service administratif de votre région : Asie, Pacifique et Japon Europe, Moyen-Orient et Afrique Amérique du Nord et Amérique Latine customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com
Table des matières Support technique... 4 Chapitre 1 Présentation de Continuous Protection Server de Symantec... 15 A propos de Symantec Backup Exec Continuous Protection Server... 15 Composants de Continuous Protection Server... 16 Mode de fonctionnement de Continuous Protection Server... 18 Possibilités de Continuous Protection Server... 21 A propos des politiques et des planifications de sauvegarde... 23 Considérations sur la protection des données... 23 A propos des planifications de travail de sauvegarde... 24 Où trouver de plus amples informations... 25 Accès à la documentation de Continuous Protection Server... 26 Accès à l'aide en ligne... 27 Accès au site Web du support technique de Symantec... 27 Accès au site Web de Symantec Backup Exec... 27 Chapitre 2 Installation de Continuous Protection Server... 29 Conditions préalables à l'installation... 29 Consignes d'installation... 30 Vérification de l'environnement avant l'installation... 31 Compatibilité entre Continuous Protection Server et Backup Exec... 32 Compatibilité des pilotes de filtrage de système de fichiers... 33 Signification du compte de service Continuous Protection Server... 33 Configuration système requise pour le produit... 34 Configuration système requise pour les serveurs d'entreprise... 35 Configuration système requise pour Continuous Management Service et les serveurs de protection... 35 Configuration système requise pour la console d'administration... 36 Prise en charge des pare-feu... 37
8 Table des matières Eléments installés et emplacement d'installation... 39 Dossiers installés... 39 Pilotes installés... 40 Services Continuous Protection Server installés... 40 Entrées de registre... 41 Installation initiale... 41 Affichage des journaux d'installation... 48 Installation poussée des composants Continuous Protection Server... 48 Mise à niveau vers Continuous Protection Server 2010... 52 Modification des installations de Continuous Protection Server... 53 Désinstallation de Continuous Protection Server... 53 Désinstallation de Continuous Protection Agent... 54 Chapitre 3 Utilisation de la console d'administration... 57 A propos de la console d'administration Continuous Protection Server... 57 Démarrage de la console d'administration Continuous Protection Server... 58 A propos des fonctionnalités générales de la console d'administration... 58 A propos des vues de la console d'administration... 59 présentation, vue... 59 Vue Configuration... 60 Vue Restaurer... 63 Vue Moniteur des travaux... 64 Affichage des alertes... 64 Chapitre 4 Configuration de Continuous Protection Server... 65 Configuration des serveurs d'entreprise... 65 Vérification des propriétés générales d'un serveur d'entreprise... 67 Vérification des propriétés de volume d'un serveur d'entreprise... 67 Déplacement de serveurs entre groupes de sauvegarde... 68 Gestion des services Continuous Protection Server... 69 Arrêt ou démarrage des services Continuous Protection Server... 69 Ajout ou suppression de serveurs de Service Manager... 70 Changement des informations d'identification du compte de service... 70 Gestion des emplacements de sauvegarde... 71
Table des matières 9 Ajout d'un emplacement de sauvegarde... 72 Configuration d'un emplacement de sauvegarde pour le stockage des clichés instantanés... 73 Modification du nom des emplacements de sauvegarde... 74 Suppression d'emplacements de sauvegarde... 74 Gestion des clichés... 75 Création de clichés à la demande... 77 Création d'un cliché planification... 77 Modification d'une planification de clichés... 78 Définition d'une politique de rétention d'un cliché... 78 Affichage de l'historique des clichés... 79 Etats d'indexation des clichés... 80 Suppression de clichés... 80 Configuration des entrées de registre... 81 Accès à l'utilitaire de configuration des paramètres... 82 A propos des paramètres configurés à l'aide de l'utilitaire... 82 Modification des paramètres de l'utilitaire de configuration des paramètres... 93 Chapitre 5 Sauvegarde de données... 95 A propos des travaux de sauvegarde CPS... 95 A propos de la sauvegarde de l'état du système et des composants de cliché instantané... 96 Comment les fichiers codés sont-ils traités?... 97 Création de travaux de sauvegarde CPS... 97 Modification de la configuration d'un travail de sauvegarde... 99 Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde... 100 Inclusion et exclusion d'informations des travaux de sauvegarde... 100 Modification de planification des travaux de sauvegarde... 104 Limitation de la bande passante d'un travail de sauvegarde... 105 Ajout d'un script s'exécutant avant ou après les travaux de sauvegarde... 106 Démarrage, arrêt et annulation manuels des travaux de sauvegarde... 107 Chapitre 6 Restauration de données... 109 A propos de la restauration de données à l'aide de Continuous Protection Server... 109 Restauration de fichiers et de dossiers... 110 Restauration des informations sur le système... 111
10 Table des matières Restauration de l'état du système sur un système Active Directory... 113 Restauration de partages réseau... 114 Chapitre 7 Utilisation de Backup Exec Retrieve... 117 A propos de Backup Exec Retrieve... 117 Mode de fonctionnement de Backup Exec Retrieve... 118 Possibilités de Backup Exec Retrieve pour les utilisateurs finaux... 120 Conditions préalables à l'installation de Backup Exec Retrieve... 122 Configuration requise pour l'installation de Backup Exec Retrieve sur un serveur Web... 123 Configuration requise pour utiliser Backup Exec Retrieve sur les ordinateurs des utilisateurs finaux... 124 A propos du déploiement du temps d'exécution de Silverlight dans votre entreprise... 125 Installation de Backup Exec Retrieve... 126 A propos de la configuration de Backup Exec Retrieve... 127 Ajout d'une source de données... 128 Modification d'une source de données... 130 Suppression d'une source de données... 130 Désinstallation de Backup Exec Retrieve... 131 Dépannage Backup Exec Retrieve... 131 Chapitre 8 Surveillance des processus CPS... 135 A propos du Moniteur des travaux... 135 Surveillance des travaux et des paires de travaux... 136 A propos des états d'un travail... 136 Affichage de l'état d'un travail ou de paires de travaux... 137 Affichage d'un rapport du travail... 139 Informations détaillées du rapport du travail CPS... 140 Gestion des alertes des travaux CPS... 142 Affichage et filtrage des alertes actives... 142 Affichage et filtrage de l'historique des alertes... 143 Affichage des propriétés des alertes... 143 Réponse aux alertes actives... 144 Suppression d'alertes de l'historique des alertes... 145
Table des matières 11 Chapitre 9 Utilisation de Continuous Protection Server avec Backup Exec... 147 Comment Continuous Protection Server fonctionne avec Backup Exec... 147 Protection de vos Exchange Servers avec Continuous Protection Server et Backup Exec... 148 Protection de CPS avec Backup Exec... 149 Configuration de CPS pour Backup Exec... 149 Sauvegarde CPS avec Backup Exec... 150 Restauration de Continuous Protection Server avec Backup Exec... 152 Suivi des travaux CPS dans Backup Exec... 154 Comprendre les informations d'identification pour utiliser Backup Exec SmartLink... 154 Configuration d'une connexion SmartLink entre CPS et Backup Exec... 155 Affichage des alertes Backup Exec... 157 Affichage des journaux des travaux Backup Exec... 161 A propos des détails des journaux des travaux de sauvegarde CPS... 161 Chapitre 10 Dépannage de Continuous Protection Server... 167 Dépannage de Continuous Protection Server... 167 Problèmes d'installation et de mise à niveau... 167 Problèmes liés aux composants... 169 Problèmes de configuration... 170 Problèmes généraux... 171 Problèmes liés aux travaux de sauvegarde et de restauration de CPS... 174 Utilitaire de maintenance de la base de données... 174 Sauvegarde et restauration de bases de données CPS... 175 Validation et réparation d'une base de données CPS... 175 Réinitialisation de la connexion standard... 176 Annexe A Avis légaux tiers... 179 A propos des Avis légaux tiers... 180 ACE and TAO are governed under the same license provided below.... 180 ACE (The Adaptive Communication Environment)... 180 TAO... 180
12 Table des matières Apache Struts, Xerces C++ and Tomcat are governed under the same license provided below... 182 Apache Struts... 182 Xerces C++... 182 Tomcat... 182 Definitions.... 183 Grant of Copyright License.... 184 Grant of Patent License.... 184 Redistribution.... 184 Submission of Contributions.... 185 Trademarks.... 185 Disclaimer of Warranty.... 185 Limitation of Liability... 186 Accepting Warranty or Additional Liability.... 186 Blowfish Encryption... 186 Curl/LibCurl... 187 Digital Encryption Standard (DES) - MIT... 187 ICU... 188 MD5... 188 Open SSL... 189 Original SSLeay License... 190 ReportCtrl.h.2.0.1... 192 STLport... 192 Java 2 Runtime Environment... 193 DEFINITIONS.... 194 LICENSE TO USE.... 194 RESTRICTIONS.... 194 LIMITED WARRANTY.... 195 DISCLAIMER OF WARRANTY.... 195 LIMITATION OF LIABILITY.... 195 SOFTWARE UPDATES FROM SUN.... 195 SOFTWARE FROM SOURCES OTHER THAN SUN.... 196 TERMINATION.... 196 EXPORT REGULATIONS.... 196 TRADEMARKS AND LOGOS.... 197 U.S. GOVERNMENT RESTRICTED RIGHTS.... 197 GOVERNING LAW.... 197 SEVERABILITY.... 197 INTEGRATION.... 197 SUPPLEMENTAL LICENSE TERMS... 198
Table des matières 13 Annexe B Maintenance de l'accessibilité... 201 A propos de l'accessibilité dans Continuous Protection Server... 201 A propos de la navigation générale à l'aide du clavier dans Continuous Protection Server... 202 A propos de la navigation à l'aide du clavier dans les boîtes de dialogue... 202 Zones de liste... 203 Utilisation des raccourcis clavier... 204 Paramétrage des options d'accessibilité... 205 Glossaire... 207 Index... 213
14 Table des matières
Chapitre 1 Présentation de Continuous Protection Server de Symantec Ce chapitre traite des sujets suivants : A propos de Symantec Backup Exec Continuous Protection Server Composants de Continuous Protection Server Mode de fonctionnement de Continuous Protection Server Possibilités de Continuous Protection Server A propos des politiques et des planifications de sauvegarde Où trouver de plus amples informations A propos de Symantec Backup Exec Continuous Protection Server Symantec Backup Exec Continuous Protection Server garantit la protection et la disponibilité permanentes des données d'entreprise vitales. La protection des données Backup Exec associée à la technologie de réplication et à la protection des données sur disque garantit des fonctions de sauvegarde et de restauration rapides et fiables. Il fournit une protection continue des données et permet d'effectuer des opérations de restauration extrêmement détaillées, portant sur des instants précis de la journée. Vous pouvez également sauvegarder simultanément plusieurs serveurs. Continuous Protection Server intègre Symantec Backup Exec for Windows Servers et permet d'effectuer les opérations classiques
16 Présentation de Continuous Protection Server de Symantec Composants de Continuous Protection Server de protection des données sur bande. La gestion de l'intégration des deux produits s'effectue à l'aide de la technologie Backup Exec SmartLink. Continuous Protection Server permet aux utilisateurs finaux de restaurer leurs propres données par Backup Exec Retrieve, outil de récupération de données basé sur le Web. Les utilisateurs finaux peuvent récupérer leurs propres fichiers sans assistance informatique, ils n'ont pas besoin d'installer des logiciels ou clients sur leurs ordinateurs. Continuous Protection Server est compatible avec les produits Symantec suivants : Backup Exec (11d ou version ultérieure) for Windows Servers Storage Foundation for Windows Protège vos serveurs d'application comme Microsoft Exchange, SQL et Continuous Management Service. Il permet également un stockage à long terme de supports variés. Permet de gérer simplement le stockage en ligne des données critiques des environnements Windows Enterprise. Composants de Continuous Protection Server Tableau 1-1décrit les composants de Continuous Protection Server. Tableau 1-1 Composants de Continuous Protection Server Composant Groupe de sauvegarde Description Le groupe de sauvegarde comprend les composants suivants : Un Continuous Management Service Au moins un serveur d'entreprise Au moins un serveur de protection Console d'administration CPS serveur d'entreprise serveur de protection Les serveurs d'entreprise stockent les données enregistrées par les utilisateurs au cours de leurs opérations quotidiennes. Une fois les données enregistrées sur le serveur d'entreprise, elles peuvent être sauvegardées sur un serveur de protection. Les serveurs d'entreprise doivent par conséquent résider dans le même groupe de sauvegarde que le serveur de protection. Installez Continuous Protection Agent sur chaque serveur d'entreprise. Le serveur de protection représente la destination des données de sauvegarde CPS. Il est généralement installé à un emplacement principal ou dans un bureau central. Le serveur de protection héberge les emplacements de sauvegarde contenant les clichés indexés. Il est possible d'installer plusieurs serveurs de protection dans le groupe de sauvegarde.
Présentation de Continuous Protection Server de Symantec Composants de Continuous Protection Server 17 Composant Continuous Management Service Description Continuous Management Service effectue les actions suivantes : Contrôle principal des processus CPS Conservation des paramètres de configuration provenant de la console d'administration Gestion du système CPS Remarque : Vous ne pouvez installer qu'un seul Continuous Protection Server dans un groupe de sauvegarde. Vous devez installer Continuous Protection Server avant tout autre composant. De plus, Continuous Protection Server doit être installé sur un serveur à adresse IP fixe. Se reporter à "Installation initiale" à la page 41. Continuous Protection Agent Console d'administration Backup Exec Retrieve Continuous Protection Agent gère la collecte de données pendant les travaux de sauvegarde et de restauration. Vous devez l'installer sur les serveurs d'entreprise et de protection dans le groupe de sauvegarde. La console d'administration contrôle tous les aspects de CPS, de la définition des sources de données et des emplacements de sauvegarde, à la création de travaux de sauvegarde et de restauration, en passant par la définition des planifications de sauvegardes et des clichés. La console d'administration est en outre utilisée pour afficher les alertes et y répondre, contrôler les travaux de sauvegarde et de restauration et obtenir les mises à jour des produits auprès de Symantec. Backup Exec Retrieve permet aux utilisateurs de stations de travail de trouver et de récupérer les fichiers qui ont été sauvegardés avec CPS, sans assistance des administrateurs système. Les stations de travail nécessitent uniquement les navigateurs Web pour utiliser cette fonction ; par conséquent, vous n'avez pas besoin d'installer le logiciel Continuous Protection Server sur les stations de travail des utilisateurs. Les utilisateurs peuvent parcourir tous leur fichiers sauvegardés ou rechercher des fichiers en utilisant des noms de fichiers complets ou partiels. Ils peuvent également afficher et restaurer les versions des fichiers sauvegardés. Backup Exec SmartLink Ce composant permet aux utilisateurs d'afficher l'état des travaux CPS et Backup Exec dans la console d'administration Backup Exec.
18 Présentation de Continuous Protection Server de Symantec Mode de fonctionnement de Continuous Protection Server Composant Remote Agent for Windows Systems (Remote Agent) Description Continuous Protection Server accède aux informations sur l'état du système par le biais de Symantec Backup Exec Remote Agent for Windows Systems (Remote Agent) pour réaliser ses opérations de sauvegarde et de restauration. Remote Agent assure également une sauvegarde efficace sur bande des serveurs de protection et du CMS. Remote Agent est un composant facultatif. Installez Remote Agent sur les serveurs suivants : les serveurs d'entreprise si vous souhaitez sauvegarder l'état du système ; les serveurs de protection que vous souhaitez sauvegarder avec Backup Exec ; les serveurs hébergeant le service CMS et que vous souhaitez sauvegarder avec Backup Exec. Remote Agent n'est pas nécessaire lorsque CPS est installé sur Backup Exec car le serveur contient déjà des fonctionnalités Remote Agent. Cependant, les versions de Remote Agent utilisée par CPS et Backup Exec doivent être les mêmes (11d ou ultérieure). Symantec LiveUpdate Symantec LiveUpdate est installé en même temps que la console d'administration. LiveUpdate informe l'administrateur de la disponibilité de nouvelles mises à jour de produits Symantec. LiveUpdate se connecte au serveur Symantec LiveUpdate par le biais d'une connexion Internet. Se reporter à "Mode de fonctionnement de Continuous Protection Server" à la page 18. Mode de fonctionnement de Continuous Protection Server Figure 1-1illustre un exemple de la manière dont fonctionne Continuous Protection Server avec Backup Exec pour protéger vos données à caractère professionnel.
Présentation de Continuous Protection Server de Symantec Mode de fonctionnement de Continuous Protection Server 19 Figure 1-1 Présentation du modèle Continuous Protection Server Postes de travail (connectés à un serveur d'entreprise local) 1 Console d'administration CPS Serveurs d'entreprise (bureaux locaux ou distants) (Continuous Protection Agent) 3 6 5 Serveur de protection (Continuous Protection Agent) 2 Copy Center Clichés et Indexation Continuous Management Server 4 Web Server 7 9 Console admin Backup Exec Serveur de supports Backup Exec 8 Données archivées pour stockage sur bande ou sur disque Le scénario suivant donne un exemple d'utilisation de Continuous Protection Server avec Backup Exec pour sauvegarder et restaurer les données :
20 Présentation de Continuous Protection Server de Symantec Mode de fonctionnement de Continuous Protection Server 1 Au quotidien, les utilisateurs enregistrent des fichiers et dossiers sur des serveurs de fichiers locaux (serveurs d'entreprise). Les serveurs d'entreprise sont interconnectés et constituent un groupe de sauvegarde. Se reporter à "Configuration des serveurs d'entreprise" à la page 65. 2 L'Assistant d'emplacement de sauvegarde Continuous Protection Server permet de spécifier le répertoire du serveur de protection à utiliser pour la sauvegarde des données. La définition de l'emplacement de sauvegarde inclut la planification des clichés de données et les politiques de rétention des clichés. Selon vos besoins, il est possible de définir plusieurs serveurs en tant qu'emplacements de sauvegarde. Vous pouvez par exemple créer plusieurs destinations selon le type de données : un serveur du service comptable pour les données financières, un serveur du service des ressources humaines pour les informations concernant les employés et un serveur du service commercial pour des informations concernant les clients. Se reporter à "Gestion des emplacements de sauvegarde " à la page 71. 3 Vous pouvez utilisez l'assistant de travaux de sauvegarde pour créer des travaux de sauvegarde Continuous Protection Server afin de sauvegarder des données provenant d'un ou plusieurs serveurs d'entreprise, vers un serveur de protection. Lors de la création de ces travaux, vous devez sélectionner les données à sauvegarder et définir la planification du travail de sauvegarde. Les travaux de sauvegarde CPS peuvent être planifiés pour s'exécuter à des heures spécifiques (de façon périodique), chaque fois que les fichiers sont modifiés (de façon continue) ou en fonction des besoins (de façon ponctuelle). Se reporter à "Création de travaux de sauvegarde CPS" à la page 97. 4 Une fois les données sauvegardées sur le serveur de protection, des clichés de données sont planifiés. Les données sont ensuite indexées et mises à disposition dans Backup Exec Retrieve. Se reporter à "Gestion des clichés" à la page 75. 5 6 Les utilisateurs récupèrent les fichiers et les dossiers spécifiques sur leurs stations de travail à l'aide de Backup Exec Retrieve. Les utilisateurs peuvent sélectionner des versions spécifiques de leurs données à restaurer. En cas de défaillance du système sur un ou plusieurs serveurs d'entreprise, les données sauvegardées peuvent être rapidement restaurées sur le serveur d'entreprise, à partir du serveur de protection. Se reporter à "A propos de la restauration de données à l'aide de Continuous Protection Server" à la page 109.
Présentation de Continuous Protection Server de Symantec Possibilités de Continuous Protection Server 21 7 Une fois les données sauvegardées sur le serveur de protection, vous pouvez les sauvegarder sur Backup Exec pour un archivage à long terme sur bande ou sur disque. Se reporter à "Sauvegarde CPS avec Backup Exec" à la page 150. 8 En cas de défaillance du système ou de perte de données sur un serveur de protection, Backup Exec permet de restaurer rapidement les données vers le serveur de protection ou vers un serveur d'entreprise. Se reporter à "Restauration de Continuous Protection Server avec Backup Exec" à la page 152. 9 Le composant Backup Exec SmartLink permet d'afficher l'état des travaux de sauvegarde Continuous Protection Server dans les alertes et les journaux des travaux Backup Exec. Cette option permet aux administrateurs de déterminer la qualité et l'exécution des travaux Continuous Protection Server avant ou pendant le travail de sauvegarde Backup Exec. Se reporter à "Suivi des travaux CPS dans Backup Exec" à la page 154. Possibilités de Continuous Protection Server Tableau 1-2décrit les fonctionnalités et les avantages de Continuous Protection Server. Tableau 1-2 Fonctionnalités et avantages de Continuous Protection Server Fonction Protection continue des données Protection granulaire Backup Exec Retrieve Description CPS sauvegarde les fichiers sur un réseau (LAN ou WAN) et les enregistre directement sur un serveur de protection, sans délai d'attente. Vous n'avez pas besoin d'effectuer des sauvegardes incrémentielles ou différentielles sur les serveurs protégés par CPS. Cette fonction permet de maintenir le niveau de productivité tout en protégeant efficacement les données de l'entreprise. Seules les données modifiées sont capturées et protégées. Portant précisément sur les octets, cette protection permet de réduire le flux de données sur le réseau et donc d'optimiser les performances de ce dernier. Backup Exec Retrieve permet aux utilisateurs de stations de travail de trouver et de récupérer les fichiers qui ont été sauvegardés avec CPS, sans assistance des administrateurs système. Les stations de travail nécessitent uniquement les navigateurs Web pour utiliser cette fonction ; par conséquent, vous n'avez pas besoin d'installer le logiciel Continuous Protection Server sur les stations de travail des utilisateurs.
22 Présentation de Continuous Protection Server de Symantec Possibilités de Continuous Protection Server Fonction Restauration système complète Sauvegardes simultanées Console d'administration Clichés instantanés SmartLink à Symantec Backup Exec Options de sauvegarde flexibles Planifications personnalisées des sauvegardes Limitation de la bande passante Protection des fichiers ouverts Propriétés de rétention personnalisées Reprise automatique des travaux Installation poussée Détection Description Il est possible de sauvegarder des serveurs entiers, y compris des fichiers système. En cas de défaillance générale du système, telle qu'une attaque de virus, les serveurs d'entreprise (sources) peuvent être rapidement restaurés à leur état antérieur. Les possibilités de multiflux permettent de sauvegarder simultanément et en continu plusieurs serveurs de fichiers vers un serveur de protection unique. La console d'administration permet aux utilisateurs de définir des emplacements de sauvegarde, de personnaliser leurs travaux, d'afficher les états et d'être informés de tout problème. CPS utilise les fonctionnalités de clichés instantanés VSS (Volume Shadow Copy Service) et permet d'obtenir plusieurs versions des fichiers. Les utilisateurs et les administrateurs ont donc la possibilité des récupérer les documents à différents stades d'évolution. L'administrateur peut également paramétrer les clichés afin de simplifier leur gestion et leur conservation. Les utilisateurs actuels de Symantec Backup Exec peuvent afficher certaines activités de CPS depuis la console d'administration Backup Exec. Vous pouvez par exemple afficher les journaux des travaux de sauvegarde CPS. Backup Exec permet également de transférer sur bande des sauvegardes sur disque en vue d'un stockage à long terme. Sauvegardez uniquement les données spécifiques dont vous avez besoin. Economisez vos ressources système en ne sauvegardant que les informations essentielles. Sauvegardez les fichiers à la demande ou planifiez des sauvegardes périodiques ou continues à exécuter automatiquement. Les administrateurs ont la possibilité de déterminer la quantité maximale de bande passante allouée aux travaux de protection continue des données. Continuous Protection Server protège les fichiers ouverts dans le cadre de la protection continue. Les propriétés de rétention définissent la durée de conservation sur disque des sauvegardes quotidiennes, hebdomadaires et mensuelles. En cas de perte de connexion, les travaux de protection continue reprennent automatiquement une fois la connexion rétablie, sans intervention de l'administrateur. L'installation poussée de Continuous Protection Agent peut être effectuée sur des serveurs distants à partir d'une console centrale. Ce type d'installation ne nécessite aucun déplacement sur site des membres du service informatique. Les fonctions de recherche intuitive permettent aux utilisateurs de rechercher des fichiers en fonction de leur nom, date de modification, type spécifique ou taille.
Présentation de Continuous Protection Server de Symantec A propos des politiques et des planifications de sauvegarde 23 Fonction Protection évolutive Sauvegarde de l'état du système Symantec LiveUpdate Traitement 64 bits en mode natif Prise en charge de IPv6 Utilitaire de configuration des paramètres Protection continue de Exchange Server Description Les informations peuvent être sauvegardées depuis des sources du réseau actuel, ainsi que depuis de nouveaux serveurs au fur et à mesure de leur ajout au groupe de sauvegarde. Continuous Protection Server capture les informations de l'état du système, ce qui accélère et facilite la récupération des informations de configuration du serveur. Mettez régulièrement à jour vos produits grâce à Symantec LiveUpdate. Prise en charge des processeurs 64 bits en mode natif pour les serveurs de protection et les serveurs d'entreprise. Prise en charge du protocole Internet 6 (IPv6). L'utilitaire de configuration des paramètres facilite la gestion des paramètres de registre modifiables. Prend en charge la protection continue des serveurs Microsoft Exchange sur Backup Exec. A propos des politiques et des planifications de sauvegarde Les informations stockées sur les ordinateurs d'une entreprise sont l'un de ses biens les plus importants. Une politique de sauvegarde efficace accélère le processus de récupération des informations en cas de défaillance du système ou de perte de données et vous permet ainsi d'économiser du temps et de l'argent. Continuous Protection Server peut vous aider à mettre en place des politiques de récupération de fichiers et de sauvegarde efficaces. La stratégie de sauvegarde a pour objectif principal la récupération et la restauration rapides des informations après une perte. Pour rentabiliser pleinement votre investissement, vous devez également optimiser la gestion de vos ressources. Une stratégie correctement élaborée joue un rôle clé dans la capacité à restaurer rapidement les fichiers perdus. Considérations sur la protection des données Avant d'installer et d'utiliser CPS, tenez compte des questions suivantes pour vous aider à évaluer vos besoins en matière de sauvegarde : Quelle est la proportion des données à enregistrer et à protéger?
24 Présentation de Continuous Protection Server de Symantec A propos des politiques et des planifications de sauvegarde Combien de serveurs devez-vous sauvegarder? Quel volume d'informations pouvez-vous stocker et quels serveurs doivent les stocker? Pendant combien de temps les données doivent-elles être conservées et disponibles? Les informations sur le système du serveur ont-elles été modifiées de façon à garantir la protection de la sauvegarde? Quelles sont les informations à sauvegarder impérativement en permanence (à chaque modification)? Quelles informations devez-vous sauvegarder toutes les heures, tous les jours, toutes les semaines, tous les mois ou à intervalles irréguliers? Quelles informations devez-vous uniquement sauvegarder de manière ponctuelle (sauvegarde manuelle)? Utilisez-vous des dossiers partagés, ou chaque utilisateur dispose-t-il d'un dossier unique pour le stockage des fichiers? Qui doit avoir accès à la console d'administration de Continuous Protection Server pour pouvoir modifier les paramètres, planifier les sauvegardes, restaurer les informations et gérer les alertes système? Qui doit avoir accès à plusieurs emplacements de sauvegarde afin de pouvoir restaurer des données? Comment organiser l'accès aux emplacements de sauvegarde? Comment déterminer la fréquence de capture des clichés de données et le nombre de clichés à conserver? A propos des planifications de travail de sauvegarde L'efficacité d'une stratégie de sauvegarde repose principalement sur la sélection des données à sauvegarder et sur la définition de la fréquence de sauvegarde. La fréquence de sauvegarde des fichiers peut affecter plusieurs éléments, y compris : la qualité de la sauvegarde ; les ressources nécessaires pour traiter et stocker les informations ; le processus de localisation de l'information à restaurer. Il existe plusieurs niveaux de planification de sauvegarde. Ces différentes méthodes sont complémentaires et sont généralement associées suivant le type de données. En premier lieu, il est impératif de sauvegarder les informations sur vos serveurs
Présentation de Continuous Protection Server de Symantec Où trouver de plus amples informations 25 à intervalles réguliers. Les informations moins importantes peuvent être sauvegardées moins fréquemment. Les données spécifiques (par exemple, les données liées à la compatibilité ou les informations relatives à vos principaux produits et services) doivent quant à elles être sauvegardées en permanence. Se reporter à "Création de travaux de sauvegarde CPS" à la page 97. Se reporter à "Modification de planification des travaux de sauvegarde" à la page 104. La section Tableau 1-3 décrit les types de travaux de sauvegarde planifiés que vous pouvez créer. Tableau 1-3 Types de sauvegardes planifiées Type de sauvegarde planifiée Ponctuelle Régulière Périodique Continu Description Fichiers sauvegardés manuellement et ponctuellement par un utilisateur. Fichiers sauvegardés régulièrement. Vous pouvez sélectionner les jours d'exécution des sauvegardes et leur heure de démarrage. Vous pouvez par exemple sauvegarder vos données personnelles tous les jours, du lundi au vendredi à 17h00 ou encore sauvegarder tous les serveurs d'entreprise chaque samedi, à partir de 01h00. Fichiers sauvegardés certains jours de la semaine. La sauvegarde s'exécute périodiquement à intervalles programmés. Vous pouvez par exemple sauvegarder les données de propositions commerciales toutes les heures, les données de développement toutes les trois heures, les données de contrôle qualité toutes les quatre heures, etc. Les fichiers d'entreprise essentiels, comme les données des clients, doivent être sauvegardés en permanence. Toutes les modifications apportées à un fichier sont copiées dans le serveur de protection. Les informations sont copiées sans période prédéfinie ni délai d'attente. La sauvegarde est immédiatement effectuée, que les fichiers soient ouverts ou non. Où trouver de plus amples informations La documentation produit contient des conseils d'utilisation de Backup Exec Continuous Protection Server. Toutes les informations nécessaires sont disponibles sur le support d'installation et sur le site Web de Symantec.
26 Présentation de Continuous Protection Server de Symantec Où trouver de plus amples informations Se reporter à "Accès à la documentation de Continuous Protection Server" à la page 26. Se reporter à "Accès à l'aide en ligne" à la page 27. Se reporter à "Accès au site Web du support technique de Symantec" à la page 27. Se reporter à "Accès au site Web de Symantec Backup Exec" à la page 27. Accès à la documentation de Continuous Protection Server La documentation de Backup Exec Continuous Protection Server est disponible sur le CD du produit. Elle est installée en même temps que la console d'administration. Tableau 1-4décrit les guides et l'aide qui composent la documentation de Continuous Protection Server. Tableau 1-4 Documentation Continuous Protection Server Titre du document Guide de l'administrateur de Continuous Protection Server Description Continuous Protection Server est destiné aux administrateurs système et disponible au format Adobe Acrobat (PDF). (CPSadmin_XX.pdf) Continuous Protection ServerGuide d'installation rapide Le Guide d'installation rapide Continuous Protection Server vous aide à installer le produit et ses composants. Il est disponible au format Adobe Acrobat (PDF). (CPSquick_xx.pdf) Fichiers d'aide Continuous Protection Server Installé et stocké sur le serveur, le fichier Aide est accessible à partir de la console d'administration. (CPSconsole_XX.chm) Fichier Lisezmoi Continuous Protection Server (Readme_XX.html) Fichier au format HTML répertoriant toutes les modifications apportées au produit ainsi que tous les problèmes susceptibles de se produire lors de l'installation. A consulter avant l'installation du produit Continuous Protection Server. La mention "XX" figurant dans les noms de fichier désigne la langue du document. Les choix sont les suivants : EN (anglais), ES (espagnol), FR (français), IT (italien), DE (allemand), JP (japonais), KO (coréen), CH (chinois traditionnel), PT (portugais du Brésil) et ZH (chinois simplifié).
Présentation de Continuous Protection Server de Symantec Où trouver de plus amples informations 27 Accès à l'aide en ligne Pour accéder à la documentation Continuous Protection Server 1 Insérez le support d'installation. 2 A l'aide de l'explorateur Windows, accédez au contenu du répertoire Docs. 3 Cliquez deux fois sur le fichier pour l'ouvrir. L'aide en ligne est installée en même temps que le logiciel Continuous Protection Server. Pour accéder à l'aide en ligne 1 Installez le logiciel Continuous Protection Server. 2 Cliquez sur Aide. Accès au site Web du support technique de Symantec Le site Web du support technique de Symantec permet d'accéder aux mises à jour logicielles les plus récentes, aux correctifs disponibles, aux didacticiels en ligne, aux articles de la base de connaissances et aux outils de suppression de virus. Pour accéder au site Web du support technique de Symantec Sur Internet, consultez l'adresse suivante : www.symantec.com/techsupp Accès au site Web de Symantec Backup Exec Le site Web de Symantec Backup Exec permet d'obtenir des informations techniques en ligne, de rejoindre des forums d'utilisateur et d'accéder aux liens renvoyant aux informations sur le produit, aux articles et aux didacticiels. Pour accéder au site Web de Symantec Backup Exec Sur Internet, consultez l'adresse suivante : http://backupexec.com
28 Présentation de Continuous Protection Server de Symantec Où trouver de plus amples informations
Chapitre 2 Installation de Continuous Protection Server Ce chapitre traite des sujets suivants : Conditions préalables à l'installation Configuration système requise pour le produit Eléments installés et emplacement d'installation Installation initiale Installation poussée des composants Continuous Protection Server Mise à niveau vers Continuous Protection Server 2010 Modification des installations de Continuous Protection Server Désinstallation de Continuous Protection Server Désinstallation de Continuous Protection Agent Conditions préalables à l'installation Effectuez les tâches suivantes avant d'installer Continuous Protection Server : Lisez les consignes d'installation de Continuous Protection Server pour obtenir les informations sur l'ordre d'installation des composants. Se reporter à "Consignes d'installation" à la page 30.
30 Installation de Continuous Protection Server Conditions préalables à l'installation Exécutez l'outil Environment Check pour rechercher les problèmes susceptibles d'affecter l'installation. Si vous effectuez une mise à niveau à partir d'une version précédente, lisez la documentation du produit sur les problèmes de compatibilité pouvant affecter l'installation. Se reporter à "Vérification de l'environnement avant l'installation" à la page 31. Se reporter à "Mise à niveau vers Continuous Protection Server 2010" à la page 52. Consultez le fichier Lisezmoi sur les produits incompatibles à désactiver ou à désinstaller avant l'installation de Continuous Protection Server. Relisez la documentation du produit concernant la configuration du compte de service pour Continuous Protection Server. Se reporter à "Compatibilité des pilotes de filtrage de système de fichiers" à la page 33. Se reporter à "Signification du compte de service Continuous Protection Server" à la page 33. Vérifiez que les systèmes sur lesquels vous souhaitez installer Continuous Protection Server et ses composants correspondent à la configuration système requise. Configurez votre pare-feu pour autoriser le trafic au niveau des ports utilisés par Continuous Protection Server. Se reporter à "Configuration système requise pour le produit" à la page 34. Se reporter à "Prise en charge des pare-feu " à la page 37. Consignes d'installation Installez Continuous Protection Server comme suit: Installez Continuous Management Service ainsi qu'une console d'administration avant d'installer d'autres composants de Continuous Protection Server. Installez Continuous Management Service et la console d'administration de prfrence sur un serveur ddi. Se reporter à "Installation initiale" à la page 41. Utilisez la console d'administration pour pousser l'installation de consoles d'administration supplmentaires et Continuous Protection Agents sur d'autres serveurs d'entreprise ou de protection. Se reporter à "Installation poussée des composants Continuous Protection Server" à la page 48.
Installation de Continuous Protection Server Conditions préalables à l'installation 31 Si ncessaire, utilisez la console d'administration pour installer des composants supplmentaires. Vérification de l'environnement avant l'installation Symantec Backup Exec Environment Check permet d'évaluer la compatibilité de vos ressources matérielles et logicielles existantes avec le logiciel Continuous Protection Server. Environment Check évalue et de fournit des informations spécifiques sur les configurations de préinstallation suivantes : Si l'ordinateur répond à la configuration minimale requise pour l'installation, en termes de système d'exploitation, d'espace disque, d'espace mémoire et s'il dispose des droits suffisants pour la connexion. Se reporter à "Configuration système requise pour le produit" à la page 34. Si les logiciels tiers utilisant des ports Continuous Protection Server sont configurés correctement. Si les composants requis sont installés et si leurs versions sont compatibles avec Continuous Protection Server. Si des versions antérieures de Continuous Protection Server sont déjà installées. Si le périphérique de stockage et les pilotes associés sont correctement installés et reconnus par le système d'exploitation Windows. Tableau 2-1 répertorie les résultats indiqués pour chaque élément marqué. Tableau 2-1 Elément marqué Réussi Avertissement Echec Résultats des éléments marqués Résultat Aucune incompatibilité n'interdit l'installation de Continuous Protection Server. Pour le matériel, ce résultat signifie que Continuous Protection Server est compatible avec la configuration matérielle. Il existe une incompatibilité avec Continuous Protection Server qui peut être résolue ou une condition à prendre en compte. Détection d'une incompatibilité avec Continuous Protection Server, l'installation a échoué. Certaines actions sont nécessaires avant de pouvoir installer Continuous Protection Server correctement. Bien que Environment Check s'exécute automatiquement lors de l'installation, vous pouvez l'exécuter manuellement avant l'installation de Continuous Protection Server ou avant la sauvegarde des données avec Continuous Protection Server.
32 Installation de Continuous Protection Server Conditions préalables à l'installation Pour vérifier l'environnement avant l'installation 1 Insérez le navigateur support d'installation, cliquez sur Pré-installation, puis sur DémarrerBackupExecContinuousProtectionServerEnvironment Check. 2 Cliquez sur Suivant. 3 Sélectionnez l'une des options suivantes : Contrôler l'environnement local Contrôler l'environnement distant Vérifie la configuration de l'ordinateur local. Vérifie la configuration d'un ordinateur distant. 4 Cliquez sur Suivant. 5 Si vous avez sélectionné l'option Contrôler l'environnement distant à l'étape 3, procédez comme suit : Pour sélectionner le nom d'un ordinateur dans une liste, cliquez sur Ajouter un serveur à partir de la liste. Sélectionnez l'ordinateur dans la liste, puis cliquez sur Suivant. Pour ajouter manuellement le nom d'un ordinateur, cliquez sur Ajouter un serveur manuellement. Saisissez le nom de l'ordinateur et du domaine puis cliquez sur OK. Saisissez le nom d'utilisateur et le mot de passe correspondant à cet ordinateur puis cliquez sur OK. Pour supprimer le nom d'un ordinateur de la liste des ordinateurs sur lesquels un contrôle de l'environnement doit s'exécuter, sélectionnez l'ordinateur dans la liste puis cliquez sur Supprimer. 6 Examinez les résultats de l'utilitaire Environment Check, notamment les éléments portant l'indication Echec ou Avertissement. Pour enregistrer les résultats de l'utilitaire Environment Check, sélectionnez l'option Enregistrer les résultats sous. 7 Pour modifier l'emplacement des résultats d'environment Check, cliquez sur Modifier le chemin pour sélectionner le nouvel emplacement. 8 Cliquez sur Terminer. Compatibilité entre Continuous Protection Server et Backup Exec L'installation de CPA sur des serveurs exécutant une version antérieure de Remote Agent peut par conséquent nécessiter une mise à niveau. Le programme d'installation CPS peut éventuellement mettre à niveau les composants de Remote
Installation de Continuous Protection Server Conditions préalables à l'installation 33 Agent. Toutefois, cette opération empêche l'exécution des travaux de sauvegarde effectués avec les versions 11d ou antérieures du serveur de supports Backup Exec. Le programme d'installation vous prévient toujours avant de mettre à niveau Remote Agent. Il en va de même lors de la mise à niveau de Backup Exec, s'il s'agit de l'emplacement où Continuous Management Service doit s'exécuter. Compatibilité des pilotes de filtrage de système de fichiers Les logiciels utilisant des pilotes de filtrage de système de fichiers, tels que les utilitaires de défragmentation de disque, certains agents de fichiers ouverts et certains logiciels de protection antivirus, ne doivent pas être utilisés avec ce produit, car ils pourraient générer des conflits avec le pilote de filtrage de système de fichiers CPS. Si le serveur CPS contient un produit incompatible, le démarrage de ce produit et de CPS risque d'entraîner une instabilité ou un blocage du système. De même, l'activation des deux produits lors du démarrage du système risque d'empêcher l'opération. La restauration du système permet de rétablir sa configuration antérieure. Supprimez les produits incompatibles ou désactivez-les avant d'installer CPS. Si CPS est déjà installé sur le système, n'activez pas ou ne démarrez pas l'autre produit lorsque CPS est en cours d'exécution. Pour de plus amples informations et obtenir la liste la plus récente des produits présentant des pilotes de filtrage incompatibles, consultez le fichier Lisezmoi fourni avec cette version. Signification du compte de service Continuous Protection Server Certains services CPS fonctionnent par l'intermédiaire d'un compte d'utilisateur dédié. Pour spécifier un compte pour CPS, saisissez le nom et le mot de passe d'un compte d'administrateur pour les services CPS à utiliser. Si le mot de passe du compte a expiré, les services ne démarrent pas. De même, si le nombre de tentatives de démarrage du service avec un mot de passe expiré est trop élevé, le compte risque d'être verrouillé. Si cet ordinateur CPS appartient à un domaine, spécifiez un compte d'utilisateur de domaine. Le programme d'installation CPS ajoute le compte au groupe des administrateurs locaux. Si cet ordinateur appartient à un groupe de travail, entrez un compte d'administrateur ou un compte équivalent appartenant au groupe de l'administrateur de l'ordinateur.
34 Installation de Continuous Protection Server Configuration système requise pour le produit Le compte spécifié pour les services CPS, qu'il s'agisse d'un nouveau compte ou d'un compte existant, possède les droits suivants: connexion en tant que service ; droits d'administration (offrant des droits complets et illimités à l'ordinateur). Sur un ordinateur exécutant Windows Server 2003, vous ne pouvez pas installer CPS avec un compte de service ayant un mot de passe vide. Si vous tentez de le faire, un message d'erreur s'affiche. Vous pouvez configurer Windows pour autoriser des mots de passe vides. Pour plus d'informations, reportez vous à la documentation de Windows. Le compte utilisé doit être valide sur chaque nœud du groupe de sauvegarde. Une relation de confiance interdomaine peut être requise. Si l'installation poussée s'effectue sur des ordinateurs configurés avec une confiance interdomaine, le compte utilisé sur l'ordinateur d'installation doit figurer dans le groupe des administrateurs locaux de l'ordinateur sur lequel est effectuée l'installation. Dans un environnement de groupe de travail, tous les nœuds de la sauvegarde doivent s'exécuter en mode non sécurisé. (Les scripts de pré et post-traitement s'exécutent avec le compte de service. Des droits supplémentaires peuvent toutefois être requis.) Configuration système requise pour le produit Pour installer et utiliser ce produit, les configurations matérielle et logicielle doivent être conformes aux configurations minimales requises pour chaque composant Continuous Protection Server. Des performances productives réelles peuvent requérir des ressources plus importantes que celles de la configuration minimale mentionnée. Par ailleurs, lorsque plusieurs composants sont installés sur un même serveur, les éléments requis sont cumulatifs. Se reporter à "Configuration système requise pour les serveurs d'entreprise" à la page 35. Se reporter à "Configuration système requise pour Continuous Management Service et les serveurs de protection" à la page 35. Se reporter à "Configuration système requise pour la console d'administration" à la page 36. Se reporter à "Prise en charge des pare-feu " à la page 37.
Installation de Continuous Protection Server Configuration système requise pour le produit 35 Configuration système requise pour les serveurs d'entreprise Les serveurs d'entreprise stockent les données systématiquement utilisées et enregistrées sur des serveurs de fichiers par les utilisateurs, et sauvegardées par un serveur de protection. Tableau 2-2répertorie la configuration système requise pour les serveurs d'entreprise. Tableau 2-2 Configuration système requise pour les serveurs d'entreprise Composant Systèmes pris en charge Configuration requise Ce composant est pris en charge par les systèmes d'exploitation suivants : Microsoft Windows 2000 Server avec Service Pack 4 Microsoft Windows 2000 Advanced Server avec Service Pack 4 Editions x64 de Microsoft Windows Server 2003 Microsoft Windows Server 2003 (y compris R2, mais pas Datacenter) avec Service Pack 1 Microsoft Windows Server 2003, Small Business Server avec Service Pack 1 Microsoft Windows Storage Server 2003 avec Service Pack 1 Microsoft Windows Server 2008 et Windows 2008 R2, y compris Windows Server Core RAM Espace disque : Logiciel Continuous Protection Server Espace disque : journaux Espace disque : journaux et alertes Espace disque : objets nommés Onduleur Utilitaires 512 Mo (1 Go recommandé). 25 Mo 100 Mo (10 Go ou plus recommandés). 100 Mo 100 Mo ou plus, selon la configuration du serveur (1 Go minimal recommandé en cas de sauvegarde de l'état du système). Onduleur recommandé, tel qu'une source d'alimentation de secours. Microsoft Data Access Components (MDAC), version 2.5 ou ultérieure. Configuration système requise pour Continuous Management Service et les serveurs de protection Les données sont sauvegardées des serveurs d'entreprise aux serveurs de protection.
36 Installation de Continuous Protection Server Configuration système requise pour le produit Tableau 2-3répertorie la configuration système requise pour Continuous Management Service et les serveurs de protection Tableau 2-3 Configuration système requise pour Continuous Management Service et les serveurs de protection Composant Systèmes pris en charge Configuration requise Continuous Management Service et les serveurs de protection sont pris en charge par les systèmes d'exploitation suivants : Editions x64 de Microsoft Windows Server 2003 Famille Microsoft Windows Server 2003 (y compris R2, mais pas Datacenter) avec Service Pack 1 Microsoft Windows Server 2003, Small Business Server avec Service Pack 1 Microsoft Windows Storage Server 2003 avec Service Pack 1 Microsoft Windows Server 2008 et Windows Server 2008 R2, y compris Windows Server Core RAM Espace disque : Logiciel Continuous Protection Server Espace disque : journaux et alertes Espace disque : Composant d'indexation Volumes 512 Mo (1 Go recommandé). 58 Mo 100 Mo 1 Go ou plus requis. Pour des performances optimales, le serveur de protection doit disposer d'au moins quatre volumes distincts, tels que : un volume système ; un volume de journaux ; un volume d'emplacement de sauvegarde ; un volume de stockage des clichés pour l'emplacement de sauvegarde. Onduleur Utilitaires Onduleur recommandé, tel qu'une source d'alimentation de secours. Microsoft Data Access Components (MDAC), version 2.5 ou ultérieure. Configuration système requise pour la console d'administration Vous pouvez installer un nombre illimité de consoles d'administration dans le groupe de sauvegarde.
Installation de Continuous Protection Server Configuration système requise pour le produit 37 Tableau 2-4répertorie la configuration système requise pour la console d'administration. Tableau 2-4 Configuration système requise pour la console d'administration Composant Systèmes pris en charge Configuration requise La console d'administration est prise en charge par les systèmes d'exploitation suivants : Microsoft Windows 2000 Profesional avec Service Pack 4 Microsoft Windows 2000 Server avec Service Pack 4 Microsoft Windows 2000 Advanced Server avec Service Pack 4 Famille Microsoft Windows Server 2003 (y compris R2, mais pas Datacenter) avec Service Pack 1 Microsoft Windows XP Professional Edition x64 de Microsoft Windows XP Professional Microsoft Windows Vista Microsoft Windows Server 2008 et Windows Server 2008 R2, y compris Windows Server Core Microsoft Windows 7 (toutes les versions) RAM Espace disque 512 MB, 1 Go recommandé 35 Mo pour la console seule, plus ce qui suit : 250 Mo pour les fichiers d'installation poussée 32 bits ; 275 Mo pour les fichiers d'installation poussée 64 bits ; 10 Mo pour l'utilitaire de configuration des paramètres seul. Pour installer les utilitaires suivants, ajoutez : 300 Mo pour.net framework 2.0 (version 32 bits). 600 Mo pour.net framework 2.0 (version 64 bits). Utilitaires Microsoft Data Access Components (MDAC), version 2.5 ou ultérieure. Net Framework 2.0 (installation facultative pour l'utilitaire de configuration des paramètres) Prise en charge des pare-feu Les pare-feu doivent être configurés de façon à permettre la prise en charge de Continuous Protection Server par les ports suivants. CPS crée automatiquement une liste des exceptions du pare-feu. Si l'un des paramètres de port par défaut est modifié sur un ordinateur, il doit l'être sur tous les ordinateurs du groupe de sauvegarde Continuous Protection Server.
38 Installation de Continuous Protection Server Configuration système requise pour le produit Avertissement : Modifier de manière incorrecte les clés de registre peut endommager gravement votre système. Avant d'apporter des modifications au registre, sauvegardez toutes les données de valeur sur l'ordinateur. Tableau 2-5répertorie les paramètres de port par défaut de Continuous Protection Server. Tableau 2-5 Paramètres de port par défaut de Continuous Protection Server Nom du service Numéro de port par défaut Type du port Clé de registre modifiable Network Helper Service (ENL) 1804 UDP HKLM\Software\Symantec\ENL\Network.TCPIP Données CPA 20481 TCP HKLM\Software\Symantec\Backup Exec CPS\Parameters\Communications\FFXport RPC de CPA 20483 TCP HKLM\Software\Symantec\Backup Exec CPS\Parameters\RPC Interface\RxRsaStaticPort RPC du CMS 20485 TCP HKLM\Software\Symantec\Backup Exec CPS\Parameters\RPC Interface\RxRmsStaticPort Services Manager, l'installation poussée et l'utilitaire de configuration des paramètres Continuous Protection Server utilisent les ports de partage de fichiers Windows (NetBIOS ou SMB). Pour garantir le bon fonctionnement de ces services, vous devez configurer les ports. Tableau 2-6répertorie les ports à ne pas ouvrir à Internet. Tableau 2-6 Ports à ne pas ouvrir à Internet Nom du service Numéro de port par défaut Type du port Clé de registre modifiable Windows 445 TCP Non (NetBIOS sur TCP/IP) Windows 137 UDP Non (NetBIOS 138 UDP 139 TCP Continuous Protection Server utilise également les ports suivants sur le serveur local : 2638
Installation de Continuous Protection Server Eléments installés et emplacement d'installation 39 9000-9003 10000 13730 14300 20487 Ces ports étant uniquement utilisés sur le serveur local, il n'est pas nécessaire (ni recommandé) de les ouvrir à travers un pare-feu. Eléments installés et emplacement d'installation Dossiers installés Après l'installation de Continuous Protection Server, un certain nombre de fichiers, services, pilotes et entrées de registre sont créés ou installés sur le système, selon les composants Continuous Protection Server installés. Se reporter à "Dossiers installés" à la page 39. Se reporter à "Pilotes installés" à la page 40. Se reporter à "Services Continuous Protection Server installés" à la page 40. Se reporter à "Entrées de registre" à la page 41. Se reporter à "Signification du compte de service Continuous Protection Server" à la page 33. Par défaut, Continuous Protection Server installe les fichiers et les dossiers dans C:\Program Files\Symantec\Continuous Protection Server\. La section Tableau 2-7 décrit les dossiers qui sont installés. Tableau 2-7 Dossiers installés Dossier ASA (Adaptive Server Anywhere) Description Le dossier ASA contient les dossiers Win32 et Charsets. Le dossier Win32 contient le moteur de base de données ASA et ses fichiers de sauvegarde, le service DBMS, les fichiers de prise en charge ASA et l'outil de requêtes ASA. Les utilitaires de sauvegarde de bases de données (cpsdbbackup.exe) et de validation (cpsdbvalidate.exe) figurent également dans ce dossier. Le dossier Charsets contient les fichiers de prise en charge Unicode ASA. Autonomy Continuous Protection Server utilise un service d'indexation tiers nommé Autonomy. Le dossier Autonomy contient tous les fichiers et services utilisés par le service d'indexation. Les fichiers journaux correspondants figurent également dans ce dossier.
40 Installation de Continuous Protection Server Eléments installés et emplacement d'installation Dossier Base de données Drivers Installer service Journaux Description Le dossier Database contient les bases de données de Continuous Management Service (rms.db) et de Continuous Protection Agent (rsa.db), leurs copies de sauvegarde ainsi que les fichiers de base de données correspondants. Le dossier Drivers contient le pilote de filtrage de Continuous Protection Server. Le dossier Install contient les fichiers d'installation poussée de Continuous Protection Server, Remote Agent et Symantec LiveUpdate. Le dossier Services contient les fichiers exécutables des services Continuous Protection Server et les fichiers de prise en charge correspondants. Le dossier Logs contient les journaux de suivi et le journal de Network Helper (ENL). Pilotes installés Continuous Protection Server installe le pilote de filtrage CpsFsJnl.sys. Ce pilote détecte les modifications apportées aux fichiers protégés et les enregistre sur le serveur de protection. Services Continuous Protection Server installés Tableau 2-8décrit les services installés par Continuous Protection Server. Nom du service Backup Exec Continuous Protection Administration Service Backup Exec Continuous Protection Agent Backup Exec Continuous Protection Broker Service Backup Exec Continuous Protection Configuration Writer Tableau 2-8 Nom abrégé RxRMS RxRSA RepBrokerSvc rxwritersvc Services installés Description Le service Continuous Management Service n'est présent que sur le serveur hébergeant Continuous Management Service. Il gère la configuration de toutes les instances de Backup Exec Continuous Protection Agent dans le groupe de sauvegarde. Le service Continuous Protection Agent est présent sur tous les serveurs où Continuous Protection Agent est installé. Il permet à Continuous Protection Server de sauvegarder les données à partir du serveur ou de déplacer les données sauvegardées sur le serveur. Assure la communication entre Continuous Protection Server et Backup Exec afin de faciliter la protection continue des journaux des transactions de Microsoft Exchange. Communique avec le service de cliché instantané des volumes afin d'enregistrer et de stocker les informations de configuration de Continuous Protection Server.
Installation de Continuous Protection Server Installation initiale 41 Nom du service Backup Exec Continuous Protection Database Backup Exec Continuous Protection System State Manager Backup Exec Continuous Protection Network Helper (ENL) Nom abrégé RxASA RxNoService ENL Description Contrôle toutes les informations Continuous Protection Server contenues dans la base de données de configuration. Capture les informations sur le système et sur le partage de fichiers. Permet à Continuous Management Service de regrouper et détecter les instances de Continuous Protection Agent afin de communiquer avec elles. Entrées de registre Installation initiale Continuous Protection Server ajoute les clés de registre suivantes : HKLM\SOFTWARE\Symantec\Backup Exec CPS Cet emplacement contient des informations sur les répertoires des journaux, le chemin d'installation de Continuous Protection Server, le répertoire d'installation de la base de données Continuous Management Service, les paramètres Continuous Protection Server ainsi que les détails sur la version de Continuous Protection Server. HKLM\SYSTEM\CurrentControlSet\Services\ Cet emplacement contient les informations sur la technologie utilisée pour les bases de données Continuous Protection Server (Adaptive Server Anywhere, version 9), le pilote de filtrage de système de fichiers, le pilote d'écriture de journaux de système de fichiers et la configuration du pilote de reconnaissance de système de fichiers. Les entrées du registre peuvent être modifiées à l'aide de l'utilitaire de configuration des paramètres. Se reporter à "Accès à l'utilitaire de configuration des paramètres" à la page 82. Un groupe de sauvegarde Continuous Protection Server standard et totalement fonctionnel inclut les composants suivants : Un serveur sur lequel Continuous Management Service, Continuous Protection Agent et la console d'administration sont installés. Ce serveur devient le point de gestion central du groupe de sauvegarde.
42 Installation de Continuous Protection Server Installation initiale Un Continuous Protection Agent sur chaque serveur d'entreprise et serveur de protection avec le composant d'indexation installé sur chaque serveur de protection. Un nombre illimité de consoles d'administration. Remarque : Les composants Continuous Management Service peuvent être installés sur un serveur de supports Backup Exec ou un serveur autonome. Si Continuous Protection Server est installé sur Backup Exec, cette installation de Backup Exec doit être mise à niveau avec la version 2010 de Backup Exec. Si Continuous Protection Server est installé sur un serveur autonome, la version la plus récente de Remote Agent est également installée. Remote Agent n'est pas installé sur Backup Exec. La première étape de la création d'un environnement totalement fonctionnel est la configuration du serveur qui héberge le service Continuous Management Service. L'établissement de Continuous Management Service s'effectue généralement par le biais d'une installation initiale à partir du support d'installation. Cette installation doit inclure l'installation de fichiers d'application Continuous Protection Server tels que Continuous Management Service et une console d'administration. Si le serveur hébergeant Continuous Management Service est également un serveur d'entreprise ou de protection, il faut également installer Continuous Protection Agent. Backup Exec Retrieve est également installé. L'installation de Remote Agent lors de l'installation initiale de Continuous Protection Agent est facultative. Symantec LiveUpdate est automatiquement installé avec la console d'administration. Les pare-feu doivent être reconfigurés manuellement pour le support d'installation et l'installation poussée. Ils peuvent également être désactivés pendant le processus d'installation Se reporter à "Prise en charge des pare-feu " à la page 37. Se reporter à "Signification du compte de service Continuous Protection Server" à la page 33. Pour utiliser les capacités de contrôle des versions de Backup Exec Retrieve, les serveurs de protection doivent fonctionner sous Windows 2003. Se reporter à "Configuration système requise pour Continuous Management Service et les serveurs de protection" à la page 35.
Installation de Continuous Protection Server Installation initiale 43 Remarque : Après l'installation de Continuous Protection Server sur un ordinateur exécutant Windows Server 2003, il se peut qu'un message d'erreur s'affiche, indiquant que le démarrage du service de répartition des charges réseau (NLB) a échoué. La cause invoquée par Microsoft est la suivante : «Bien que Network Load Balancing (NLB) ne soit pas installé, certaines clés de registre NLB doivent être présentes». Bien que l'article 268437 de la base de connaissances Microsoft décrive le problème comme s'appliquant à Windows 2000 Advanced Server, le correctif fonctionne également pour Windows Server 2003. Pour plus d'informations, voir l'article de Microsoft intitulé «Network Load Balancing, Windows 2000 Advanced Server» à l'adresse suivante : www.microsoft.com Lors de l'installation, les droits d'administration sont requis sur l'ordinateur sur lequel le logiciel est installé. Pour effectuer une installation initiale 1 Fermez tous les programmes en cours d'exécution. 2 Si la fonction d'exécution automatique est activée, l'installation se lance automatiquement une fois le CD-ROM inséré dans le lecteur. Dans le cas contraire, cliquez deux fois sur le fichier browser.exe à partir du CD-ROM ou du répertoire de téléchargement. 3 Sélectionnez la langue et cliquez sur OK. 4 L'écran d'accueil de Backup Exec Continuous Protection Server fournit des liens vers les différentes sections de l'installation. Après avoir lu attentivement les informations sur le produit, cliquez sur Pré-installation. 5 Cliquez sur Démarrer Backup Exec Continuous Protection Server Environment Check puis sur Suivant. 6 Sélectionnez Contrôlerl'environnementlocal ou Contrôlerl'environnement distant. 7 Effectuez l'une des opérations suivantes : Si Environment Check ne signale aucun problème susceptible de faire échouer l'installation de Continuous Protection Server, cliquez sur Terminer. En revanche, si Environment Check signale des problèmes de ce type, corrigez les problèmes avant d'effectuer une nouvelle tentative d'installation de Continuous Protection Server.
44 Installation de Continuous Protection Server Installation initiale 8 Sélectionnez Démarrer l'installation de Backup Exec Continuous Protection Server pour installer Continuous Protection Server, puis cliquez sur Suivant. Continuous Protection Server détermine automatiquement si l'ordinateur est un serveur 32 bits ou 64 bits et installe la version appropriée du logiciel. 9 Lisez les informations de l'écran d'accueil de l'assistant d'installation de Continuous Protection Server, puis cliquez sur Suivant. 10 Dans la fenêtre Contrat de licence, lisez attentivement et acceptez les conditions du contrat, puis cliquez sur Suivant. 11 Choisissez l'une des méthodes suivantes pour saisir les clés de licence puis cliquez sur Suivant. Pour entrer manuellement les clés de licence Pour importer les clés de licence à partir d'un fichier Dans la case de la clé de licence, saisissez le numéro de la clé de licence puis cliquez sur Ajouter. Répétez l'opération pour la clé de licence de chaque option ou agent à ajouter. Cliquez sur Importer puis sélectionnez le fichier cpssernum.xml. Pour installer une version d'évaluation Ne renseignez pas le champ clé de licence et continuez par l'étape 14. Les clés de licence que vous avez saisies sont enregistrées dans le fichier cpssernum.xml, situé dans le répertoire Windows ou WINNT.
Installation de Continuous Protection Server Installation initiale 45 12 Dans l'écran Fonctionnalités locales, sélectionnez les composants Continuous Protection Server à installer, puis cliquez sur Suivant. Console d'administration Utilitaire de configuration des paramètres Sélectionnez cette option pour installer une console d'administration permettant la gestion et la surveillance des activités au sein du groupe de sauvegarde. Cette option installe également Symantec LiveUpdate 3.0. Veillez à installer l'utilitaire de configuration des paramètres Continuous Protection Server qui permet de modifier des paramètres de registre sur l'ordinateur. Cette option lance automatiquement l'installation de.net framework 2.0 si nécessaire. Prise en charge de l'installation poussée Sélectionnez cette option pour installer les fichiers nécessaires à l'installation poussée d'autres composants. Prise en charge x86 pour installer les composants nécessaires à l'installation poussée sur des ordinateurs 32 bits. Prise en charge x64 pour installer les composants nécessaires à l'installation poussée sur des ordinateurs 64 bits. Continuous Management Service Sélectionnez cette option pour installer un Continuous Management Service requis pour la création et la gestion du groupe de sauvegarde. Vous ne pouvez installer qu'un seul Continuous Management Service par groupe de sauvegarde et ce, avant l'installation de tout autre composant Continuous Protection Server. Adresse IP fixe requise pour CMS. Si l'adresse IP est modifiée pendant l'exécution de CMS, les services CMS et Network Helper (par exemple, net stop RxRMS, net stop Network Helper, net start RxRMS) doivent être redémarrés. Si des agents de protection sont installés sur des sous-réseaux différents de CMS, ce dernier doit également être enregistré sur le service DNS. Continuous Protection Agent Sélectionnez cette option pour installer Continuous Protection Agent sur l'ordinateur. Continuous Protection Agent doit être installé sur tous les ordinateurs qui agiront en tant que serveurs d'entreprise et serveurs de protection. Composant d'indexation Backup Exec Remote Agent for Windows Systems Cette option permet d'indexer et de rechercher des fichiers stockés sur ce serveur. Sélectionnez cette option pour installer Remote Agent sur l'ordinateur local.
46 Installation de Continuous Protection Server Installation initiale Exchange Protection Agent Sélectionnez cette option pour activer la protection continue de Microsoft Exchange Servers. Exchange Protection Agent avec Continuous Management Service et Continuous Protection Agent doit être installé sur le serveur de supports de Backup Exec. Exchange Protection Agent doit être installé avec Remote Agent et Continuous Protection Agent sur le système Microsoft Exchange. Si vous ne pouvez pas sélectionner cette option, vérifiez les paramètres de votre DNS. 13 Dans la fenêtre Groupe de sauvegarde, saisissez le nom du groupe de sauvegarde et celui du Continuous Management Service, puis cliquez sursuivant. Lorsque vous cliquez sur Suivant, il est possible qu'une fenêtre d'alerte de sécurité Windows s'affiche, vous proposant de continuer à utiliser le blocage, de ne plus utiliser le blocage ou de décider ultérieurement. Cette alerte s'affiche car le programme d'installation recherche un Continuous Management Service dans lequel le nom du groupe de sauvegarde spécifié est déjà enregistré. Pour continuer, sélectionnez l'option de déblocage. 14 Dans la fenêtre Services, indiquez les informations d'authentification pour le compte de service Backup Exec Continuous Protection Server, notamment le domaine, le nom de l'utilisateur et le mot de passe. 15 Cliquez sur Suivant. 16 Si vous avez sélectionné l'installation de Continuous Management Service sur un serveur disposant de plusieurs cartes réseau, la fenêtre Continuous Management ServiceSélection d'une interface réseaucontinuous Management Service s'affiche. Sélectionnez l'interface réseau à utiliser pour la gestion du groupe de sauvegarde et vérifiez les paramètres affichés. 17 Cliquez sur Suivant.
Installation de Continuous Protection Server Installation initiale 47 18 Dans la fenêtre Dossiers de prise en charge, acceptez les répertoires par défaut ou modifiez-les puis cliquez sur Suivant. Répertoire cache système Sélectionnez ou recherchez le répertoire dans lequel Continuous Protection Server peut stocker les informations sur le système (état du système ou composants de cliché instantané) à sauvegarder. Le cache système est une zone réservée au stockage des informations sur le système et des informations sur le partage. Les informations sur le système requièrent au moins 5 Go d'espace libre sur le disque. Si le serveur comporte des fonctions supplémentaires, telles que le contrôle de domaine, un espace supplémentaire est requis. Répertoire de journal Répertoire d'indexation Sélectionnez le répertoire de journal par défaut ou recherchez-en un pour conserver les journaux de sauvegarde. Les dossiers de journal contiennent les modifications dynamiques des données lors des sauvegardes continues. Sélectionnez le répertoire par défaut ou recherchez-en un pour conserver la base de données d'indexation. Le composant d'indexation contient les index des clichés capturés sur le serveur de protection. Installez ces répertoires sur des volumes distincts. 19 Dans la fenêtre Prêt à installer le programme, vérifiez vos sélections et cliquez sur Installer. 20 Après l'installation de Continuous Protection Server, vous êtes invité à redémarrer l'ordinateur. Cliquez sur Oui pour terminer l'installation. Si Continuous Protection Agent a été installé, redémarrez le serveur après l'installation initiale. Ce redémarrage garantit l'installation correcte des pilotes de filtrage et la détection de tous les fichiers ouverts. Si vous utilisez Microsoft Shutdown Event Tracker, redémarrez le serveur manuellement après l'installation.
48 Installation de Continuous Protection Server Installation poussée des composants Continuous Protection Server Affichage des journaux d'installation Si vous rencontrez des problèmes lors de l'installation, vous pouvez consulter les journaux d'installation dans %allusersprofile%\application data\symantec\backup Exec CPS\logs. Sur les ordinateurs qui exécutent Windows Server 2008 et Windows Server 2008 R2, les journaux d'installation se trouvent dans %allusersprofile%\symantec\backup Exec CPS\logs. Le fichier se nomme Cpsinst.log Installation poussée des composants Continuous Protection Server Après l'installation initiale, vous pouvez installer des composants supplémentaires à distance, à l'aide de la console d'administration CPS. Ces composants peuvent être des consoles d'administration et/ou des instances de Continuous Protection Agent supplémentaires. Vous pouvez installer un nombre illimité de consoles dans le groupe de sauvegarde et vous devez installer un Continuous Protection Agent sur chaque serveur d'entreprise et chaque serveur de protection. Si CMS est installé sur un ordinateur équipé de Windows Server 2008 ou Windows Server 2008 R2, vous pouvez effectuer une installation en mode push des composants de CPA ou de la console d'administration sur les ordinateurs équipés de différents systèmes d'exploitation. Remarque : Vous ne pouvez pas protéger un serveur d'entreprise équipé de Windows Server 2008 avec un serveur de protection équipé de Windows Server 2003. Cette configuration entraîne la perte de données. Tableau 2-9 répertorie les systèmes d'exploitation sur lesquels effectuer l'installation forcée des composants CPS lorsque CMS est installé sur un ordinateur équipé de Windows Server 2008. Tableau 2-9 Composants dont vous pouvez pousser l'installation à partir de Windows Server 2008 et Windows Server 2008 R2 Système d'exploitation Windows Server 2008 et Windows Server 2008 R2 composant CPS CPA ou console d'administration. Vous ne pouvez pas installer la console d'administration sur un ordinateur équipé de l'option d'installation Windows Server Core de Windows Server 2008.
Installation de Continuous Protection Server Installation poussée des composants Continuous Protection Server 49 Système d'exploitation Windows Server 2003 Windows 2000 Server Windows Vista Windows XP Windows 7 composant CPS CPA ou console d'administration CPA ou console d'administration Console d'administration Console d'administration Console d'administration Si CMS est installé sur un ordinateur équipé de Windows Server 2003, vous pouvez effectuer une installation forcée des composants de CPA ou de la console d'administration sur les ordinateurs équipés de différents systèmes d'exploitation. Tableau 2-10 répertorie les systèmes d'exploitation sur lesquels effectuer l'installation forcée des composants CPS lorsque CMS est installé sur un ordinateur équipé de Windows Server 2003. Tableau 2-10 Composants pouvant faire l'objet d'une installation forcée à partir de Windows Server 2003 Système d'exploitation Windows Server 2003 Windows 2000 Server Windows Vista Windows XP Windows Server 2008 et Windows Server 2008 R2 Windows 7 composant CPS CPA ou console d'administration CPA ou console d'administration Console d'administration Console d'administration Console d'administration Console d'administration Les pare-feu doivent être reconfigurés manuellement pour une installation par le support d'installation et l'installation poussée. Ils peuvent également être désactivés pendant le processus d'installation Se reporter à "Prise en charge des pare-feu " à la page 37. Se reporter à "Signification du compte de service Continuous Protection Server" à la page 33. L'installation poussée des composants requiert des droits d'administration sur des ordinateurs distants et des droits de sauvegarde sur l'ordinateur hébergeant Continuous Management Service (CMS).
50 Installation de Continuous Protection Server Installation poussée des composants Continuous Protection Server Si l'installation poussée s'effectue sur des ordinateurs configurés avec une confiance interdomaine, le compte utilisé sur l'ordinateur d'installation doit figurer dans le groupe des administrateurs locaux de l'ordinateur sur lequel est effectuée l'installation. Installation poussée des composants Continuous Protection Server 1 Dans la barre de tâches de Windows, cliquez sur Démarrer > Programmes > Symantec > Backup Exec CPS > Backup Exec CPS Console. 2 Dans la barre de navigation, cliquez sur Configuration. 3 Dans le volet des tâches, sous Tâches du serveur, cliquez sur Installation poussée des composants CPS via l'assistant. 4 Lisez attentivement l'introduction dans la fenêtre Bienvenue dans l'assistant d'installation poussée des composants CPS, puis cliquez sur Suivant. 5 Dans la fenêtre Sélectionner un ordinateur, saisissez ou recherchez le nom de l'ordinateur sur lequel installer les composants. Vous pouvez également indiquer l'adresse IP de l'ordinateur. Si l'ordinateur sur lequel les composants seront installés se situe sur un sous-réseau différent, des services de nommage tels que Dynamic Name Service (DNS) ou Windows Internet Naming Service (WINS) doivent être établis sur les itinéraires, de sorte que la communication et l'exécution du produit fonctionnent correctement. 6 Cliquez sur Suivant. 7 Dans la fenêtre Sélectionner les composants, sélectionnez les composants à installer. Par défaut, toutes les options sont présélectionnées pour l'installation. Pour des performances optimales, certains composants Continuous Protection Server doivent être installés dans des volumes distincts. Le dossier de journal, le composant d'indexation, l'emplacement de sauvegarde et le volume système doivent se trouver sur des volumes distincts. 8 Cliquez sur Suivant. 9 Entrez les informations d'authentification pour le compte de service Backup Exec CPS, notamment le domaine, le nom de l'utilisateur et son mot de passe. 10 Saisissez la clé de licence fournie puis cliquez sur Suivant.
Installation de Continuous Protection Server Installation poussée des composants Continuous Protection Server 51 11 Sur l'écran Chemin du cache d'objets du système local, sélectionnez ou accédez au répertoire dans lequel Continuous Protection Server peut stocker des informations sur le système (état du système et composants de cliché instantané) à sauvegarder. Le cache d'objets du système local est une zone réservée au stockage des informations sur le système et des informations sur le partage. Les informations sur le système requièrent au moins 2 Go d'espace sur le disque (davantage pour Windows Server 2008). Si le serveur comporte des fonctions supplémentaires, telles que le contrôle de domaine, un espace supplémentaire est requis. 12 Cliquez sur Suivant. 13 Dans la fenêtre Sélectionnez le chemin du journal, sélectionnez le répertoire de journal par défaut ou accédez à un autre répertoire pour la gestion des journaux de sauvegarde. Les dossiers de journal contiennent les modifications dynamiques apportées au cours des sauvegardes continues. 14 Cliquez sur Suivant. 15 Dans la fenêtre Sélectionnez le chemin de la base de données d'indexation, sélectionnez le répertoire par défaut ou accédez à un autre répertoire pour la gestion de la base de données d'indexation. Le composant d'indexation contient les index des clichés capturés sur le serveur de protection. 16 Cliquez sur Suivant. 17 Indiquez ou recherchez le chemin d'installation de l'ordinateur distant sur lequel seront installés les services. L'installation doit s'effectuer sur l'un des lecteurs affichés dans la liste déroulante, bien que le reste du chemin soit modifié. 18 Cliquez sur Suivant. 19 Si une instance de Continuous Protection Agent est déjà installée, le serveur doit être redémarré pour terminer l'installation. Sélectionnez Redémarrer l'ordinateur si nécessaire pour que le redémarrage s'effectue automatiquement à la fin de l'installation. Dans le cas contraire, le système doit être redémarré manuellement avant que ce serveur n'appartienne au groupe de sauvegarde. 20 Vérifiez les paramètres dans la fenêtre Résumé de l'installation poussée, puis cliquez sur Suivant.
52 Installation de Continuous Protection Server Mise à niveau vers Continuous Protection Server 2010 21 Dans la fenêtre Fin de l'assistant d'installation poussée des composants CPS, cliquez sur Terminer pour démarrer l'installation. Un écran indiquant la progression de l'installation s'affiche. 22 Assurez-vous que CPA est correctement installé en vérifiant que le serveur d'entreprise s affiche bien dans la liste des serveurs de l'onglet Serveurs. Cette étape peut prendre un certain temps en raison de la configuration et du redémarrage du système. Le serveur que vous ajoutez au groupe de sauvegarde Continuous Protection Server doit être redémarré. Si vous utilisez Shutdown Event Tracker de Microsoft, redémarrez le serveur manuellement après l'installation. Mise à niveau vers Continuous Protection Server 2010 Le programme d'installation de Continuous Protection Server (CPS) met à niveau CPS 12 et CPS 12.5 à CPS 2010. Vous pouvez uniquement mettre à niveau des parties des produits CPS ou exécuter CPS 2010 simultanément avec CPS 12.5 ou CPS 12. Vous pouvez effectuer une mise à niveau progressive. Une mise à niveau progressive permet de mettre à niveau un par un les serveurs d'un groupe de sauvegarde. Vous pouvez protéger tous les serveurs d'un groupe de sauvegarde pendant le processus de mise à niveau, même si différents serveurs utilisent des versions différentes de Backup Exec. Une fois que CPS 2010 est installé sur le serveur Protection Server, vous pouvez utiliser la Console d'administration de ce Serveur de protection pour installer ou mettre à jour Continuous Protection Agents et les consoles sur d'autres serveurs professionnels distants. Remarque : Lors de la mise à niveau d'une base de données CPS, toutes les planifications de travaux sont désactivées de façon à permettre la mise à niveau des instances de Continuous Protection Agent avant que le service Continuous Management Service ne tente de démarrer les travaux planifiés. Une fois ces instances mises à niveau, les planifications des travaux doivent être réactivées à partir de la Console.
Installation de Continuous Protection Server Modification des installations de Continuous Protection Server 53 Pour mettre à niveau vers Continuous Protection Server 2010 1 Avant d'effectuer la mise à niveau, fermez tous les autres programmes en cours d'exécution. 2 Insérez le support d'installation de Continuous Protection Server dans le lecteur. Si la fonction d'exécution automatique est activée, parcourez le CD d'installation et double-cliquez sur browser.exe. Si une version antérieure de Continuous Protection Server est détectée (version 11.x ou 10.x), une invite s'ouvre vous indiquant que la version antérieure doit être manuellement désinstallée avant que Continuous Protection Server 2010 puisse être installé. 3 Cliquez sur Mettre à jour pour continuer. 4 Si vous mettez Continuous Protection Agent à niveau, indiquez la clé de licence de CPS lorsque vous y êtes invité, puis cliquez sur Suivant pour continuer. L'assistant détecte les composants antérieurs déjà installés sur le serveur et effectue leur mise à jour vers Continuous Protection Server 2010. Modification des installations de Continuous Protection Server Pour réinstaller les composants CPS, utilisez l'option d'installation poussée pour les consoles d'administration de Continuous Protection Server ou les instances de Continuous Protection Agent. Pour détecter et résoudre les problèmes liés aux composants Continuous Protection Server, réexécutez browser.exe ou utilisez l'option Modifier de la fonction Ajout/Suppression de programmes dans le panneau de configuration de Windows. Désinstallation de Continuous Protection Server La désinstallation de Continuous Protection Server supprime tous les composants installés en tant qu'éléments de l'installation complète. Ces composants incluent la console d'administration, Continuous Management Service et les instances de Continuous Protection Agent. Symantec LiveUpdate est automatiquement désinstallé si aucun autre produit Symantec utilisant cette technologie n'est installé. Remote Agent et.net
54 Installation de Continuous Protection Server Désinstallation de Continuous Protection Agent Framework 2.0 ne sont pas supprimés. Si vous n'avez pas besoin de ces outils pour d'autres applications, vous pouvez les désinstaller manuellement. Pour désinstaller Continuous Protection Server 1 Dans le menu Démarrer de Windows, cliquez sur Panneau de configuration. 2 Cliquez sur Ajout/Suppression de programmes. 3 Dans la liste des programmes installés, sélectionnez Continuous Protection Server. 4 Cliquez sur Supprimer. 5 Cliquez sur Oui pour confirmer la suppression du programme. 6 A l'invite, confirmez ou non la suppression de toutes les données associées à Backup Exec Continuous Protection Server, y compris les bases de données Continuous Management Service ou Continuous Protection Agent, les données stockées dans les emplacements de sauvegarde et le cache de données local. Backup Exec Retrieve doit être désinstallé séparément. Cliquez sur Oui pour confirmer la suppression automatique de l'ensemble de ces données ou sur Non pour les supprimer manuellement après la désinstallation. 7 Le cas échéant, redémarrez le serveur pour terminer le processus de suppression du logiciel. Redémarrez le système si vous désinstallez Continuous Protection Agent. Désinstallation de Continuous Protection Agent Avant de désinstaller Continuous Protection Agent, tenez compte des points suivants : Les clichés ne peuvent plus être supprimés après la désinstallation d'un serveur de protection. Avant de désinstaller un serveur de protection, vous devez supprimer tous les clichés. Se reporter à "Suppression de clichés" à la page 80. Après la désinstallation du serveur de protection, les clichés doivent être supprimés manuellement. Si vous supprimez un serveur d'entreprise ou un serveur de protection d'un groupe de sauvegarde, vous devez d'abord désinstaller le logiciel du serveur, puis supprimer le serveur du groupe de sauvegarde. Après la désinstallation de Continuous Protection Agent, l'utilisateur est invité à redémarrer le système.
Installation de Continuous Protection Server Désinstallation de Continuous Protection Agent 55 Pour désinstaller Continuous Protection Agent 1 Dans le menu Démarrer de Windows, cliquez sur Panneau de configuration. 2 Dans le panneau de configuration, cliquez sur Ajout/Suppression de programmes. 3 Dans la liste des programmes installés, sélectionnez Continuous Protection Server. 4 Cliquez sur Supprimer. 5 Cliquez sur Oui pour confirmer la suppression du programme. 6 Cliquez sur Oui pour redémarrer le serveur. Supprimez maintenant le serveur d'entreprise non disponible. 7 Dans la barre de navigation de la console d'administration, cliquez sur Configuration. 8 Dans le volet de sélection, cliquez sur Serveurs. 9 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur la source non disponible, puis cliquez sur Supprimer le serveur non disponible. Les données stockées à l'emplacement de sauvegarde et les clichés ne sont pas supprimés pendant cette désinstallation. Les clichés doivent être supprimés manuellement, avant la désinstallation de CPA. Après la désinstallation de CPA, l'utilisateur est invité à redémarrer le système.
56 Installation de Continuous Protection Server Désinstallation de Continuous Protection Agent
Chapitre 3 Utilisation de la console d'administration Ce chapitre traite des sujets suivants : A propos de la console d'administration Continuous Protection Server Démarrage de la console d'administration Continuous Protection Server A propos des fonctionnalités générales de la console d'administration A propos des vues de la console d'administration A propos de la console d'administration Continuous Protection Server La console d'administration permet d'effectuer les tâches suivantes : ajouter des serveurs au groupe de sauvegarde ; spécifier les serveurs qui recevront les données de sauvegarde (serveurs de protection) ; créer et planifier des travaux de sauvegarde ; créer des travaux de restauration ; Surveiller des travaux afficher des alertes.
58 Utilisation de la console d'administration Démarrage de la console d'administration Continuous Protection Server Démarrage de la console d'administration Continuous Protection Server La console d'administration constitue le point de gestion centralisée de toutes les activités de Continuous Protection Server. Les droits d'administration sont requis sur le système exécutant la console d'administration lorsqu'elle est utilisée. Pour démarrer la console d'administration Continuous Protection Server 1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Programmes > Symantec > Backup Exec CPS. 2 Cliquez sur Backup Exec CPS Console. Vous pouvez ajouter l'option au menu Démarrer pour un accès direct. Cliquez avec le bouton droit de la souris sur Backup Exec CPS Console, puis cliquez sur Ajouter au menu Démarrer. A propos des fonctionnalités générales de la console d'administration La console d'administration offre plusieurs fonctionnalités permettant de travailler efficacement. La section Tableau 3-1 décrit les fonctionnalités de la console d'administration. Tableau 3-1 Fonction Barre de menus Fonctionnalités générales de la console d'administration Continuous Protection Server Description Vous pouvez accéder aux fonctions de Continuous Protection Server grâce à la barre de menus qui s'affiche dans la partie supérieure de la console d'administration. Les boutons de navigation et les liens de la console permettent d'accéder à l'ensemble des fonctionnalités, options de menu et assistants ainsi qu'à l'aide en ligne. Pour une utilisation plus traditionnelle, une barre de menus est également à votre disposition. Certaines options ne sont disponibles que si un élément a été sélectionné. Barre de navigation La barre de navigation regroupe les tâches que vous effectuez le plus couramment. Elle apparaît dans la partie supérieure de la fenêtre de la console d'administration, sous la barre de menus. Les boutons de la barre de navigation s'affichent toujours au même endroit et dans le même ordre.
Utilisation de la console d'administration A propos des vues de la console d'administration 59 Fonction Volet des tâches Volet de sélection Volet de visualisation Barre d'état Description Le contenu du volet des tâches change selon la vue sélectionnée dans la barre de navigation. La liste des tâches que vous pouvez réaliser à tout moment s'affiche sur le côté gauche de la fenêtre de la console d'administration. Vous pouvez afficher ou masquer le volet des tâches à tout moment à l'aide du menu Affichage. Utilisez également la flèche verticale pour afficher ou masquer les groupements de tâches dans le volet des tâches à tout moment. Vous pouvez sélectionner l'élément que vous souhaitez utiliser dans le volet de sélection. Une fois l'élément sélectionné, toutes les fonctions associées sont activées. Le volet de sélection s'affiche à droite du volet des tâches. Néanmoins, si vous masquez le volet des tâches, le volet de sélection s'affiche sur le côté gauche de la fenêtre de la console d'administration. Le volet de visualisation, situé dans l'angle inférieur droit de la fenêtre, affiche des informations détaillées sur l'élément sélectionné dans le volet des résultats. Vous pouvez afficher ou masquer le volet de visualisation à l'aide du menu Affichage ou en déplaçant la position de la ligne de séparation. La barre d'état fournit des informations sur le traitement de la tâche effectuée. Elle s'affiche dans la partie inférieure de la fenêtre de la console d'administration. Vous pouvez afficher ou masquer à tout moment la barre d'état grâce au menu Affichage. A propos des vues de la console d'administration présentation, vue Continuous Protection Server regroupe les tâches similaires sous différentes vues intégrées à la console. Lorsque vous sélectionnez une vue à l'aide de la barre de navigation, les tâches connexes apparaissent dans le volet des tâches. Les différentes vues permettent de sélectionner les fonctions Continuous Protection Server appropriées. Cette vue permet d'accéder aux informations de prise en main, aux assistants CPS ou au résumé système. Tableau 3-2décrit les différentes vues disponibles dans Présentation.
60 Utilisation de la console d'administration A propos des vues de la console d'administration Tableau 3-2 Vue Vue Prise en main Vues disponibles dans Présentation Description Cette vue fournit des informations sur les processus requis pour la configuration et l'utilisation de Continuous Protection Server. La vue Prise en main fournit également des liens vers les alertes et les notifications, ainsi que des mises à jour de produit et des correctifs. Vue Assistant Continuous Protection Server Cette vue fournit des liens vers les informations sur la configuration, l'utilisation et la prise en charge de Continuous Protection Server. Le centre d'information fournit des liens vers diverses informations : Documentation, mise en route, configuration et assistants Continuous Protection Server Site Web du support technique de Continuous Protection Server et base de connaissances Sites et outils de formation Symantec Vue Résumé système Cette vue affiche les informations sur les travaux de sauvegarde, les alertes Continuous Protection Server et les serveurs de sauvegarde. Cette vue permet également d'obtenir un résumé détaillé de votre groupe et vos travaux de sauvegarde. Vue Configuration Cette vue Configuration permet d'utiliser de nombreuses fonctions de Continuous Protection Server, notamment la configuration des serveurs, des destinations et des travaux de sauvegarde. Vous pouvez également créer et afficher des clichés dans cette vue. Tableau 3-3décrit les tâches communes courantes dans le volet des tâches de la vue Configuration. Tableau 3-3 Nom de la tâche Options du volet des tâches de la vue Configuration Description Installation poussée des composants CPS via l'assistant Nouvel emplacement de sauvegarde Permet de pousser l'installation d'instances de Continuous Protection Agent et/ou de consoles d'administration Continuous Protection Server supplémentaires. Permet de configurer des serveurs du groupe de sauvegarde en tant que serveurs de protection des travaux de sauvegarde.
Utilisation de la console d'administration A propos des vues de la console d'administration 61 Nom de la tâche Nouvel emplacement de sauvegarde via l'assistant Afficher les clichés Créer un cliché maintenant Nouveau travail de sauvegarde Nouveau travail de sauvegarde via l'assistant Description Permet d'utiliser l'assistant d'emplacement de sauvegarde pour configurer des serveurs du groupe de sauvegarde en tant que serveurs de protection des travaux de sauvegarde. Permet d'afficher l'historique des clichés d'un emplacement de sauvegarde spécifique en ouvrant la fenêtre des propriétés de l'emplacement de sauvegarde. Cette option n'est disponible que si un emplacement de sauvegarde spécifique est sélectionné dans le volet des résultats. Permet de créer des clichés pour les emplacements de sauvegarde sélectionnés. Cette option n'est disponible que si un emplacement de sauvegarde spécifique est sélectionné dans le volet des résultats. Permet de créer un travail de sauvegarde manuellement. Permet de créer un travail de sauvegarde à l'aide de l'assistant de sauvegarde. Affichage des propriétés dans la vue Configuration Vous pouvez afficher ou modifier les propriétés des serveurs, des destinations et des travaux de sauvegarde. Chacune de ces tâches dispose d'une ou de plusieurs fenêtres de propriétés connexes permettant de gérer les configurations de Continuous Protection Server. Tableau 3-4décrit les propriétés de serveur disponibles dans la vue Configuration. Tableau 3-4 Propriétés de serveur de la vue Configuration Zone Paramètres Fonction Général Volumes Description Fournit des informations spécifiques sur le serveur, notamment son nom, son statut (en ligne ou hors ligne), son adresse IP, son domaine, son numéro d'identification, les informations sur le système d'exploitation, les composants installés et le fuseau horaire. Fournit des informations spécifiques sur les volumes disponibles du serveur, notamment le nom du volume (lecteur), son type de système de fichiers, sa capacité totale et son espace disponible.
62 Utilisation de la console d'administration A propos des vues de la console d'administration Zone Historique Fonction Avancées Clés de licence Journal du serveur Description Contient une case à cocher permettant de supprimer les journaux du serveur après un nombre de jours spécifié. Fournit les informations sur la clé de licence du serveur sélectionné : type de clé de licence, clé de licence et nombre de jours de validité restants pour les clés d'évaluation et de démonstration. Vous pouvez également saisir une nouvelle clé de licence dans la zone de texte correspondante. Fournit un journal d'activités du serveur spécifié. Vous pouvez filtrer les entrées du journal de façon à n'afficher que les entrées des dernières 24 heures, des 7 derniers jours ou à afficher toutes les entrées. Le journal de l'historique du serveur affiche la description ainsi que la date et l'heure de chaque entrée du journal. Tableau 3-5décrit les propriétés de la destination de sauvegarde. Tableau 3-5 Propriétés de l'emplacement de sauvegarde Zone Paramètres Cliché Historique Fonction Général Planification Politique de rétention Clichés Description Fournit des informations sur l'emplacement de sauvegarde, notamment son nom, sa description, son chemin d'accès et le nom du serveur. Permet de planifier les clichés. La planification permet de spécifier des jours spécifiques de la semaine ainsi que la fréquence des clichés. Permet de définir la rétention des clichés. La politique de rétention définit la période pendant laquelle les clichés sont conservés. Par exemple, les clichés peuvent être conservés pendant un certain nombre d'heures et un nombre précis de clichés peuvent être conservés par jour, par semaine ou par mois. Fournit la liste des clichés pour l'emplacement de sauvegarde spécifiée, ainsi que la date, l'ancienneté et l'état d'indexation de chaque cliché. Des boutons permettent également de créer un nouveau cliché ou de supprimer l'un des clichés existants de la destination.
Utilisation de la console d'administration A propos des vues de la console d'administration 63 Tableau 3-6décrit les propriétés des travaux de sauvegarde. Tableau 3-6 Propriétés des travaux de sauvegarde Zone Paramètres Fonction Général Sélections de sauvegarde Planification Largeur de bande Commandes Description Fournit des informations spécifiques sur le travail de sauvegarde, notamment son nom et sa description, ainsi que les informations concernant le serveur de protection. Permet de sélectionner le serveur de sauvegarde, les volumes et les informations sur le système à sauvegarder. Permet de spécifier le moment d'exécution du travail de sauvegarde. Le travail peut être exécuté chaque fois qu'un fichier est modifié, manuellement ou selon une planification spécifiée. Permet de modifier la taille de la bande passante pour un travail spécifié et de définir le serveur d'entreprise et l'utilisation de la bande passante pour une connexion réseau sélectionnée. Permet de spécifier un script de commande à exécuter avant ou après le travail de sauvegarde. Vous pouvez saisir le script ou le rechercher. Une fonction permet d'annuler le script s'il n'est pas terminé après un délai limite spécifié (en minutes). Une case à cocher permet également d'activer le script de façon asynchrone avec le travail de sauvegarde. Vue Restaurer Pour afficher les propriétés dans la vue Configuration 1 Sélectionnez l'une des options dans le volet Paramètres. 2 Cliquez avec le bouton droit de la souris sur le serveur, la destination ou le travail. 3 Cliquez sur Propriétés. Pour développer des propriétés ou des options spécifiques, sélectionnez la propriété désirée dans le volet de propriétés. La vue Restauration permet de rechercher ou de sélectionner les fichiers à restaurer. Il s'agit du moyen le plus efficace pour restaurer des ensembles
64 Utilisation de la console d'administration A propos des vues de la console d'administration Vue Moniteur des travaux Affichage des alertes volumineux de fichiers. Vous pouvez filtrer la liste des fichiers par dates et heures spécifiques, ou afficher toutes les versions des fichiers sauvegardés. Si vous devez uniquement restaurer certains fichiers, il est plus simple d'utiliser Backup Exec Retrieve. La vue Moniteur des travaux permet d'afficher les travaux actuels, leurs propriétés et historiques. Vous pouvez afficher les informations sur les paires de destination et source synchronisées lors du processus de sauvegarde. Vous pouvez surveiller les paires de travaux pour le travail Continuous Protection Server en sélectionnant Surveiller les paires de travaux dans le volet des tâches. Se reporter à "A propos du Moniteur des travaux" à la page 135. La vue Alertes permet de répondre à une notification sur l'état des travaux Continuous Protection Server sur tous les serveurs. Si un travail ne s'exécute pas correctement, un message vous informe du problème détecté. Divers niveaux d'erreurs, d'avertissements et d'informations sont incorporés à Continuous Protection Server afin de vous permettre de gérer correctement vos travaux de sauvegarde. Pour afficher des informations détaillées sur les alertes sélectionnées, cliquez sur l'option Propriétés de la vue Alertes.
Chapitre 4 Configuration de Continuous Protection Server Ce chapitre traite des sujets suivants : Configuration des serveurs d'entreprise Déplacement de serveurs entre groupes de sauvegarde Gestion des services Continuous Protection Server Gestion des emplacements de sauvegarde Gestion des clichés Configuration des entrées de registre Configuration des serveurs d'entreprise Vous pouvez utiliser Propriétés pour ajouter ou modifier les serveurs d'entreprise dans le groupe de sauvegarde. Il s agit des serveurs à partir desquels les fichiers sont copiés au cours de la procédure de sauvegarde. Ces serveurs peuvent être configurés lors l'installation de Continuous Protection Agent, lors des modifications de groupe de sauvegarde ou lors de l'allocation des ressources. Pour configurer les serveurs d'entreprise 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Serveurs.
66 Configuration de Continuous Protection Server Configuration des serveurs d'entreprise 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le serveur, puis cliquez sur Propriétés. 4 Sous Paramètres, cliquez sur Options avancées. 5 Pour définir le nombre de jours de conservation des enregistrements de sauvegarde, cochez la case Supprimer les enregistrements du journal après (jours). 6 Spécifiez ensuite le nombre minimum de jours correspondant à la période de rétention des enregistrements. 7 Sous Paramètres, cliquez sur Clés de licence, puis définissez les options souhaitées. Clés de licence du serveur Nouvelle clé de licence Clé de licence du logiciel Continuous Protection Server installé, y compris les licences des versions de démonstration et les licences permanentes. Pour supprimer une clé de licence (par exemple, une clé de licence d'évaluation), sélectionnez-la, puis cliquez sur Supprimer. Nouveau numéro de licence du logiciel Continuous Protection Server. Pour ajouter une nouvelle licence (comme par exemple, lorsque vous passez à une licence permanente), saisissez le nouveau numéro de licence du logiciel et cliquez sur Ajouter. 8 Sous Historique, cliquez sur Journal de serveur, puis définissez les options souhaitées. Enregistrer sous Afficher les entrées Enregistrez le journal dans un fichier. Réduit la liste des entrées du journal du serveur aux éléments suivants : Toutes les entrées 7 derniers jours Dernières 24 heures Heure Description Date et heure auxquelles a été écrit l'enregistrement du journal. L'heure est convertie en heure locale à des fins d'affichage. Informations sur l'entrée du journal du serveur ou note pour l'administrateur (par exemple, le nombre de jours de validité de la licence). 9 Cliquez sur OK.
Configuration de Continuous Protection Server Configuration des serveurs d'entreprise 67 Vérification des propriétés générales d'un serveur d'entreprise Vous pouvez vérifier plusieurs propriétés générales d'un serveur d'entreprise. La section Tableau 4-1 décrit les propriétés générales qui sont disponibles. Tableau 4-1 Propriétés générales d'un serveur d'entreprise Propriété générale Serveur Etat Adresse IP Domaine Système d'exploitation Version Composants installés Fuseau horaire Ports en cours d'utilisation Description Nom du serveur, tel qu'il est défini dans les informations sur le système de l'ordinateur. Etat du serveur (en ligne, hors ligne ou non disponible). Adresse IP (Internet Protocol) utilisée par CPS lorsqu'il communique avec cet ordinateur. Emplacement du répertoire des ordinateurs sur ce réseau. Système d'exploitation installé sur l'ordinateur. Numéro de version du logiciel Continuous Protection Server installé sur l'ordinateur. Indique si un service CMS, un agent CPA ou les deux sont installés sur cet ordinateur. Indique le fuseau horaire international auquel appartient cet ordinateur. Indique les ports en cours d'utilisation par le serveur. Pour vérifier les propriétés générales d'un serveur d'entreprise 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Serveurs. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le serveur, puis cliquez sur Propriétés. 4 Sous Paramètres, cliquez sur Général. Vérification des propriétés de volume d'un serveur d'entreprise Vous pouvez vérifier plusieurs propriétés de volume d'un serveur d'entreprise. La section Tableau 4-2 décrit les propriétés de volume qui sont disponibles.
68 Configuration de Continuous Protection Server Déplacement de serveurs entre groupes de sauvegarde Tableau 4-2 Propriétés de volume d'un serveur d'entreprise Propriété de volume Nom Système de fichiers Capacité totale Espace libre Description Nom du volume Windows NT sur ce serveur où sont stockés les fichiers de sauvegarde provenant d'un serveur d'entreprise. Système de fichiers utilisé pour le formatage du volume (généralement NTFS). Espace disque (en octets) attribué au serveur. Espace disque (en octets) actuellement disponible sur le serveur. Pour vérifier les propriétés de volume d'un serveur d'entreprise 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Serveurs. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le serveur, puis cliquez sur Propriétés. 4 Sous Paramètres, cliquez sur Volume. Déplacement de serveurs entre groupes de sauvegarde Il peut parfois s'avérer nécessaire de déplacer un ou plusieurs serveurs d'entreprise ou serveurs de protection vers un groupe de sauvegarde différent. Le cas de figure se présente notamment lorsqu'un groupe de sauvegarde devient trop important et que la quantité de données protégée est supérieure à la capacité du système de réseau. Si le groupe de sauvegarde n'existe pas, vous devez le créer avant de déplacer le serveur. La création d'un groupe de sauvegarde nécessite l'installation d'un service CMS (Continuous Management Service) à l'aide du processus d'installation complète ou personnalisée. De plus, le nouveau groupe de sauvegarde doit être associé à un nom unique et à un CMS dédié. Chaque groupe de sauvegarde ne peut être associé qu'à un CMS. Une fois le groupe créé, vous pouvez déplacer les serveurs d'entreprise et de protection. Une fois le serveur déplacé, tous les travaux associés à ce serveur doivent être recréés.
Configuration de Continuous Protection Server Gestion des services Continuous Protection Server 69 Remarque : Vous pouvez déplacer Business Server qui s'exécute sur Windows Server 2008 (ou Windows Server 2008 R2) vers un groupe de sauvegarde exécuté sur Windows Server 2008 (ou Windows Server 2008 R2 uniquement). Pour déplacer les serveurs entre les groupes de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Serveurs. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le nom du serveur à déplacer, puis cliquez sur Changer de serveur de gestion. 4 Dans la boîte de dialogue Changer de serveur de gestion, indiquez le nom du nouveau CMS, puis cliquez sur OK. Le nom du nouveau CMS doit être différent de celui du CMS existant. Vous pouvez également cocher la case permettant de supprimer les paires de travaux et les règles associées à l'ancien CMS. 5 Lorsque vous êtes invité à confirmer que vous souhaitez modifier le CMS, cliquez sur Oui pour poursuivre ou sur Non pour annuler l'opération. Si vous avez cliqué sur Oui, la console d'administration connectée au CMS d'origine supprime tous les travaux concernant le serveur à déplacer. Si cette opération échoue, un message d'erreur s'affiche. Gestion des services Continuous Protection Server Services Manager est un utilitaire CPS permettant de démarrer et d'arrêter les services CPS et de modifier les informations d'identification du compte de service sur le serveur protégé. Arrêt ou démarrage des services Continuous Protection Server Vous pouvez utiliser Service Manager pour arrêter ou lancer les services CPS.
70 Configuration de Continuous Protection Server Gestion des services Continuous Protection Server Pour démarrer ou arrêter les services CPS 1 Dans le menu Outils de la console d'administration, cliquez sur Services CPS. 2 Sélectionnez l'une des options suivantes : Démarrer tous les services Arrêter tous les services Redémarrer tous les services Actualiser Démarre tous les services CPS du serveur sélectionné. Arrête tous les services CPS du serveur sélectionné. Arrête et redémarre tous les services CPS sur le serveur sélectionné. Actualise cette boîte de dialogue. Ajout ou suppression de serveurs de Service Manager Service Manager permet d'ajouter ou de supprimer des serveurs. Pour ajouter ou supprimer des serveurs de Service Manager 1 Dans le menu Outils de la console d'administration, cliquez sur Services CPS. 2 Effectuez l'une des opérations suivantes : Pour ajouter un serveur, cliquez sur Type de serveur. Saisissez le nom du serveur à ajouter à la liste, puis cliquez sur Ajouter. Pour importer une liste de serveurs, cliquez sur Liste d'importation, puis sélectionnez le fichier contenant la liste des serveurs. Pour supprimer des serveurs, sélectionnez-en un ou plusieurs dans la liste des serveurs, puis cliquez sur Supprimer les serveurs. Changement des informations d'identification du compte de service Vous pouvez modifier les information d'identification du compte de service sur le serveur protégé. Tous les nœuds d'un groupe de sauvegarde doivent être associés au même mode. Se reporter à "Signification du compte de service Continuous Protection Server" à la page 33. Se reporter à "Réinitialisation de la connexion standard" à la page 176.
Configuration de Continuous Protection Server Gestion des emplacements de sauvegarde 71 Pour changer des informations d'identification du compte de service 1 Dans le menu Outils de la console d'administration, cliquez sur Services CPS. 2 Cliquez sur Identification des services. 3 Dans la liste déroulante Mode de sécurité, sélectionnez l'un des modes suivants. Mode Domaine Mode Groupe de travail Le compte d'utilisateur doit être un compte de domaine reconnu par tous les nœuds participant à la sauvegarde. Le compte doit appartenir au groupe des administrateurs locaux de l'ordinateur exécutant les services. Symantec recommande l'utilisation du mode Domaine, qui garantit une meilleure sécurité que le mode Groupe de travail. L'utilisateur doit posséder des droits d'administration pour exécuter les services CPS. Le mode Groupe de travail permet d'exécuter les services sans passer par un compte d'utilisateur. Ce type de mode s'adresse notamment aux utilisateurs exécutant les services à l'extérieur d'un domaine. Gestion des emplacements de sauvegarde Continuous Protection Server permet de sauvegarder des données dans un emplacement spécifique d'un serveur de protection donné. Le serveur et l'emplacement concernés forment l'emplacement de sauvegarde. Avant de pouvoir créer des travaux de sauvegarde, vous devez créer un ou plusieurs emplacements de sauvegarde dans lesquelles seront stockés les fichiers sauvegardés. L'emplacement de sauvegarde désigne un serveur de protection et un volume de stockage des données. La création d'une stratégie d'attribution de noms d'emplacements de sauvegarde peut faciliter la détermination du type de contenu résidant à chaque emplacement. Si vous souhaitez par exemple stocker des propositions marketing, créez une destination intitulée Marketing. Si vous disposez de services marketing dans plusieurs villes, créez une destination pour chaque ville en ajoutant un préfixe au nom du service. Ainsi par exemple, une destination pour le service marketing de Paris pourrait être MarketingP. Des informations supplémentaires existent pour gérer des emplacements de sauvegarde, telles que les suivantes :
72 Configuration de Continuous Protection Server Gestion des emplacements de sauvegarde Les autorisations de dossiers d'emplacement de sauvegarde ou les autorisations sur des objets se trouvant dans un emplacement de sauvegarde ne doivent pas être modifiées après l'exécution des travaux de sauvegarde. Si vous ne pouvez pas supprimer des fichiers d'un emplacement de sauvegarde, la tâche doit être effectuée par un utilisateur possédant des droits d'administration. De même, il se peut que les administrateurs ne parviennent pas à supprimer l'arborescence de dossiers lors de la suppression d'emplacements de sauvegarde. Dans ce cas, les droits de propriété locale des fichiers et sous-dossiers provenant d'un autre système local doivent être attribués au groupe des administrateurs de domaine. CPS ne peut pas sauvegarder les données d'un serveur de protection vers un emplacement de sauvegarde situé sur le même serveur de protection. La création d'emplacements de sauvegarde peut uniquement s'effectuer sur des serveur équipés des systèmes d'exploitation Windows Server 2003/2008/2008 R2 et exécutant Continuous Protection Agent (CPA). En outre, seule un emplacement de sauvegarde est autorisé pour chaque volume logique ou lettre du serveur. Afin d'éviter toute utilisation redondante de l'espace de stockage, Symantec recommande de séparer les volumes d'emplacement de sauvegarde CPS des volumes de sauvegarde sur disque Backup Exec. Ajout d'un emplacement de sauvegarde Avant de pouvoir sauvegarder des informations depuis vos sources, vous devez disposer d'au moins un emplacement de sauvegarde. Se reporter à "Définition d'une politique de rétention d'un cliché" à la page 78. Se reporter à "Création d'un cliché planification" à la page 77. Pour ajouter un emplacement de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet des tâches, sous Tâches d'emplacement de sauvegarde, cliquez sur Nouvel emplacement de sauvegarde.
Configuration de Continuous Protection Server Gestion des emplacements de sauvegarde 73 3 Définissez les options appropriées. Nom de l'emplacement de sauvegarde Description Nom abrégé de l'emplacement de sauvegarde. Exemple : PMKT1. Nom complet ou brève description de l'emplacement de sauvegarde. Exemple : Présentations marketing de Paris. Serveur Nom du serveur hébergeant l'emplacement de sauvegarde. Conservez le serveur par défaut ou sélectionnez celui désiré dans la liste des serveurs du groupe de sauvegarde. Une fois l'emplacement de sauvegarde enregistré, vous ne pouvez plus changer de serveur. Chemin Emplacement de stockage des fichiers de sauvegarde sur le serveur de protection. Saisissez ou recherchez l'emplacement de l'emplacement de sauvegarde dans le groupe de sauvegarde. Une fois l'emplacement de sauvegarde enregistré, vous ne pouvez plus modifier le chemin. 4 Cliquez sur OK. Configuration d'un emplacement de sauvegarde pour le stockage des clichés instantanés Les clichés instantanés (informations modifiées à des moments précis) peuvent être stockés dans un emplacement de sauvegarde spécifique. Pour des performances optimales, stockez-les sur un volume distinct de l'emplacement de sauvegarde. Pour configurer l'emplacement de sauvegarde des clichés instantanés 1 A l'aide de l'explorateur Windows ou de Poste de travail, accédez au lecteur contenant l'emplacement de sauvegarde (par exemple : E:\). 2 Cliquez sur le lecteur avec le bouton droit, puis cliquez sur Propriétés. 3 Cliquez sur l'onglet Clichés instantanés. 4 Sélectionnez le lecteur contenant l'emplacement de sauvegarde (par exemple : E:\).
74 Configuration de Continuous Protection Server Gestion des emplacements de sauvegarde 5 Cliquez sur Paramètres. Le volume doit indiquer le lecteur E:\. 6 Sous Zone de stockage, choisissez le volume de stockage des clichés instantanés. Par exemple, sélectionnez le lecteur F:\. 7 Si vous le souhaitez, vous pouvez également modifier la taille maximale de la zone de stockage en fonction de l'utilisation qui en sera faite. 8 Cliquez deux fois sur OK. Modification du nom des emplacements de sauvegarde Si votre convention de nom est modifiée ou si un nom de destination contient une erreur typographique, vous pouvez renommer l'emplacement de sauvegarde qui s'affiche dans CPS. La modification du nom affecte uniquement l'affichage et non le nom réel sur le disque. Pour renommer un emplacement de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Emplacements de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur l'emplacement de sauvegarde, puis cliquez sur Propriétés. 4 Modifiez les options appropriées. Nom de l'emplacement de sauvegarde Description Nom abrégé de l'emplacement de sauvegarde. Par exemple, PMKT1. Nom complet ou brève description de l'emplacement de sauvegarde. Par exemple, Présentations marketing de Paris. 5 Cliquez sur OK. Suppression d'emplacements de sauvegarde Vous pouvez être amené à supprimer un emplacement de sauvegarde pour éliminer un serveur ou modifier l'architecture de votre groupe de sauvegarde. Lorsque vous supprimez un emplacement de sauvegarde, il est retiré de Continuous Protection Server. Le dossier de l'emplacement de sauvegarde et les fichiers connexes demeurent toutefois sur le serveur.
Configuration de Continuous Protection Server Gestion des clichés 75 Tous les travaux de sauvegarde affectés à la destination doivent être supprimés avant la suppression de l'emplacement de sauvegarde. En outre, bien que le répertoire d'emplacement de sauvegarde et les fichiers demeurent sur le serveur, les outils de restauration CPS ne permettent pas de récupérer les données de ces fichiers. Les travaux de restauration CPS et Backup Exec Retrieve ne peuvent plus accéder à un emplacement de sauvegarde après sa suppression. Une fois le serveur de protection désinstallé, vous devez supprimer manuellement les données stockées dans l'emplacement de sauvegarde. Prenez note de l'emplacement des données d'emplacement de sauvegarde avant de désinstaller le serveur de protection. Se reporter à "Gestion des emplacements de sauvegarde " à la page 71. Pour supprimer un emplacement de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Emplacements de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur l'emplacement de sauvegarde, puis cliquez sur Supprimer. 4 Sélectionnez l'une des options suivantes : Supprimer tous les clichés associés à cet emplacement de sauvegarde Supprime automatiquement tous les clichés lors de la suppression de l'emplacement de sauvegarde. Ouvrir le dossier de l'emplacement de sauvegarde dans l'explorateur Windows Ouvre l'explorateur Windows pour supprimer manuellement les données. Pour ce faire, vous devez disposer des autorisations nécessaires. Pour plus d'informations, reportez-vous à la rubrique d'aide consacrée à la sécurité du système Microsoft Windows. Gestion des clichés 5 Cliquez sur OK pour supprimer l'emplacement de sauvegarde. Un cliché est une représentation constante, à une date et heure précises, de l'emplacement de sauvegarde.
76 Configuration de Continuous Protection Server Gestion des clichés Remarque : Les clichés se basent sur les volumes. Dès lors, toute modification apportée aux volumes est capturée dans les clichés, notamment les données CPS. Pour obtenir des performances optimales, il est donc conseillé de créer un volume contenant uniquement un emplacement de sauvegarde. Les travaux de sauvegarde continue utilisent un pilote de filtrage pour capturer les octets modifiés dans les fichiers de données sur la source et pour déplacer ces octets vers l'emplacement de sauvegarde à chaque modification des informations. CPS réalise des clichés de l'emplacement de sauvegarde à intervalles réguliers. Les administrateurs planifient les clichés en fonction de l'importance des données à sauvegarder. Les utilisateurs peuvent ensuite sélectionner des versions précises des fichiers à extraire. Il est également possible de restaurer les fichiers les plus récents dans l'emplacement de sauvegarde, même si la version la plus récente n'a pas été capturée dans un cliché. Les administrateurs peuvent définir des politiques de rétention pour enregistrer des clichés à des périodes spécifiques. Lorsque le cliché expire, il est automatiquement supprimé. Lorsque l'espace disque maximal de la destination est atteint, le cliché le plus ancien est écrasé par les nouveaux clichés. En outre, il est possible de consulter l'historique des clichés et de supprimer manuellement les clichés superflus dans la console d'administration CPS. Cependant, au fur et à mesure que les clichés sont supprimés, il se peut que l'espace disque ne soit pas immédiatement libéré. Des informations supplémentaires sur la gestion des clichés contiennent ce qui suit : Le nombre maximal de clichés pouvant être stockés dépend de la technologie employée. Ce chiffre peut varier considérablement si d'autres fournisseurs de clichés sont installés. Les clichés planifiés sur une période dont l'heure de fin est antérieure à l'heure de début peuvent se prolonger jusqu'à l'heure spécifiée pour le jour suivant. Par exemple, les clichés dont l'exécution est planifiée toutes les heures entre 08 h 00 et 07 h 00 le jeudi peuvent entraîner la création de clichés jusqu'à vendredi 07 h 00. Lorsque vous sauvegardez des données provenant d'un serveur d'entreprise vers plusieurs emplacements de sauvegarde, il est important de définir des planifications de clichés efficaces de manière à garantir la sauvegarde de l'intégralité des fichiers protégés par CPS. Lors de la planification de clichés, les minutes et les secondes spécifiées pour les heures de début et de fin doivent être identiques. Se reporter à "Composants de Continuous Protection Server" à la page 16.
Configuration de Continuous Protection Server Gestion des clichés 77 Se reporter à "Comment Continuous Protection Server fonctionne avec Backup Exec" à la page 147. Création de clichés à la demande La création des clichés est planifiée ou effectuée à la demande (lancement manuel par l'utilisateur). Les planifications de clichés sont définies lors de la création de l'emplacement de sauvegarde. Vous pouvez également les modifier selon vos besoins. Pour créer des clichés à la demande 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Emplacements de sauvegarde. 3 Dans le volet des résultats, sélectionnez l'emplacement de sauvegarde. 4 Dans le volet des tâches, sous Tâches d'emplacement de sauvegarde, cliquez sur Créer un cliché maintenant. 5 Cliquez sur Oui pour confirmer la création du cliché. Création d'un cliché planification Les clichés peuvent être exécutés à un moment spécifique (par planification) ou à intervalles programmés (périodiquement). Les clichés indiquent les fichiers disponibles pour la restauration. Pour garantir la disponibilité des fichiers dans un délai minimal, la fréquence d'exécution des clichés doit être aussi élevée que possible (suivant les ressources système). La fréquence maximale à laquelle les clichés peuvent être effectués est toutes les heures. Lorsque vous sauvegardez des données d'un serveur d'entreprise vers plusieurs emplacements de sauvegarde, il est important de définir des planifications de clichés efficaces de manière à garantir la sauvegarde de l'intégralité des fichiers protégés par Continuous Protection Server. En outre, il est conseillé de toujours sauvegarder les jeux de données associés (comme les fichiers journaux et les données d'une base de données particulière) dans le même emplacement de sauvegarde. Pour créer une planification de clichés 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Emplacements de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur l'emplacement de sauvegarde, puis cliquez sur Propriétés.
78 Configuration de Continuous Protection Server Gestion des clichés 4 Dans le volet Propriétés, sous Cliché, cliquez sur Planification. 5 Sélectionnez l'une des options de planification de clichés suivantes : Exécuter les jours suivants Exécuter uniquement à Exécuter Cochez la case située en regard des jours d'exécution des clichés. Sélectionnez et définissez l'heure d'exécution du cliché. Sélectionnez et définissez les intervalles d'exécution du cliché. L'heure des planifications de clichés correspond toujours à l'heure du système local sur lequel elles sont créées. Si les planifications de clichés sont créées pour des serveurs situés dans des fuseaux horaires différents, l'horaire spécifié doit être converti à l'heure locale. 6 Cliquez sur OK. Modification d'une planification de clichés Vous pouvez modifier les planifications de clichés suivant le nombre de sauvegardes et de restaurations à effectuer. Vous pouvez changer les planifications de clichés afin d'inclure un jour de la semaine. Les clichés peuvent être exécutés par planification ou périodiquement, à intervalles programmés. Pour modifier une planification de clichés 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Emplacements de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur l'emplacement de sauvegarde, puis cliquez sur Propriétés. 4 Dans le volet Propriétés, sous Cliché, cliquez sur Planification. 5 Sélectionnez l'option de planification souhaitée. 6 Cliquez sur OK. Définition d'une politique de rétention d'un cliché Les clichés de sauvegarde sont enregistrés sur le serveur de protection pendant 24 heures, sauf indication contraire. Vous pouvez définir la fréquence de purge des clichés. Vous pouvez enregistrer une copie des clichés toutes les heures, jours, semaines ou mois.
Configuration de Continuous Protection Server Gestion des clichés 79 Pour définir la politique de rétention d'un cliché 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Emplacements de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur l'emplacement de sauvegarde, puis cliquez sur Propriétés. 4 Dans le volet Propriétés, sous Cliché, cliquez sur Politique de rétention. 5 Sélectionnez l'une des options suivantes : Conserver chaque cliché pendant et un par jour pendant et un par semaine pendant et un par mois pendant Durée minimale de conservation de chaque cliché. Permet de conserver un cliché par jour pendant la période indiquée. Notez que le cliché conservé est le dernier de la journée. Permet de conserver un cliché par semaine pendant la période indiquée. Notez que le cliché conservé est le dernier du dernier jour de la semaine. Permet de conserver un cliché par mois pendant la période indiquée. Notez que le cliché conservé est le dernier du dernier jour du mois. En cas de saturation du volume, le système d'exploitation supprime les clichés. 6 Cliquez sur OK. Affichage de l'historique des clichés Vous pouvez afficher des informations d'historique des clichés conservés sur disque. L'historique des clichés mentionne la date de création des clichés et leur ancienneté. Si l'option Afficher les clichés supprimés est activée, la liste des clichés comprend deux colonnes supplémentaires : la date et le motif de suppression du cliché. Pour afficher l'historique des clichés 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Emplacements de sauvegarde.
80 Configuration de Continuous Protection Server Gestion des clichés 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur l'emplacement de sauvegarde, puis cliquez sur Propriétés. 4 Dans le volet Propriétés, sous Historique, cliquez sur Clichés. Politique Manuel Externe La politique de rétention des clichés a expiré et le cliché a été automatiquement supprimé. Le cliché a été manuellement supprimé par un utilisateur. Si l'espace disque du système est insuffisant, celui-ci supprime automatiquement les clichés afin de libérer de l'espace. Etats d'indexation des clichés Chaque cliché est indexé de façon à pouvoir être localisé par Backup Exec Retrieve. Seuls les clichés indexés s'affichent dans les résultats de la recherche. L'état d'indexation fournit l'état actuel du cliché. L'état d'indexation s'affiche en regard du cliché dans la fenêtre des propriétés de l'emplacement de sauvegarde. La section Tableau 4-3 affiche les différents états d'indexation des clichés. Tableau 4-3 état d'index Non indexé Indexé Indexation En attente Etat d'indexation des clichés Description Une erreur s'est produite lors de l'indexation. Le cliché n'a pas été indexé. Le cliché a été correctement indexé. Le cliché est en cours d'indexation. Le cliché se trouve en file d'attente d'indexation (un seul cliché peut être indexé à la fois). Suppression de clichés Se reporter à "Problèmes de configuration" à la page 170. Il est possible de conserver les clichés pendant un certain nombre d'heures, de jours, de semaines ou de mois avant de les supprimer automatiquement. Définissez la période pendant laquelle seront conservés les clichés. Le cas échéant, vous pouvez libérer de l'espace disque dans la destination en supprimant manuellement les clichés inutiles.
Configuration de Continuous Protection Server Configuration des entrées de registre 81 Remarque : Le nombre maximal de clichés pouvant être stockés dépend de la technologie employée. Ce chiffre peut varier considérablement si d'autres fournisseurs de clichés sont installés. Les clichés associés à un emplacement de sauvegarde donné peuvent également être supprimés en même temps que l'emplacement. Se reporter à "Suppression d'emplacements de sauvegarde " à la page 74. Pour supprimer des clichés 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Emplacements de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur l'emplacement de sauvegarde, puis cliquez sur Propriétés. 4 Dans le volet Propriétés, sous Historique, cliquez sur Clichés. 5 Dans la liste des clichés disponibles pour l'emplacement de sauvegarde, sélectionnez le cliché et cliquez sur Supprimer. 6 Cliquez sur Oui pour confirmer la suppression du cliché. 7 Cliquez sur OK. Configuration des entrées de registre CPS dispose d'un utilitaire de configuration permettant aux utilisateurs de modifier certains paramètres de CPS. Auparavant, ces paramètres étaient modifiables uniquement par l'intermédiaire des entrées du registre du système. Vous pouvez utiliser l'utilitaire de configuration des paramètres pour modifier les paramètres des éléments suivants : Suivi CPS et journaux d'indexation Répertoire racine des journaux Répertoire des objets nommés (cache système) Intervalles de réexécution des travaux Interface réseau sélectionnée Ports TCP et UDP La liste des paramètres modifiables par le biais de l'utilitaire de configuration est régulièrement mise à jour. Voir le site Web de Symantec pour obtenir une liste et la description des paramètres configurables.
82 Configuration de Continuous Protection Server Configuration des entrées de registre Accès à l'utilitaire de configuration des paramètres La section Tableau 4-4 décrit les paramètres qui sont disponibles dans l'utilitaire de configuration des paramètres. Tableau 4-4 Paramètre Volet Serveurs Volet Paramètres Utilitaire de configuration des paramètres Description Le volet de sélection Serveurs répertorie l'ensemble des serveurs du groupe de sauvegarde. Sélectionnez le serveur dont vous souhaitez afficher les paramètres et les valeurs. Le champ Emplacement correspond au chemin de chaque paramètre dans le registre. Le champ Nom de la valeur indique le nom de la valeur de registre. Le champ Valeur actuelle correspond à la valeur actuelle de l'entrée de registre. Se reporter à "A propos des paramètres configurés à l'aide de l'utilitaire" à la page 82. Actualiser Aide Rétablir les valeurs par défaut Une fois les modifications effectuées, permet de mettre à jour les valeurs du volet Paramètres. Permet d'accéder à l'aide en ligne de l'utilitaire de configuration des paramètres. Permet de restaurer les valeurs d'origine de tous les paramètres. Pour accéder à l'utilitaire de configuration des paramètres Effectuez l'une des opérations suivantes : Accédez au dossier des services CPS C:\Program Files\Symantec\Continuous Protection Server\Services, puis cliquez deux fois sur le fichier settingsutility.exe. Dans la console d'administration, cliquez sur Outils > Utilitaire de configuration des paramètres. A propos des paramètres configurés à l'aide de l'utilitaire La section Tableau 4-5 décrit les paramètres modifiables qui sont disponibles dans l'utilitaire de configuration des paramètres.
Configuration de Continuous Protection Server Configuration des entrées de registre 83 Tableau 4-5 Paramètres modifiables avec l'utilitaire de configuration Nom du paramètre AlertGroomFrequency Description Indique la fréquence d'exécution du cycle de nettoyage des alertes obsolètes du système. La clé DaysToKeepAlertItems définit le nombre de jours pendant lesquels l'alerte est conservée sur le système. La valeur par défaut est 86 400 secondes (toutes les 24 h). Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. AlwaysDoRegionAnalysis Pour effectuer une analyse des régions, quelle que soit la taille des fichiers, définissez la valeur sur 1 (la valeur par défaut est 0). La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. BroadcastAddress Spécifie l'adresse IPv6 multicast utilisée pour le trafic de détection. La valeur par défaut est ff02:0:0:0:0:0:0:1 (tous les nœuds du lien local). La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. BroadcastHops Spécifie le nombre maximal de sauts de routeur pour la diffusion de détection IPv6. La valeur par défaut est 1. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. ConnectionPooling Permet la mise en pool des connexions ODBC. La valeur par défaut est 0. La valeur 1 permet la mise en pool des connexions. Cette modification nécessite le redémarrage du service de base de données CPS sur le serveur. DaysToKeepAlertItems Nombre de jours de rétention des alertes sur le serveur. La valeur par défaut est 30. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. DaysToKeepDeletedSnapshots Nombre de jours de rétention des clichés supprimés sur le serveur. La valeur par défaut est 30 jours. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services.
84 Configuration de Continuous Protection Server Configuration des entrées de registre Nom du paramètre DelayDirChangeNotifications Description Si la valeur est définie sur 1, ce paramètre empêche le pilote de filtrage CPS de retarder l'exécution des notifications de modification de répertoire. La modification de cette valeur s'impose uniquement lorsque le serveur hébergeant CPS exécute les services pour Macintosh de Windows (SFM, Services for Macintosh). En cas d'augmentation de l'utilisation des ressources du serveur, l'exécution de SFM risque d'échouer si ce paramètre n'est pas modifié. Une fois la valeur modifiée, SFM devrait pouvoir s'exécuter normalement. La valeur par défaut est 1. Définissez la valeur sur 0 uniquement lorsque le système exécute SFM. Ce paramètre permet l'exécution de SFM mais crée des problèmes au niveau du service SMTP (Simple Mail Transport Protocol) de Windows. Le service SMTP ne parvient plus à détecter la présence de nouveaux messages électroniques dans le dossier correspondant. Il est en effet impossible d'utiliser à la fois les services pour Macintosh et le service SMTP sur un système exécutant CPS. L'utilisateur doit choisir le service Windows à exécuter. La modification de cette valeur nécessite le redémarrage du serveur. DoEventLog Si cette valeur est définie sur 1, certaines erreurs internes de composants CPS consignent une entrée dans le journal des événements d'application Windows. Si ce paramètre est défini sur 0, aucune entrée n'est consignée dans le journal des événements. La valeur par défaut est 1. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. EnableDebugConsole A l'usage exclusif du support technique de Symantec. La valeur par défaut est 0. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. EnableLogFile Active les journaux de suivi. La valeur par défaut est 1 (journalisation activée). Pour désactiver la journalisation, définissez ce paramètre sur 0. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services.
Configuration de Continuous Protection Server Configuration des entrées de registre 85 Nom du paramètre EnableTimestamp Description Si la valeur est définie sur 1, chaque ligne des journaux de suivi de diagnostic consignée par les composants CPS est associée à une heure précise. La valeur par défaut est 1. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. FFXPort Port de données de Continuous Protection Agent. La valeur par défaut est 20481. La modification de cette valeur doit s'effectuer sur tous les ordinateurs du groupe de sauvegarde au même titre que le redémarrage du service Continuous Protection Agent. FilteredIDList Indique la liste des ID d'alerte ou d'état filtrés à partir de la base de données des alertes. Cette liste doit contenir les ID au format hexadécimal ou décimal et ces ID doivent être séparés par une virgule ou un point-virgule. Après ajout d'un ID à la liste, seules les nouvelles alertes correspondantes sont filtrées à partir de la base de données. Aucune alerte existante n'est supprimée de cette base. La valeur par défaut correspond à une chaîne vide. La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. Gateway (ENL\Network.TCPIP) Nom d'hôte, nom de domaine complet ou adresse IP du service ENL principal. La valeur par défaut correspond généralement au nom CMS. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. Gateway (ENL\Network.UDPv6) Nom d'hôte, nom de domaine complet ou adresse IP du service ENL principal. La valeur par défaut correspond généralement au nom CMS. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service.
86 Configuration de Continuous Protection Server Configuration des entrées de registre Nom du paramètre Gateway (ENL\System) Description Indique si le serveur est défini ou non en tant que routeur pour le trafic réseau ENL. La valeur par défaut est Yes (Oui) pour les ordinateurs CMS et No (Non) pour les autres (sauf cas exceptionnel où un ordinateur n'exécutant pas CMS est utilisé en tant que routeur pour le trafic ENL vers un ordinateur CMS appartenant à un sous-réseau différent). La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. IndexingRoot Emplacement des fichiers contenant les informations d'indexation des données sauvegardées à l'aide de CPS. Cet emplacement doit disposer au minimum de 120 Mo d'espace disque (1 Go ou plus recommandé). La valeur par défaut est définie par le programme d'installation de CPS. La modification de cette valeur nécessite le redémarrage de Continuous Protection Indexing Service sur le serveur. Les fichiers d'indexation sont déplacés vers le nouveau chemin indiqué. JournalRoot Emplacement des modifications de données dynamiques lors des sauvegardes continues. Cet emplacement doit disposer au minimum de 120 Mo d'espace disque (1 Go ou plus recommandé). La valeur par défaut est définie par le programme d'installation de CPS. La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. LogOpenFileTableOncePerSet Permet de définir si le pilote de filtrage consigne une seule fois la table des entrées de fichiers ouverts dans le premier fichier journal dynamique sortant (lors du démarrage d'un travail) ou s'il enregistre cette table au démarrage de chaque nouveau fichier journal sortant. La valeur par défaut est 0. Définissez cette valeur sur 1 si des erreurs d'écriture de journaux liées à une surcharge de la table des fichiers ouverts se produisent lors des travaux de sauvegarde continue. Le cas de figure se présente notamment lorsque de nombreux fichiers sont ouverts en très peu de temps. La modification de cette valeur nécessite le redémarrage du système. LogPath Emplacement des journaux de suivi CPS. Cet emplacement doit disposer au minimum de 100 Mo d'espace disque. Il peut être spécifié lors de l'installation. L'emplacement par défaut est le suivant : C:\Program Files\Symantec\Continuous Protection Server\Logs La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur.
Configuration de Continuous Protection Server Configuration des entrées de registre 87 Nom du paramètre LogPath (EFC) Description Spécifie le répertoire contenant les journaux ENL (efc.log). La valeur par défaut est définie lors de l'installation. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. LogText Masque hexadécimal complexe utilisé pour spécifier le type d'entrée consigné dans le fichier EFC.log. La valeur par défaut est 0x00300100. La valeur 0xFFFFFFFF indique que toutes les informations de journalisation ENL doivent être consignées. Ce paramètre facultatif s'utilise lors des opérations de débogage. Il entraîne néanmoins une augmentation rapide de la quantité de données consignées. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. Master (Serveur principal) (ENL\System) Indique si le service ENL doit démarrer en mode principal (Master). La valeur par défaut est Yes (Oui) pour les ordinateurs CMS et No (Non) pour les autres. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. MaxDirSize Nombre maximal de fichiers affichés dans chaque répertoire de la vue de navigation de Backup Exec Retrieve. La valeur par défaut est 10000. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. MaxLogSize Taille maximale (en octets) du journal de suivi de diagnostic avant le démarrage d'un nouveau fichier. La valeur par défaut est 10485760 (10 Mo). Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. MaxLogSize (ENL\System) La taille maximale du journal ENL (en octets). La valeur par défaut est 1 048 576 octets (1 Mo). La modification de cette valeur nécessite le redémarrage du service ENL et des services connexes.
88 Configuration de Continuous Protection Server Configuration des entrées de registre Nom du paramètre MaxPacketSize (ENL\Network.TCPIP) Description Taille maximale des paquets UDP. Ce paramètre s'applique particulièrement aux réseaux disposant d'une taille de MTU limitée. La valeur par défaut est 5924. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. MaxPacketSize (ENL\Network.UDPv6) Taille maximale des paquets UDP. Ce paramètre s'applique particulièrement aux réseaux disposant d'une taille de MTU limitée. La valeur par défaut est 5924. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. MaxRAPerCentChange Permet de modifier la différence de taille de fichier maximale (en pourcentage) pour l'analyse des régions. L'augmentation de la valeur signifie que l'analyse est effectuée même lorsque la différence de taille de fichier atteint un pourcentage plus élevé. La valeur par défaut est 25. La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. MinRASizeInKb Permet de modifier la taille minimale de fichier (en Ko) pour l'analyse des régions. La valeur par défaut est 1024. La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. MsBetweenRallyChecks Lorsqu'un travail a échoué, ce paramètre correspond au délai d'attente avant la nouvelle tentative. La valeur par défaut est 120 000 ms (2 minutes). La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur.
Configuration de Continuous Protection Server Configuration des entrées de registre 89 Nom du paramètre NamedObjectsRoot Description Emplacement de stockage des informations sur l'état du système et les partages. Cet emplacement doit disposer au minimum de 100 Mo d'espace disque (1 Go ou plus recommandé). La valeur par défaut est définie par le programme d'installation de CPS. La modification de cette valeur nécessite le redémarrage des services Continuous Protection Agent et Continuous Protection System State Manager Service sur le serveur. Les fichiers d'objets nommés sont déplacés vers le nouveau chemin indiqué. Netgroup (ENL\System) Nom du groupe de sauvegarde CPS auquel appartient l'ordinateur. La valeur par défaut (groupe de sauvegarde) est définie lors de l'installation. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. NeverDoRegionAnalysis Pour désactiver l'analyse des régions pour l'ensemble des fichiers, définissez cette valeur sur 1. Dans ce cas, la synchronisation des fichiers se limite à la copie de l'intégralité du fichier source sur le système cible. Si cette valeur et celle du paramètre AlwaysDoRegionAnalysis sont toutes les deux définies sur 1, la valeur AlwaysDoRegionAnalysis est prioritaire. La valeur par défaut est 0. La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. NumberOfLogs Ce paramètre indique le nombre de journaux de suivi de diagnostic à conserver. Lorsque le nombre de journaux de suivi dépasse cette valeur, les fichiers journaux les plus anciens sont supprimés. Pour augmenter le nombre de journaux conservés et donc le nombre d'informations contenues dans l'historique des travaux, définissez une valeur supérieure à celle par défaut. La valeur par défaut est 10. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. OutboundJournalCleanupSize Taille de journal à partir de laquelle les données sont consignées vers le fichier journal suivant. Cette valeur doit être inférieure à la taille du journal d'environ 1 Mo. Elle doit également être un multiple exact de 1 Mo (1 048 576 octets). La valeur par défaut est 7340032 (7 Mo). La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur.
90 Configuration de Continuous Protection Server Configuration des entrées de registre Nom du paramètre OutboundJournalNominalSize Description Ce paramètre correspond à la taille par défaut (en octets) d'un fichier journal sortant lors de sa création. L'augmentation de la taille nominale des fichiers journaux doit servir uniquement à éviter l'annulation des travaux en cas de surcharge de la table des fichiers ouverts. Elle doit également être un multiple exact de 1 Mo (1 048 576 octets). La valeur par défaut est 8388608 (8 Mo). La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. OutboundSyncJournalLimit Si le nombre de fichiers journaux de synchronisation restants dépasse la valeur du paramètre OutboundSyncJournalLimit, le service CPA ralentit la création des journaux de synchronisation lors de la synchronisation initiale entre deux systèmes. La valeur par défaut est 32. La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. PreferredAddress (ENL\Network.TCPIP) Spécifie l'adresse IP utilisée par le nœud lors de l'enregistrement dans le service de nommage. La valeur doit être une adresse IP compatible avec le format IPv4. La valeur par défaut correspond à une chaîne vide. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. PreferredAddress (ENL\Network.UDPv6) Spécifie l'adresse IP utilisée par le nœud lors de l'enregistrement dans le service de nommage. La valeur doit être une adresse IP compatible avec le format Ipv6. La valeur par défaut correspond à une chaîne vide. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. PreferredNIC (ENL\Network.TCPIP) Spécifie la carte réseau utilisée pour rechercher l'adresse IP par défaut si elle n'apparaît pas clairement dans la clé PreferredAddress. La carte réseau par défaut est indiquée dans l'adresse MAC correspondante. La valeur par défaut correspond à une chaîne vide. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service.
Configuration de Continuous Protection Server Configuration des entrées de registre 91 Nom du paramètre PreferredNIC (ENL\Network.UDPv6) Description Spécifie la carte réseau utilisée pour rechercher l'adresse IP par défaut si elle n'apparaît pas clairement dans la clé PreferredAddress. La carte réseau par défaut est indiquée dans l'adresse MAC correspondante. La valeur par défaut correspond à une chaîne vide. La modification de cette valeur nécessite le redémarrage du service ENL et de tous les services connexes, notamment des services CMS, CPA, Broker Service et Continuous Protection System State Manager Service. ReservedFreeDiskSpace Si l'espace disque sur le volume contenant les journaux CPS est inférieur au nombre d'octets spécifiés, les travaux CPS sont annulés. La valeur par défaut est 67108864 (64 Mo). La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. RxRmsStaticPort Port RPC de Continuous Management Service La valeur par défaut est 20485. La modification de cette valeur doit s'effectuer sur tous les ordinateurs du groupe de sauvegarde au même titre que le redémarrage du service Continuous Protection Agent. Continuous Management Service doit quant à lui être redémarré sur le serveur CMS. RxRsaStaticPort Port RPC de Continuous Protection Agent La valeur par défaut est 20483. La modification de cette valeur doit s'effectuer sur tous les ordinateurs du groupe de sauvegarde au même titre que le redémarrage du service Continuous Protection Agent. Planification Spécifie la fréquence de régénération des données d'objets nommés à l'aide du service System State Manager Service. La valeur par défaut est 0 3 5 4 0 1439. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. SerializeIrpLogging Pour empêcher le pilote de filtrage CPS de placer un nombre trop important de requêtes d'e/s de journalisation en file d'attente, définissez cette valeur sur 1. La valeur par défaut est 0. Définissez cette valeur sur 1 uniquement sur les systèmes très lents, en cas d'échec des travaux de sauvegarde lié à l'écriture des journaux. La modification de cette valeur nécessite le redémarrage du système.
92 Configuration de Continuous Protection Server Configuration des entrées de registre Nom du paramètre ShareInfoAsSingleComponent Description Regroupe tous les partages d'un serveur d'entreprise sous une seule entrée afin d'accélérer l'affichage et le traitement des clichés. La valeur par défaut est 0 pour les composants multiples. Définissez-la sur 1 pour les composants uniques. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. Socket Spécifie le port UDP utilisé par le service ENL. La modification de cette valeur affecte les fonctions IPv4 et IPv6 de ce service. La valeur par défaut est 1804. La modification de cette valeur doit s'effectuer sur tous les ordinateurs du groupe de sauvegarde au même titre que le redémarrage du service ENL. UsePrivateFindFileMethod Pour forcer l'utilisation des méthodes de recherche de fichiers standard Win32 dans CPS, définissez cette valeur sur 0. La valeur par défaut est 1. La modification de cette valeur nécessite le redémarrage du service Continuous Protection Agent sur le serveur. Texte (ENL\System) Modifie la quantité de données consignées dans les journaux ENL. La valeur par défaut est No (Non). Si vous définissez cette valeur sur Yes (Oui), les données consignées dans les journaux ENL sont beaucoup plus détaillées. La modification de cette valeur nécessite le redémarrage du service ENL et des services connexes. VolumeLevel Détermine le niveau de détail affiché dans les messages de journaux de suivi de diagnostic. Une valeur faible signifie un faible niveau de détail. La valeur par défaut est 1. Si vous modifiez cette valeur, il n'est pas nécessaire de redémarrer les systèmes ni les services. Remarque : La modification de ces paramètres peut avoir des conséquences imprévisibles sur le système. La modification de ces paramètres doit être réservée aux utilisateurs expérimentés ou s'effectuer sur les conseils du support technique de Symantec.
Configuration de Continuous Protection Server Configuration des entrées de registre 93 Modification des paramètres de l'utilitaire de configuration des paramètres La modification des paramètres de l'utilitaire de configuration des paramètres peut nécessiter le redémarrage des systèmes ou services CPS sur un ou plusieurs serveurs du groupe de sauvegarde. Avant de modifier un paramètre, lisez attentivement les consignes mentionnées dans la liste des paramètres modifiables de CPS. Ces informations s'affichent également lors du processus de modification. Pour modifier des paramètres de l'utilitaire de configuration des paramètres 1 Démarrez l'utilitaire de configuration des paramètres. 2 Dans le volet Serveurs, sélectionnez le serveur dont vous souhaitez afficher ou modifier les paramètres. 3 Dans le volet Paramètres, cliquez deux fois sur la ligne correspondant au paramètre à modifier, puis saisissez la nouvelle valeur. 4 Cliquez sur OK pour continuer. 5 Passez en revue les avertissements affichés, puis cliquez sur OK pour modifier la valeur. 6 Si nécessaire, redémarrez les services ou les systèmes.
94 Configuration de Continuous Protection Server Configuration des entrées de registre
Chapitre 5 Sauvegarde de données Ce chapitre traite des sujets suivants : A propos des travaux de sauvegarde CPS Création de travaux de sauvegarde CPS Modification de la configuration d'un travail de sauvegarde Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde Démarrage, arrêt et annulation manuels des travaux de sauvegarde A propos des travaux de sauvegarde CPS Continuous Protection Server permet de créer une variété de travaux de sauvegarde pour protéger vos données. En fonction de l'évolution des besoins de votre entreprise, vous avez la possibilité d'ajouter ou de supprimer des travaux de sauvegarde, ainsi que de définir de nouvelles propriétés pour les travaux de sauvegarde existants. Une fois le travail de sauvegarde CPS créé, vous pouvez le modifier en définissant des fonctionnalités supplémentaires telles que les suivantes : Vous pouvez définir des exceptions aux règles de sauvegarde. Par exemple, pour tout sauvegarder dans le dossier Propositions marketing, à l'exception des fichiers temporaires, définissez des exceptions pour ces fichiers temporaires. Vous pouvez filtrer les lecteurs pour capturer les octets modifiés dans les fichiers et copier ces octets vers la destination. Les clichés de la destination sont effectués à intervalles réguliers. Chaque cliché est enregistré pendant 24 heures, sauf indication contraire.
96 Sauvegarde de données A propos des travaux de sauvegarde CPS Les scripts peuvent être exécutés avant ou après un travail de sauvegarde. Des paramètres avancés permettent de définir des pré et post-scripts à exécuter avant et après les travaux de sauvegarde. Vous pouvez par exemple fermer une base de données ou de faire analyser un dossier particulier par l antivirus avant le démarrage d'un travail de sauvegarde. Vous pouvez limiter la bande passante afin que le travail utilise moins de ressource. Des options avancées sont disponibles pour la définition de restrictions de bande passante. A propos de la sauvegarde de l'état du système et des composants de cliché instantané Le système d'exploitation Windows inclut des données qui requièrent une gestion particulière en vue d'une protection et d'une restauration efficaces. Ces données, appelées "informations sur le système" dans CPS, contiennent des informations différentes selon la version de Windows installée sur l'ordinateur. CPS peut protéger les informations sur le système (état du système et composants de cliché instantané) au même titre que les autres jeux de données. Cette protection repose sur la création d'un travail de sauvegarde CPS et la sélection de l'état du système ou des composants de cliché instantané pour la sauvegarde. CPS associe l'état du système et les composants de cliché instantané mais il les traite en tant que jeux de données distincts. Leur sauvegarde ou restauration, s'applique à l'ensemble des données contenues dans chaque jeu. Si un travail continu est créé afin de sauvegarder les informations sur le système, celles-ci sont capturées par défaut toutes les quatre heures, à 03.05, 07.05, 11.05, 15.05, 19.05 et 23.05. Ne tentez pas de restaurer les données de l'état du système aux alentours de ces heures. L'opération risque d'échouer, car une restauration de l'état du système ne peut pas interrompre une capture des données de l'état du système en cours. Lorsque l'état du système, ou les composants de cliché instantané, et des fichiers sans lien sont sauvegardés dans le même travail et que ce travail de sauvegarde échoue, les fichiers sans lien ne sont pas sauvegardés. Les sauvegardes de l'état du système ou des composants de cliché d'instantané devraient être configurées individuellement à partir de sauvegardes de fichiers régulières afin de mieux gérer les éventuels conflits de planification et défaillances de la protection. Se reporter à "Restauration des informations sur le système" à la page 111. Se reporter à "Restauration des informations sur le système" à la page 111. Se reporter à "Sauvegarde CPS avec Backup Exec" à la page 150.
Sauvegarde de données Création de travaux de sauvegarde CPS 97 Comment les fichiers codés sont-ils traités? Les fichiers chiffrés à l'aide du système de fichiers EFS (Encrypting File System) de Windows ne sont pas copiés sur le réseau, du serveur d'entreprise vers le serveur de protection. Ils ne sont par conséquent pas sauvegardés. Création de travaux de sauvegarde CPS Il est possible de créer des travaux à partir de toute console d'administration du groupe de sauvegarde. Généralement, les nouveaux travaux permettent de sauvegarder les données d'un serveur d'entreprise sur un serveur de protection à l'aide de l'assistant de sauvegarde. Les informations requises et les étapes générales pour créer un travail de sauvegarde manuellement ou à l'aide de l'assistant sont pratiquement identiques. Lors de la création d'un travail de sauvegarde, les informations suivantes sont requises : Nom et description du travail de sauvegarde emplacement de sauvegarde Emplacement des données à sauvegarder Planification de l'exécution de la sauvegarde Avant de créer un travail de sauvegarde, assurez-vous d'avoir déjà défini un emplacement de sauvegarde. Se reporter à "Gestion des emplacements de sauvegarde " à la page 71. Se reporter à "Ajout d'un emplacement de sauvegarde" à la page 72. Tous les partages réguliers sont sauvegardés automatiquement par le travail de sauvegarde. Le travail de sauvegarde de partage permet de sauvegarder les informations sur le partage, mais pas les données sous-jacentes correspondantes. Pour sauvegarder les données vers lesquelles pointe le partage, sélectionnez le dossier contenant ces données lors de la configuration du travail de sauvegarde. Lorsque vous sélectionnez le dossier contenant les données, à la fois le partage et les données sont sauvegardés. Vous pouvez restaurer les données, les informations de partage ou les deux. Les données affichées dans l'arborescence seront incluses ou exclues de la sauvegarde. Des icônes indiquent leur état. La section Tableau 5-1 décrit les icônes d'état utilisées dans l'arborescence.
98 Sauvegarde de données Création de travaux de sauvegarde CPS Tableau 5-1 Icône d'état Icônes d'état Description Tous les fichiers de ce répertoire ont été sélectionnés afin d'être sauvegardés. Tout fichier ajouté dans ce répertoire (ou l'un de ses sous-répertoires) est automatiquement sélectionné pour la sa sauvegarde. Ce répertoire est exclu de la sauvegarde. S'il a déjà été sauvegardé, il est supprimé de l'emplacement de sauvegarde. Il se peut qu'une partie ou que l'intégralité des sous-répertoires appartenant à ce nœud soit sélectionnée pour la sauvegarde. Tout nouveau fichier ajouté à ce répertoire peut être ou ne pas être sauvegardé automatiquement. Par exemple, il se peut qu'un dossier contienne une règle d'exclusion pour *.exe. Si le fichier word.exe est ajouté au dossier, il n'est pas sauvegardé, à la différence du fichier work.doc. Ce nœud (et aucun de ses sous-répertoires) n'a pas été sélectionné en vue d'une sauvegarde. Il est possible que certains sous-répertoires aient été exclus (signalés par une croix rouge), ce qui entraîne leur suppression. Les droits de sauvegarde sont requis pour tous les serveurs référencés d'un travail de sauvegarde CPS, y compris le serveur hébergeant Continuous Management Service (CMS). Pour créer un travail de sauvegarde CPS 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet des tâches, sous Tâches des travaux de sauvegarde, cliquez sur Nouveau travail de sauvegarde à l'aide de l'assistant. 3 Lisez attentivement le texte qui s'affiche sur l'écran de bienvenue dans l'assistant de sauvegarde, puis cliquez sur Suivant. 4 Dans la fenêtre Nom du travail de sauvegarde, entrez un nom et une description facultative pour ce travail. 5 Dans la fenêtre Sélectionner la destination de la sauvegarde, choisissez parmi les emplacements de sauvegarde définis le serveur de protection sur lequel sont sauvegardées les données 6 Dans la fenêtre Sélectionner les données à sauvegarder, sélectionnez les informations à sauvegarder.
Sauvegarde de données Modification de la configuration d'un travail de sauvegarde 99 7 Dans la fenêtre Sélectionner le moment de la sauvegarde, indiquez le moment auquel doit s'effectuer la sauvegarde. Dès qu'un fichier est modifié Sur la base d'une planification Initie une sauvegarde continue du dossier ou du fichier. En d'autres termes, un fichier ou un dossier est sauvegardé dès qu'il est modifié. Ce travail démarre lorsque l'utilisateur a cliqué sur OK. Permet de définir une sauvegarde périodique ou planifiée à intervalles réguliers du dossier ou du fichier. Si cette option est sélectionnée, vous devez définir la planification de la sauvegarde. Ce travail démarre lorsqu'il est affiché dans la fenêtre de sauvegarde et que l'utilisateur a cliqué sur OK. Les planifications de travaux de sauvegarde indiquent toujours l'heure locale de création du travail de sauvegarde. Si les travaux de sauvegarde sont créés pour des serveurs situés dans des fuseaux horaires différents, l'heure du serveur doit être convertie à l'heure locale. Lors du démarrage manuel d'un travail de sauvegarde Cette option permet de sauvegarder le contenu du dossier ou du fichier à la demande. Ce travail ne démarre pas automatiquement. 8 Assurez-vous que le travail de sauvegarde a été créé en vérifiant s'il s'affiche dans la liste des travaux du Moniteur des travaux. Modification de la configuration d'un travail de sauvegarde Les travaux de sauvegarde redémarrent si le travail est modifié en cours d'exécution. Pour modifier la configuration d'un travail de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Travaux de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le travail de sauvegarde, puis cliquez sur Propriétés.
100 Sauvegarde de données Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde 4 Sous Paramètres, cliquez sur Général. 5 Modifiez les entrées désirées. Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde Après leur création, les travaux de sauvegarde peuvent être déplacés vers un autre emplacement de sauvegarde. Le déplacement d'un travail entre plusieurs destinations ne supprime pas les données de l'emplacement de sauvegarde d'origine. Une fois l'emplacement de sauvegarde modifié et le travail effectué, une boîte de dialogue s'affiche, informant l'utilisateur du changement. L'utilisateur peut démarrer l'explorateur Windows pour afficher le dossier racine de l'emplacement de sauvegarde d'origine. La fenêtre de l'explorateur permet à l'utilisateur de supprimer manuellement les données du travail ou, au contraire, de les conserver. En outre, si un emplacement de sauvegarde réside sur un ordinateur distant, le partage d'administration sert de chemin d'accès à ce dossier. Pour déplacer un travail de sauvegarde vers un autre emplacement de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Travaux de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le travail de sauvegarde, puis cliquez sur Propriétés. 4 Dans la liste déroulante Emplacement de sauvegarde, sélectionnez le nouvel emplacement de sauvegarde pour le travail. 5 Cliquez sur OK pour enregistrer l'emplacement de sauvegarde et exécuter le travail. Inclusion et exclusion d'informations des travaux de sauvegarde Les sélections de sauvegarde permettent de définir les données à sauvegarder. Des exceptions peuvent être définies en incluant ou excluant des informations de la sélection. Par exemple, vous sélectionnez un dossier de propositions marketing à sauvegarder. Vous souhaitez exclure les fichiers temporaires lors de l'enregistrement des ressources. Remarque : Lorsque des fichiers ou des répertoires sont exclus de façon explicite, ils sont supprimés de l'emplacement de sauvegarde. Si des fichiers ou des répertoires ne sont pas sélectionnés, ils ne sont pas supprimés.
Sauvegarde de données Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde 101 Vous pouvez ajouter toute combinaison de filtres d'inclusion et d'exclusion pour chaque sélection de sauvegarde. Cela vous permet de sélectionner les fichiers à sauvegarder dont les noms correspondent à une combinaison arbitraire de caractéristiques. Si vous souhaitez par exemple exclure tous les fichiers.tmp de la sauvegarde, à l'exception de ceux dont le nom contient la lettre Q ou X, vous pouvez spécifier la liste de filtres suivante : Inclure *Q*.tmp Inclure *X*.tmp Exclure *.tmp Assurez-vous de spécifier ces paramètres dans l'ordre correct. Ils sont appliqués de haut en bas, tels qu'ils apparaissent dans la liste. La première règle correspondant à un nom de fichier est celle utilisée pour décider de sauvegarder ou non le fichier. Lorsque vous ajoutez un premier filtre, vous pouvez entrer une liste délimitée par des points-virgules pour spécifier des filtres multiples à ajouter. Chaque élément de la liste est ajouté en tant que filtre distinct. Si vous modifiez ultérieurement un filtre existant, vous ne pourrez pas ajouter une nouvelle liste délimitée par des points-virgules. Pour inclure et exclure des informations de travaux de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Travaux de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le travail de sauvegarde, puis cliquez sur Propriétés. 4 Sous Paramètres, cliquez sur Sélections de sauvegarde. 5 Développez l'arborescence pour afficher les fichiers sélectionnés pour le travail de sauvegarde. 6 Cliquez avec le bouton droit de la souris sur le fichier ou le dossier sélectionné pour le travail de sauvegarde, puis cliquez sur Inclusions/Exclusions. 7 Cliquez sur Ajouter.
102 Sauvegarde de données Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde 8 Sélectionnez les options souhaitées. Type Type de filtre. Les options sont Inclure ou Exclure. Les filtres d'inclusion définissent les types d'informations à inclure. Si, par exemple, tous les fichiers temporaires sont exclus des sauvegardes, vous pouvez inclure ceux dont le nom de fichier contient la lettre Q. Les filtres d'exclusion définissent les types d'informations à exclure. Si, par exemple, un dossier de propositions marketing est inclus dans une sauvegarde, vous pouvez exclure les fichiers temporaires de ce fichier. Les informations que vous souhaitez inclure ou exclure sont définies dans le champ Filtre. Filtre Critères indiquant les informations à inclure ou exclure. Supposons que vos sélections de sauvegarde incluent un dossier de propositions marketing dont vous souhaitez exclure les fichiers temporaires. Le type de règle est Exclure et le filtre est *.tmp. Utilisez une liste délimitée par des points-virgules pour ajouter plusieurs éléments à la fois. Appliquer aux sous-répertoires Sélectionnez cette option si les filtres d'inclusion ou d'exclusion s'appliquent aux sous-répertoires de la sélection de sauvegarde. 9 Cliquez sur OK. 10 Si vous souhaitez modifier la priorité d'un filtre, sélectionnez le filtre et cliquez sur Vers le haut ou Vers le bas.. 11 Cliquez sur OK. 12 Dans la boîte de dialogue Propriétés des travaux de sauvegarde, cliquez sur OK. Modification des filtres Vous pouvez modifier les filtres d'inclusion et d'exclusion pour affiner le contenu de la sauvegarde.
Sauvegarde de données Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde 103 Pour modifier les filtres 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Travaux de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le travail, puis cliquez sur Propriétés. 4 Sous Paramètres, cliquez sur Sélections de sauvegarde. 5 Développez l'arborescence pour afficher les fichiers ou dossiers sélectionnés pour le travail de sauvegarde. 6 Cliquez avec le bouton droit de la souris sur le fichier ou le dossier sélectionné pour le travail de sauvegarde, puis cliquez sur Inclusions/Exclusions. 7 Sélectionnez un filtre, puis cliquez sur Modifier. 8 Sélectionnez les options appropriées. 9 Cliquez sur OK. 10 Si vous souhaitez modifier la priorité d'un filtre, sélectionnez le filtre et cliquez sur Vers le haut ou Vers le bas.. 11 Cliquez sur OK. 12 Dans la boîte de dialogue Propriétés des travaux de sauvegarde, cliquez sur OK. Suppression des filtres Vous pouvez supprimer les filtres d'inclusion et d'exclusion que vous n'utilisez plus. Pour supprimer des filtres 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Travaux de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le travail, puis cliquez sur Propriétés. 4 Sous Paramètres, cliquez sur Sélections de sauvegarde. 5 Développez l'arborescence pour afficher les fichiers ou dossiers sélectionnés pour le travail de sauvegarde. 6 Cliquez avec le bouton droit de la souris sur le fichier ou le dossier sélectionné pour le travail de sauvegarde, puis cliquez sur Inclusions/Exclusions. 7 Sélectionnez un filtre, puis cliquez sur Supprimer. 8 Confirmez si vous souhaitez supprimer le filtre sélectionné.
104 Sauvegarde de données Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde 9 Cliquez sur OK. 10 Dans la boîte de dialogue Propriétés des travaux de sauvegarde, cliquez sur OK. Modification de planification des travaux de sauvegarde Selon l'évolution de vos besoins en protection de données, vous serez peut-être amené à modifier la planification de sauvegarde. Les sauvegardes peuvent être programmées pour être effectuées comme suit : En permanence (chaque fois qu'un fichier est modifié) Périodiquement (sur la base d'une planification) A la demande (manuellement) Les planifications de travaux de sauvegarde indiquent toujours l'heure locale de création du travail de sauvegarde. Si les travaux de sauvegarde sont créés pour des serveurs situés dans des fuseaux horaires différents, l'horaire spécifique doit être converti à l'heure locale. Vous pouvez afficher les descriptions des différentes planifications de travaux de sauvegarde. Se reporter à "A propos des planifications de travail de sauvegarde" à la page 24. Pour modifier la planification d'un travail de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Travaux de sauvegarde. 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le travail, puis cliquez sur Propriétés. 4 Sous Paramètres, cliquez sur Planification. 5 Sous Sauvegarder les fichiers et dossiers sélectionnés, sélectionnez l'option souhaitée Dès qu'un fichier est modifié Sur la base d'une planification Lors du démarrage manuel d'un travail de sauvegarde Initie une sauvegarde continue du dossier ou du fichier. Permet de définir une sauvegarde périodique ou planifiée à intervalles réguliers du dossier ou du fichier. Vous devez définir la planification de la sauvegarde. Nécessite le lancement manuel du travail de sauvegarde à partir de la console CPS.
Sauvegarde de données Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde 105 6 Sous Sauvegarder les fichiers et dossiers sélectionnés, sélectionnez Sur la base d'une planification. 7 Cliquez sur Modifier la planification. 8 Sélectionnez les options souhaitées. Exécuter les jours suivants Exécuter uniquement à Exécuter Cochez la case située en regard des jours d'exécution des clichés. Sélectionnez et définissez l'heure d'exécution du cliché. Sélectionnez et définissez les intervalles d'exécution du cliché. 9 Cliquez sur OK. 10 Cliquez sur OK dans la boîte de dialogue Propriétés du travail de sauvegarde. Limitation de la bande passante d'un travail de sauvegarde Continuous Protection Server permet d'indiquer des propriétés de bande passante pour une gestion optimale de vos ressources lors des travaux de sauvegarde. Le paramètre de bande passante s'applique à tous les travaux de sauvegarde actifs s'exécutant entre deux ordinateurs. Le paramètre de bande passante le plus restrictif s'applique à tous les travaux en cours. Pour limiter la bande passante d'un travail de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Travaux de sauvegarde. 3 Dans le volet des résultats, sélectionnez le travail de sauvegarde. 4 Dans le volet des tâches, sous Tâches des travaux de sauvegarde, cliquez sur Propriétés. 5 Sous Paramètres, cliquez sur Bande passante. 6 Cliquez sur Ajouter.
106 Sauvegarde de données Déplacement d'un travail de sauvegarde vers un autre emplacement de sauvegarde 7 Complétez les options souhaitées. Serveur source Limiter l'utilisation de la largeur de bande à Type de connexion réseau Sélectionnez le serveur depuis lequel les fichiers sont copiés lors du travail de sauvegarde. Sélectionnez la largeur de bande allouée au traitement du travail de sauvegarde. Sélectionnez le type de connexion existant entre le serveur d'entreprise et le serveur de protection. 8 Cliquez sur OK. 9 Cliquez sur OK dans la boîte de dialogue Propriétés du travail de sauvegarde. Ajout d'un script s'exécutant avant ou après les travaux de sauvegarde Vous pouvez exécuter un script avant l'exécution d'un travail de sauvegarde afin d'effectuer une tâche particulière, telle que la fermeture d'une base de données. De même, vous pouvez exécuter un script à la fin d'un travail de sauvegarde afin d'effectuer une tâche particulière, telle que l'exécution d'une analyse antivirus. Exécuter un script nécessite certains droits d'utilisateur et informations d'identification. Se reporter à "Signification du compte de service Continuous Protection Server" à la page 33. Pour ajouter un script s'exécutant avant ou après les travaux de sauvegarde 1 Dans la barre de navigation, cliquez sur Configuration. 2 Dans le volet de sélection, cliquez sur Travaux de sauvegarde. 3 Dans le volet des résultats, sélectionnez le travail de sauvegarde. 4 Dans le volet des tâches, sous Tâches des travaux de sauvegarde, cliquez sur Propriétés. 5 Sous Paramètres, cliquez sur Commandes.
Sauvegarde de données Démarrage, arrêt et annulation manuels des travaux de sauvegarde 107 6 Cliquez sur Ajouter. 7 Indiquez les options suivantes : Serveur Evénement Script Annuler la commande si son exécution excède xx minutes Exécuter de façon asynchrone Sélectionnez le serveur sur lequel doit s'exécuter le script. Sélectionnez le moment d'exécution du script. Vos choix interviennent avant ou après une sauvegarde. Saisissez le chemin d'accès au fichier script qui s'exécutera avant ou après ce travail de sauvegarde. Recherchez le fichier si nécessaire. Sélectionnez le nombre de minutes avant l'annulation du travail de sauvegarde si celui-ci n'est pas terminé. Sélectionnez cette option pour démarrer un script et poursuivre le traitement. Pour exécuter et terminer le script de pré-commande avant le démarrage de la sauvegarde, ou pour exécuter et terminer la sauvegarde avant le démarrage du script de post-commande, désactivez cette option. Démarrage, arrêt et annulation manuels des travaux de sauvegarde Vous pouvez gérer manuellement les travaux CPS, notamment le démarrage, l'arrêt et l'annulation des travaux. L'arrêt d'un travail termine le travail une fois tous les fichiers copiés vers la destination. L'annulation d'un travail interrompt immédiatement celui-ci. L'annulation d'un travail en cours d'exécution peut générer un fichier incomplet à l'emplacement de destination. Pour démarrer, arrêter ou annuler manuellement des travaux de sauvegarde 1 Dans la barre de navigation, cliquez sur Moniteur des travaux. 2 Dans la boîte de dialogue Filtres des travaux actuels, cliquez sur Tous les travaux, Travaux de sauvegarde ou Travaux de restauration.
108 Sauvegarde de données Démarrage, arrêt et annulation manuels des travaux de sauvegarde 3 Dans le volet des résultats, cliquez avec le bouton droit de la souris sur le travail de restauration. 4 Effectuez l'une des opérations suivantes : Pour démarrer le travail, cliquez sur Démarrer le travail. Pour arrêter le travail, cliquez sur Arrêter le travail. Pour annuler le travail, cliquez sur Annuler le travail.
Chapitre 6 Restauration de données Ce chapitre traite des sujets suivants : A propos de la restauration de données à l'aide de Continuous Protection Server Restauration de fichiers et de dossiers Restauration des informations sur le système Restauration de l'état du système sur un système Active Directory Restauration de partages réseau A propos de la restauration de données à l'aide de Continuous Protection Server Continuous Protection Server permet de restaurer rapidement des informations. Les administrateurs peuvent afficher toutes les sauvegardes lors de la sélection des fichiers à restaurer. Remarque : Les sélections de restauration ne servent que pour la session en cours uniquement. Si vous mettez fin à une session sans restaurer les fichiers sélectionnés, vous devez les sélectionner à nouveau. Continuous Protection Server actualise les sélections à la fin de chaque session afin de garantir que chaque utilisateur démarre le travail de restauration avec un nouvel enregistrement. Lorsque vous choisissez un autre chemin de destination de la restauration, veillez à sélectionner un chemin ne comprenant aucune donnée à enregistrer. Continuous Protection Server remplace les données du dossier sélectionné. Se reporter à "Protection de CPS avec Backup Exec" à la page 149. Se reporter à "A propos de Backup Exec Retrieve" à la page 117.
110 Restauration de données Restauration de fichiers et de dossiers Se reporter à "Restauration de Continuous Protection Server avec Backup Exec" à la page 152. Restauration de fichiers et de dossiers Vous pouvez restaurer des fichiers et des dossiers à l'aide de la console d'administration CPS. Les fichiers sélectionnés dans un travail de restauration sont copiés depuis n'importe quel emplacement de sauvegarde vers un ordinateur appartenant au groupe de sauvegarde. Vous pouvez restaurer uniquement soit les données, soit le partage, soit les deux. Sélectionnez les données avec soin afin de vous assurer que le travail de restauration copie les informations désirées. Remarque : Si les données du serveur d'entreprise ont été sauvegardées sur un serveur de protection qui est par la suite supprimé du groupe de sauvegarde, elles ne peuvent pas être restaurées, même vers un autre serveur d'entreprise. Se reporter à "Restauration de partages réseau" à la page 114. Lorsque vous choisissez un autre chemin de destination de la restauration, veillez à sélectionner un chemin ne comprenant aucune donnée à enregistrer. Continuous Protection Server remplace les données du dossier sélectionné. Pour restaurer des fichiers et des répertoires 1 Dans la barre de navigation, cliquez sur Restaurer. 2 Dans le volet de sélection, sélectionnez les informations à restaurer. 3 Dans le volet des tâches, sous Tâches de restauration, cliquez sur Restaurer les fichiers.
Restauration de données Restauration des informations sur le système 111 4 Indiquez les options souhaitées. Restaurer le nom du travail Nom abrégé du travail de restauration. Par exemple, PropositionsMKTP. Description Nom complet ou brève description du travail de restauration. Par exemple, travail de restauration des Propositions Marketing de Paris. Restaurer dans Options Emplacement dans lequel sont copiés les fichiers et dossiers sélectionnés. Restaurer dans le dossier original : restaure les fichiers sélectionnés dans leur dossier de création. Rediriger la restauration vers un autre dossier : restaure les fichiers sélectionnés dans le dossier de votre choix. Tapez le chemin d'accès au dossier dans la zone de texte correspondante. Conserver la structure des dossiers Conserve la structure de l'arborescence des fichiers et dossiers sélectionnés lors de la restauration. Cette case doit être cochée pour les travaux de restauration redirigée. Si cette option n'est pas activée, le contenu du dossier de restauration est ajouté au dossier de restauration secondaire. Lorsque vous restaurez des dossiers contenant des points d'analyse, vous devez sélectionner l'option Conserver la structure des dossiers ou bien restaurer le dossier vers un dossier vide. 5 Cliquez sur OK. 6 Cliquez sur OK pour faire disparaître le message de confirmation. Restauration des informations sur le système Pour restaurer des informations sur le système (état du système ou composants de cliché instantané), les fichiers spécifiques doivent être copiés du serveur de protection vers le serveur d'entreprise.
112 Restauration de données Restauration des informations sur le système Remarque : Vous ne devez pas restaurer les informations du système sur un serveur différent de celui à partir duquel les informations ont été sauvegardées à l'origine. La redirection de ce type de restauration provoque des résultats imprévisibles. Les informations sur le système sont capturées toutes les quatre heures, à 03 h 05, 07 h 05, 11 h 05, 15 h 05, 19 h 05 et 23 h 05. Si vous tentez de restaurer les données de l'état du système aux alentours de ces heures, l'opération risque d'échouer, car une restauration de l'état du système ne peut pas interrompre une capture des données de l'état du système en cours. Les travaux de restauration de l'état du système doivent être démarrés bien avant ou environ 10 minutes après les heures de sauvegarde. Se reporter à "A propos de la sauvegarde de l'état du système et des composants de cliché instantané" à la page 96. Pour restaurer les informations sur le système 1 Dans la barre de navigation, cliquez sur Restaurer. 2 Dans le volet de sélection, choisissez Etat du système ou Composants de cliché instantané. 3 Dans le volet des tâches, sous Tâches de restauration, cliquez sur Restaurer les fichiers. 4 Indiquez les options souhaitées. Restaurer le nom du travail Description Nom abrégé du travail de restauration. Par exemple, SystèmeSRCP. Nom complet ou brève description du travail de restauration. Par exemple, Etat du système du serveur source de Paris. Restaurer dans L'état du système est toujours restauré à son emplacement d'origine. 5 Cliquez sur OK. 6 Cliquez sur OK pour faire disparaître le message de confirmation. Le serveur redémarre automatiquement après la restauration des informations sur le système.
Restauration de données Restauration de l'état du système sur un système Active Directory 113 Restauration de l'état du système sur un système Active Directory L'état du système peut être restauré sur un système Active Directory. Avant de restaurer l'état du système sur un système Active Directory, vous devez disposer d'un mot de passe pour le mode Restauration des services Annuaire (DSRM, Directory Services Restore Mode) ou en créer un. Pour plus d'informations sur les mots de passe DSRM, consultez sur Internet l'article du support Microsoft intitulé How To Reset the Directory Services Restore Mode Administrator Account Password in Windows Server 2003. Symantec ne recommande pas de restaurer l'état du système sur d'autres serveurs que celui à partir duquel l'état du système a été sauvegardé à l'origine. La redirection des restaurations de l'état du système vers d'autres serveurs risque de générer des résultats inattendus. Visitez le site suivant pour obtenir de plus amples informations sur la restauration de l'état du système dans Continuous Protection Server : http://seer.entsupport.symantec.com/docs/278977.htm Pour restaurer l'état du système sur un système Active Directory 1 Dans la barre de navigation, cliquez sur Restaurer. 2 Dans le volet de sélection, choisissez Etat du système. 3 Dans le volet des tâches, sous Tâches de restauration, cliquez sur Restaurer les fichiers. 4 Indiquez les options souhaitées. Restaurer le nom du travail Description Nom abrégé du travail de restauration. Par exemple, SystèmeSRCP. Nom complet ou brève description du travail de restauration. Par exemple, Etat du système du serveur source de Paris. Restaurer dans L'état du système est toujours restauré à son emplacement d'origine. 5 Cliquez sur OK. 6 Cliquez sur OK pour faire disparaître le message de confirmation. L'ordinateur redémarre en mode DSRM.
114 Restauration de données Restauration de partages réseau 7 Connectez-vous avec votre mot de passe DSRM. 8 Dans le Bureau, cliquez deux fois sur le fichier symantec dsrm system state restore.bat. Vous pouvez surveiller la progression à partir de la fenêtre de commande. Le serveur redémarre automatiquement en mode normal après la restauration de l'état du système. Restauration de partages réseau La restauration de partages réseau implique la restauration des données, du partage ou des deux. Si vous protégez un serveur, les utilisateurs de Backup Exec Retrieve ne peuvent accéder qu'aux fichiers et dossiers écrits à l'origine sur un partage. L'écran doit être actualisé après la restauration des dossiers partagés afin que l'icône du dossier partagé apparaisse. Les partages réseau ne peuvent pas être restaurés s'ils sont en cours d'utilisation lors de la restauration. Se reporter à "Restauration de fichiers et de dossiers" à la page 110. Se reporter à "Restauration des informations sur le système" à la page 111. Pour restaurer les partages réseau 1 Dans la barre de navigation, cliquez sur Restaurer. 2 Dans le volet des tâches, sous Vues, cliquez sur Restauration console. 3 Dans le volet des résultats, sélectionnez le travail de restauration. 4 Effectuez l'une des opérations suivantes : Pour restaurer uniquement le partage, ne sélectionnez aucune information à restaurer dans le volet de l'arborescence de sélection. Pour restaurer les données et le partage, sélectionnez les fichiers et les dossiers à restaurer dans le volet de l'arborescence de sélection. 5 Dans le volet de la liste de sélection, sélectionnez le dossier partagé. Les éléments du volet de la liste appartiennent au partage. Si vous sélectionnez des éléments dans le volet de la liste de sélection, le partage est restauré. Si un attribut du partage est modifié, le partage doit être désactivé avant la restauration. La boîte de dialogue des propriétés de Microsoft Windows affiche les attributs pour l'élément partagé et inclut le nom du partage, le nombre maximal d'utilisateurs, les autorisations et les commentaires relatifs au partage.
Restauration de données Restauration de partages réseau 115 6 Dans le volet des tâches, sous Tâches de restauration, cliquez sur Restaurer les fichiers. 7 Indiquez les options souhaitées. Restaurer le nom du travail Nom abrégé du travail de restauration. Par exemple, PartageMKTP. Description Nom complet ou brève description du travail de restauration. Par exemple, Dossiers partagés marketing de Paris. Restaurer dans Emplacement dans lequel sont copiés les fichiers et dossiers sélectionnés. Bien que les fichiers d'un partage puissent être restaurés à un autre emplacement, les partages peuvent uniquement être restaurés à leur emplacement d'origine. Options Restaurer dans le dossier original : restaure les fichiers sélectionnés dans leur dossier de création. Rediriger la restauration vers un autre dossier : restaure les fichiers sélectionnés dans le dossier de votre choix. Tapez le chemin d'accès au dossier dans la zone de texte correspondante. Conserver la structure des dossiers Conserve la structure de l'arborescence des fichiers et dossiers sélectionnés lors de la restauration. Cette case doit être cochée pour les travaux de restauration redirigée. 8 Cliquez sur OK. 9 Cliquez sur OK pour faire disparaître le message de confirmation.
116 Restauration de données Restauration de partages réseau
Chapitre 7 Utilisation de Backup Exec Retrieve Ce chapitre traite des sujets suivants : A propos de Backup Exec Retrieve Mode de fonctionnement de Backup Exec Retrieve Possibilités de Backup Exec Retrieve pour les utilisateurs finaux Conditions préalables à l'installation de Backup Exec Retrieve Configuration requise pour l'installation de Backup Exec Retrieve sur un serveur Web Configuration requise pour utiliser Backup Exec Retrieve sur les ordinateurs des utilisateurs finaux Installation de Backup Exec Retrieve A propos de la configuration de Backup Exec Retrieve Désinstallation de Backup Exec Retrieve Dépannage Backup Exec Retrieve A propos de Backup Exec Retrieve Backup Exec Retrieve fournit une méthode basée sur le Web qui permet aux utilisateurs finaux de rechercher, de parcourir, de révisualiser et de récupérer les fichiers et le courrier électronique archivés. Les fichiers et le courrier électronique doivent se trouver dans des dossiers partagés auxquels les utilisateurs ont accès. Les utilisateurs finaux stockent les fichiers ou les messages électroniques récupérés
118 Utilisation de Backup Exec Retrieve Mode de fonctionnement de Backup Exec Retrieve sur un emplacement qu'ils spécifient. Backup Exec Retrieve n'est pas conçu pour restaurer des bases de données système ou d'autres fichiers système. De même, les utilisateurs finaux ne peuvent pas supprimer, modifier, déplacer ou renommer des fichiers en utilisant Backup Exec Retrieve. Vous pouvez configurer Backup Exec Retrieve pour permettre aux utilisateurs finaux de récupérer leurs propres données. Backup Exec Retrieve fonctionne avec les sources de données suivantes : Backup Exec Archiving Option Backup Exec Continuous Protection Server (CPS) Backup Exec Desktop and Laptop Option (DLO) Backup Exec System Recovery Manager Backup Exec Retrieve utilise les fonctions de sécurité Windows et de téléchargement du navigateur Internet et se limite aux plates-formes du serveur Windows. Mode de fonctionnement de Backup Exec Retrieve Le tableau suivant décrit un scénario d'utilisation typique pour l'installation, la configuration et l'utilisation de Backup Exec Retrieve. Il comprend des informations utiles pour l'administrateur et pour l'utilisateur final. Les utilisateurs finaux se connectent avec leurs informations d'authentification de domaine. Le système restreint leur accès afin qu'ils puissent récupérer uniquement les fichiers auxquels ils ont initialement eu accès. Par exemple, si un serveur de fichiers est protégé, les utilisateurs disposent vraisemblablement de l'accès aux seuls fichiers situés dans les dossiers partagés. Backup Exec Retrieve permet également de restaurer le courrier électronique Exchange. Si tel est le cas, les autorisations des boîtes aux lettres et les autorisations des dossiers de boîte aux lettres contrôlent l'accès. Tableau 7-1 Ordre de traitement Rôle Mode de fonctionnement de Backup Exec Retrieve Tâche ou processus 1 2 Administrateur Administrateur Facultatif - Installe Backup Exec et Backup Exec Archiving Option sur le serveur de supports Backup Exec. Installe Backup Exec Retrieve sur un serveur Web ou sur le serveur de supports Backup Exec disponible sur un serveur Web.
Utilisation de Backup Exec Retrieve Mode de fonctionnement de Backup Exec Retrieve 119 Ordre de traitement 3 Rôle Administrateur Tâche ou processus Configure Backup Exec Retrieve avec les emplacements de tout indexeur suivant que les utilisateurs finaux peuvent inclure dans les recherches : Serveur de supports (pour les fichiers et les messages électroniques que Backup Exec Archiving Option archive). Serveur Backup Exec System Recovery Manager (pour les fichiers des points de récupération que Backup Exec System Recovery crée). Serveur Continuous Management Service (pour les fichiers que les serveurs Continuous Protection Servers sauvegardent). Serveur Desktop and Laptop Option (pour les fichiers que Backup Exec Desktop and Laptop Option sauvegardent). 4 Administrateur Fournit l'adresse Web suivante de Backup Exec Retrieve utilisateurs finaux afin qu'ils puissent rechercher leurs propres fichiers et courriers électroniques. https://<backup Exec Retrieve Web server name>/beretrieve Vous devez également fournir les informations suivantes aux utilisateurs finaux : Si les fenêtres standard d'alerte de sécurité Windows s'affichent, informez l'utilisateur qu'il doit cliquer sur Oui ou sur OK pour continuer. Si un message s'affiche avec des informations relaives au certificat de sécurité, ce message est lié aux certificats SSL. L'utilisateur doit cliquer sur Oui pour continuer.
120 Utilisation de Backup Exec Retrieve Possibilités de Backup Exec Retrieve pour les utilisateurs finaux Ordre de traitement Rôle Tâche ou processus 5 Utilisateur final Lance Backup Exec Retrieve avec l'adresse Web que l'administrateur fournit. Le navigateur peut inviter l'utilisateur final à télécharger et à installer Microsoft Silverlight, composant nécessaire à l'utilisation de Backup Exec Retrieve. Votre société peut ne pas permettre aux utilisateurs finaux de télécharger des fichiers sur le Web. Si tel est le cas, l'administrateur doit déployer Silverlight vers les ordinateurs des utilisateurs finaux pour leur permettre d'utiliser Backup Exec Retrieve. Se reporter à "A propos du déploiement du temps d'exécution de Silverlight dans votre entreprise" à la page 125. Si Silverlight est déjà installé sur l'ordinateur de l'utilisateur, le navigateur affiche immédiatement l'écran de connexion Backup Exec Retrieve. Sur l'écran de connexion, les utilisateurs finaux saisissent leur nom d'utilisateur, leur mot de passe et leur domaine. Les informations d'authentification qu'un utilisateur spécifie ici déterminent les données qu'il est autorisé à afficher et à récupérer. 6 7 8 Utilisateur final Utilisateur final Utilisateur final Clique pour rechercher, parcourir ou afficher l'activité récente des fichiers ou du courrier électronique. Envoie une requête. Backup Exec Retrieve affiche les résultats que l'utilisateur final doit parcourir. L'utilisateur peut cliquer sur un lien connexe pour explorer les informations en cascade. Récupére le fichier ou le courrier électronique sélectionné et le stocke localement sur l'ordinateur ou ailleurs. Possibilités de Backup Exec Retrieve pour les utilisateurs finaux Backup Exec Retrieve permet aux utilisateurs finaux de rechercher, de parcourir, ou de récupérer leurs propres fichiers et messages électroniques à partir d'une interface utilisateur basée sur le Web.
Utilisation de Backup Exec Retrieve Possibilités de Backup Exec Retrieve pour les utilisateurs finaux 121 Le tableau suivant décrit les tâches les plus fréquemment utilisées dans Backup Exec Retrieve. Tableau 7-2 Tâche Recherche simple Possibilités de Backup Exec Retrieve Description Permet aux utilisateurs finaux de trouver les informations suivantes : les fichiers avec du texte dans le nom de fichier ou dans le contenu ; la prise en charge est également incluse pour les caractères génériques du système de fichiers ; les messages électroniques avec du texte dans les champs Objet, Contenu, De et A. Recherche avancée Permet aux utilisateurs finaux de trouver les informations suivantes : les fichiers selon le nom du fichier, le contenu du fichier, le dossier du fichier ou la plage de dates spécifiée ; les messages électroniques selon le texte des emplacements suivants : le champ Objet ; le contenu de l'objet et du courrier électronique ; les champs De et A ; une plage de dates. Activité récente Parcourir des dossiers Permet aux utilisateurs finaux de trouver les fichiers ou les messages électroniques récemment archivés, supprimés ou modifiés. Permet aux utilisateurs finaux de parcourir les dossiers partagés auxquels ils peuvent accéder. Permet également d'afficher les fichiers et le courrier électronique sauvegardés ou archivés. Lorsqu'un fichier de sauvegarde est localisé, l'utilisateur final peut afficher toutes les versions stockées de ce fichier. Le suivi ne s'applique pas aux fichiers ou aux messages électroniques archivés. Vérifiez la date, l'heure et la taille du fichier afin de choisir la version que vous souhaitez récupérer.
122 Utilisation de Backup Exec Retrieve Conditions préalables à l'installation de Backup Exec Retrieve Tâche Aperçu Description Permet aux utilisateurs finaux d'effectuer les opérations suivantes : ouvrir un aperçu abrégé des messages électroniques ou de certains fichiers dans la liste des résultats de la recherche ; prévisualiser un message électronique entier ou certains fichiers de la liste des résultats de la recherche. Afficher les versions Extraire des fichiers et des messages électroniques Permet aux utilisateurs finaux d'afficher toutes les versions des fichiers de sauvegarde. (Ne s'applique pas aux fichiers ou aux messages électroniques archivés). Permet aux utilisateurs finaux de récupérer et d'enregistrer un fichier ou un message électronique à l'aide de la boîte de dialogue Enregistrer sous du navigateur Web. Les messages électroniques sont enregistrés avec une extension de fichier.msg. Les utilisateurs peuvent ensuite ouvrir le fichier dans Microsoft Outlook. Conditions préalables à l'installation de Backup Exec Retrieve Les procédures d'installation peuvent varier, selon votre environnement et le mode d'installation de Backup Exec Retrieve. Vous devez installer le logiciel sur un serveur Web. Si votre serveur de supports Backup Exec est également un serveur Web, vous pouvez installer Backup Exec Retrieve sur cet ordinateur. Plusieurs installations de Backup Exec peuvent s'effectuer dans un domaine réseau. Pendant l'installation, vous pouvez être invité à installer la dernière version de Microsoft.NET Framework et Microsoft Internet Information Services with ASP.NET. Vous devez disposer des droits d'administrateur pouvoir utiliser un compte disposant des droits d'administrateur pour installer Backup Exec Retrieve. Avant d'installer le produit, vérifiez que l'ordinateur répond aux exigences spécifiées.
Utilisation de Backup Exec Retrieve Configuration requise pour l'installation de Backup Exec Retrieve sur un serveur Web 123 Se reporter à "Configuration requise pour l'installation de Backup Exec Retrieve sur un serveur Web" à la page 123. Se reporter à "Installation de Backup Exec Retrieve" à la page 126. Se reporter à "Désinstallation de Backup Exec Retrieve" à la page 131. Configuration requise pour l'installation de Backup Exec Retrieve sur un serveur Web Pour installer Backup Exec Retrieve, l'ordinateur sur lequel vous installer le logiciel doit disposer de la configuration minimale requise suivante : Se reporter à "Conditions préalables à l'installation de Backup Exec Retrieve" à la page 122. Tableau 7-3 Composant Processeur Configuration requise pour l'installation de Backup Exec Retrieve sur un serveur Web Configuration requise Intel Pentium 4 2.0 GHz d'uc ou plus rapide Système d'exploitation Les systèmes d'exploitation suivants sont pris en charge : Windows Server 2008 R2 Windows Server 2008 R2 (x64) Windows Server 2008 Windows Server 2008 (x64) Windows Server 2003 R2, SP 2 ou version ultérieure Windows Server 2003 R2, SP 2 ou version ultérieure (x64) Windows Server 2003, SP1 Windows Server 2003, SP 1 (x64) RAM Espace disque disponible 2 Go 45 Mo
124 Utilisation de Backup Exec Retrieve Configuration requise pour utiliser Backup Exec Retrieve sur les ordinateurs des utilisateurs finaux Composant Logiciel Configuration requise Le logiciel suivant est installé sur l'ordinateur sur lequel vous voulez installer Backup Exec Retrieve : Microsoft.NET Framework 3.5 SP1. Microsoft.NET Framework 3.5 SP 1 minimum requis pour exécuter Backup Exec Retrieve. Remarque : La dernière version de.net Framework est automatiquement installé si elle n'existe pas déjà ou si une version antérieure existe. Cette remarque s'applique uniquement lorsque vous installez Backup Exec Retrieve pour la première fois. Microsoft Internet Information Services (IIS) 6.0 ou version ultérieure. Microsoft ASP.NET Configuration requise pour utiliser Backup Exec Retrieve sur les ordinateurs des utilisateurs finaux Pour que les utilisateurs finaux utilisent Backup Exec Retrieve, les ordinateurs client doivent répondre aux exigences suivantes : Tableau 7-4 Composant Système d'exploitation Configuration requise pour utiliser Backup Exec Retrieve sur les ordinateurs des utilisateurs finaux Condition Les systèmes d'exploitation suivants sont pris en charge : Windows XP SP2 ou version ultérieure Windows Vista
Utilisation de Backup Exec Retrieve Configuration requise pour utiliser Backup Exec Retrieve sur les ordinateurs des utilisateurs finaux 125 Composant Logiciel Condition Le logiciel suivant est requis : Microsoft Internet Explorer 7.0 ou version ultérieure. D'autres navigateurs doivent également être compatibles, mais certaines fonctions et dispositions de l'interface utilisateur peuvent varier. Plug-in Silverlight Microsoft 3.0 ou version ultérieure Si Silverlight n'est pas détecté lorsque l'utilisateur accède à la page Web de Backup Exec Retrieve, le navigateur propose de l'installer. Votre société peut ne pas permettre aux utilisateurs finaux de télécharger des fichiers sur le Web. Dans ces cas, l'administrateur doit déployer Silverlight vers les ordinateurs des utilisateurs finaux pour leur permettre d'utiliser Backup Exec Retrieve. Se reporter à "A propos du déploiement du temps d'exécution de Silverlight dans votre entreprise" à la page 125. Internet Adresse Web L'accès à Internet est requis. Pour accéder à Backup Exec Retrieve, les utilisateurs finaux doivent connaître l'adresse suivante du serveur Web et leur propre nom d'utilisateur et mot de passe. https://<backup Exec Retrieve Web server name>/beretrieve Si les fenêtres standard d'alerte de sécurité Windows s'affichent, informez l'utilisateur qu'il doit cliquer sur Oui ou sur OK pour continuer. Si un message s'affiche avec des informations relaives au certificat de sécurité, ce message est lié aux certificats SSL. L'utilisateur doit cliquer sur Continuer sur ce site Web pour continuer. A propos du déploiement du temps d'exécution de Silverlight dans votre entreprise Si votre entreprise ne permet pas aux utilisateurs finaux de téléchargr des fichiers sur le Web, vous pouvez devoir déployer Silverlight vers les ordinateurs des utilisateurs de votre entreprise. Silverlight est un composant nécessaire à l'utilisation debackup Exec Retrieve. Si vous travaillez en tant qu'administrateur, vous pouvez télécharger la dernière version de Silverlight dans le site Web suivant : http://www.microsoft.com/silverlight/downloads.aspx
126 Utilisation de Backup Exec Retrieve Installation de Backup Exec Retrieve Vous pouvez déployer Silverlight à travers votre réseau à travers l'une des méthodes suivantes : Services de mise à jour de logiciels Windows Gestionnaire de configuration de Microsoft System Center Politique de groupe Pour obtenir des conseils sur le déploiement du temps d'exécution de Silverlight dans votre entreprise, consultez l'adresse : http://www.microsoft.com/silverlight/resources/technical-resources/ Installation de Backup Exec Retrieve Vous devez installer Backup Exec Retrieve à partir du navigateur du support d'installation de Backup Exec. Après l'installation, vous devez configurer Backup Exec Retrieve en ajoutant les sources de données que les utilisateurs finaux peuvent exploiter pour la recherche de leurs fichiers et courriers électroniques. Se reporter à "A propos de la configuration de Backup Exec Retrieve" à la page 127. Pour installer Backup Exec Retrieve 1 Connectez-vous à votre serveur Web (ou au serveur de supports Backup Exec s'il comporte des fonctions de serveur Web). Vous devez utiliser le compte d'administrateur ou un compte disposant des droits d'administrateur. 2 Insérez le support d'installation de Backup Exec dans le lecteur correspondant de l'ordinateur. 3 Effectuez l'une des opérations suivantes : Si l'installation démarre automatiquement Si l'installation ne démarre pas automatiquement Passez à l'étape suivante. Procédez dans l'ordre indiqué : Sur le bureau Windows, cliquez sur Démarrer > Exécuter. Saisissez : <lettre de lecteur de supports>:\setup.exe. Par exemple, e:\setup.exe. Passez à l'étape suivante. 4 Cliquez sur Backup Exec Retrieve 2010. 5 Dans le volet Bienvenue, cliquez sur Suivant.
Utilisation de Backup Exec Retrieve A propos de la configuration de Backup Exec Retrieve 127 6 Dans le volet Licence, lisez le contrat de licence, puis cliquez sur J'accepte les termes du contrat de licence. 7 Cliquez sur Suivant. 8 Dans le volet Vérification d'environnement, consultez les résultats de l'utilitaire Environment Check. Pour chaque configuration requise, les résultats suivants s'affichent : Coche X La spécification et les recommandations sont satisfaites. La spécification n'est pas satisfaite. Vous ne pouvez pas continuer l'installation sans que la spécification ne soit satisfaite. Pour plus d'informations, cliquez sur le lien associé. 9 Cliquez sur Suivant. Les fichiers programme de Backup Exec Retrieve sont installés dans le chemin d'accès par défaut qui s'affiche sur la page Options. 10 Dans le volet Cible, effectuez l'une des opérations suivantes : Pour modifier le dossier dans lequel les fichiers Backup Exec Retrieve sont installés Pour accepter les paramètres par défaut Cliquez sur Modifier pour sélectionner un nouveau dossier. Le chemin d'accès par défaut est C:\Program Files\Symantec\Backup Exec Retrieve\ Passez à l'étape suivante. 11 Cliquez sur Suivant pour commencer l'installation. Pendant l'installation de Backup Exec Retrieve, le système peut vous demander d'installer Symantec LiveUpdate ou Microsoft.NET Framework 3.5. Dans de tels cas, suivez les instructions à l'écran pour effectuer ces installations spécifiques. 12 Dans le volet Terminer, cliquez sur Terminer. A propos de la configuration de Backup Exec Retrieve Pour permettre aux utilisateurs finaux de rechercher et de récupérer leurs propres fichiers et courriers électroniques, vous devez d'abord configurer Backup Exec
128 Utilisation de Backup Exec Retrieve A propos de la configuration de Backup Exec Retrieve Retrieve. Pendant la configuration, vous choisissez les référentiel des données utilisateur disponibles dans l'entreprise. Ces référentiels sont appelés sources de données. Ces sources de données contiennent des copies de sauvegarde des fichiers ou des archives de fichiers et de messages électroniques. Par exemple, vous pouvez ajouter un serveur de supports Backup Exec sur lequel l'option d'archivage est installé, ou qui comporte les serveurs Continuous Protection Servers ou Backup Exec System Recovery Manager. Vous ajoutez ces différentes sources de données à Backup Exec Retrieve qui en retour fournit des données de récupération aux utilisateurs finaux. Lorsque vous supprimez une source de données, les utilisateurs finaux ne peuvent plus rechercher leurs données dans ce référentiel à l'aide de Backup Exec Retrieve. Vous devez disposer des droits d'administrateur local pour ajouter, modifier ou supprimer des sources de données de la console de Backup Exec Retrieve. Se reporter à "Ajout d'une source de données" à la page 128. Se reporter à "Modification d'une source de données" à la page 130. Se reporter à "Suppression d'une source de données" à la page 130. Ajout d'une source de données Vous pouvez ajouter les éléments suivants à la liste des sources de données disponibles qui contiennent les fichiers et le courrier électronique de l'utilisateur final : Serveur de médias Backup Exec sur lequel l'option d'archivage est installée Continuous Protection Servers Serveurs Desktop and Laptop Option Serveurs Backup Exec System Recovery Manager Vous devez disposer des droits d'administrateur local pour ajouter, modifier ou supprimer des sources de données dans Backup Exec Retrieve. Se reporter à "A propos de la configuration de Backup Exec Retrieve" à la page 127. Pour ajouter une source de données 1 Connectez-vous au serveur Web de Backup Exec Retrieve en tant qu'administrateur local. 2 Dans le menu Démarrer de Windows, cliquez sur Tous les programmes > Symantec Backup Exec Retrieve > Console de configuration de Backup Exec Retrieve.
Utilisation de Backup Exec Retrieve A propos de la configuration de Backup Exec Retrieve 129 3 Dans la boîte de dialogue Configuration Symantec Backup Exec Retrieve, cliquez sur Ajouter. 4 Définissez les options Ajouter des sources de données. Se reporter à "Ajout ou modification des options de la source de données" à la page 129. 5 Cliquez sur OK. Ajout ou modification des options de la source de données Lorsque vous créez ou modifiez une source de données, vous devez spécifier les informations d'authentification du compte afin qu'il s'authentifie convenablement sur le serveur. Se reporter à "Ajout d'une source de données" à la page 128. Se reporter à "Modification d'une source de données" à la page 130. Tableau 7-5 Elément Type de données Nom ou adresse IP Nom d'utilisateur Ajout ou modification des options de la source de données Description Identifie le type de source de données à laquelle vous souhaitez que Backup Exec Retrieve se connecte. Indique le nom ou l'adresse IP de la source de données à laquelle vous souhaitez que Backup Exec Retrieve se connecte. Indique le nom d'utilisateur pour un compte pourvu d'un accès autorisé à cette source de données. Cette option ne s'applique pas au type de données de l'option d'archivage. Mot de passe Indique le mot de passe de ce compte. Le logiciel chiffre le mot de passe mais ne l'affiche pas. Cette option ne s'applique pas au type de données de l'option d'archivage. Confirmer le mot de passe Indique le mot de passe de ce compte. Cette option ne s'applique pas au type de données de l'option d'archivage.
130 Utilisation de Backup Exec Retrieve A propos de la configuration de Backup Exec Retrieve Elément Domaine Description Indique le nom de domaine de ce compte (s'il s'applique au type de la source de données sélectionnée). Cette option ne s'applique pas à l'option d'archivage ni aux types de données de Backup Exec System Recovery Manager. Modification d'une source de données Vous pouvez modifier les paramètres de configuration de chaque source de données ajoutée à Backup Exec Retrieve. Vous devez disposer des droits d'administrateur local pour ajouter, modifier ou supprimer des sources de données de la console de Backup Exec Retrieve. Se reporter à "A propos de la configuration de Backup Exec Retrieve" à la page 127. Pour modifier une source de données 1 Connectez-vous au serveur Web de Backup Exec Retrieve en tant qu'administrateur local. 2 Dans le menu Démarrer de Windows, cliquez sur Tous les programmes > Symantec Backup Exec Retrieve > Console de configuration de Backup Exec Retrieve. 3 Dans la boîte de dialogue Configuration Symantec Backup Exec Retrieve, sélectionnez la source de données à modifier. 4 Cliquez sur Edition. 5 Définissez les options Modifier la source de données. Se reporter à "Ajout ou modification des options de la source de données" à la page 129. 6 Cliquez sur OK. Suppression d'une source de données Lorsque vous supprimez une source de données, l'indexation de tout nouveau fichier ou message électronique se poursuit. Toutefois, Backup Exec Retrieve ne recherche plus les index. En conséquence, les utilisateurs finaux ne peuvent pas rechercher ces nouveaux fichiers ou messages électroniques. Vous devez disposer des droits d'administrateur local pour ajouter, modifier ou supprimer des sources de données de la console de Backup Exec Retrieve.
Utilisation de Backup Exec Retrieve Désinstallation de Backup Exec Retrieve 131 Se reporter à "A propos de la configuration de Backup Exec Retrieve" à la page 127. Pour supprimer une source de données 1 Connectez-vous au serveur Web de Backup Exec Retrieve en tant qu'administrateur local. 2 Dans le menu Démarrer de Windows, cliquez sur Tous les programmes > Symantec Backup Exec Retrieve > Console de configuration de Backup Exec Retrieve. 3 Dans la boîte de dialogue Configuration Symantec Backup Exec Retrieve, sélectionnez un nom ou un type de source de données dans le tableau. 4 Cliquez sur Supprimer. 5 Cliquez sur Oui pour valider la suppression de la source de données. Désinstallation de Backup Exec Retrieve Vous pouvez utiliser l'utilitaire Ajout/Suppression de programmes de Microsoft Windows pour désinstaller Backup Exec Retrieve. Pour désinstaller Backup Exec Retrieve 1 Dans le serveur Windows sur lequel Backup Exec Retrieve est installé, cliquez sur Démarrer, pointez vers Panneau de configuration, puis cliquez sur Ajout/Suppression de programmes. 2 Cliquez sur Backup Exec Retrieve, puis sur Supprimer. 3 Cliquez sur Oui pour poursuivre la désinstallation. Dépannage Backup Exec Retrieve Pour obtenir de l'aide dans la résolution des problèmes que vous pouvez rencontrer avec Backup Exec Retrieve, consultez les informations suivantes. Tableau 7-6 Problème Dépannage Backup Exec Retrieve Description Les utilisateurs reçoivent un avertissement de certificat SSL sur leur navigateur quand ils se rendent sur le site Web de Backup Exec Retrieve. Backup Exec Retrieve utilise un certificat Secure Sockets Layer (SSL) pour protéger la communication entre le client et le serveur. Les navigateurs Web peuvent avertir les utilisateurs des problèmes avec le certificat de sécurité du site. Vous pouvez poursuivre vers le site Web. Pour plus d'informations sur la résolution d'un avertissement, cliquez sur http://entsupport.symantec.com/umi/v-367-2-1.
132 Utilisation de Backup Exec Retrieve Dépannage Backup Exec Retrieve Problème Le fait de sélectionner un fichier entraîne une erreur dans l'application qui lance l'affichage du fichier Description Lorsque vous sélectionnez un fichier dans Microsoft Internet Explorer, le fichier est stocké dans le cache Internet. Ensuite, le programme requis pour l'ouvrir est lancé. Si l'option Ne pas enregistrer les pages chiffrées sur le disque est sélectionnée dans Internet Explorer, le fichier n'est pas enregistré dans le cache Internet. Cependant, l'application associée est lancée mais ne peut pas ouvrir le fichier. Pour résoudre ce problème, désélectionnez l'option dans Internet Explorer (l'option est le paramètre par défaut sur Windows 2003). Pour désélectionner l'option pour enregistrer les pages chiffrées sur le disque Dans Internet Explorer, cliquez dans le menu Outils, puis cliquez sur Internet Options. Cliquez sur Avancé, puis défilez vers la section Sécurité. Désélectionnez Ne pas enregistrer les pages chiffrées sur le disque. Cliquez sur Appliquer > OK. Impossible pour les utilisateurs de se connecter avec un compte local Backup Exec Retrieve s'exécute habituellement sur un ordinateur séparé de l'ordinateur initial qui a été savegardé. L'ordinateur initial est la seule autorité pour les comptes locaux et les mots de passe. Il peut ne pas être disponible lorsque vous utilisez Backup Exec Retrieve. Vous devez utiliser un compte de domaine pour vous connecter et récupérer des fichiers à l'aide de Backup Exec Retrieve. Backup Exec Retrieve fait tous les efforts pour capturer les utilisateurs de domaine et les groupes de domaines qui font partie de groupes locaux. Par conséquent, si votre compte de domaine est membre du groupe d'administrateurs locaux de votre ordinateur, vous pouvez récupérer vos fichiers.
Utilisation de Backup Exec Retrieve Dépannage Backup Exec Retrieve 133 Problème Description Impossible pour les utilisateurs d'afficher toutes mes données (indexation trop lente) Impossible de télécharger un fichier quand vous utilisez le nom d'ordinateur ou l'adresse IP de Backup Exec Retrieve dans Internet Explorer L'indexation est un processus gourmand en ressources. Les attentes de performance varient de manière significative, selon le matériel, la configuration réseau et le taux de modification de données. L'indexation initiale pour un nouvel emplacement de stockage qui contient de nombreux points de récupération de base est la charge la plus intense, dans l'intervalle de minutes par image. Une plus petite charge pour les points de récupération incrémentiels ultérieurs est dans l'intervalle de secondes par incrémentiel. Les points de récupération, archives et fichiers non indexés ne s'affichent pas dans les résultats de la recherche. Si vous constatez que l'indexation prend trop de temps, vous pouvez devoir répartir la charge sur les serveurs d'indexation supplémentaires. Si un utilisateur final ne peut pas télécharger un fichier depuis Backup Exec Retrieve dans Internet Explorer, activez les téléchargements automatiques dans le navigateur. Pour activer les téléchargements automatiques dans Internet Explorer Dans Internet Explorer, cliquez sur Outils > Options Internet. Dans l'onglet Sécurité, cliquez sur Niveaupersonnalisé. Sur la page Paramètres de sécurité - Zone Internet, défilez jusqu'à Téléchargements > Invite automatique pour les téléchargements. Cliquez sur Activer. Cliquez sur OK, puis sur Oui pour confirmer la modification. Cliquez sur OK pour retourner à Internet Explorer.
134 Utilisation de Backup Exec Retrieve Dépannage Backup Exec Retrieve Problème Description En cliquant sur Backup Exec Retrieve dans les résultats d'internet Explorer dans une invite pour ajouter le site à la liste des sites approuvés. Si la sécurité améliorée est activée dans Windows, vous êtes invité à ajouter l'url de Backup Exec Retrieve à la liste des sites approuvés d'internet Explorer. Si vous continuez sans ajouter l'url à la liste des sites approuvés, vous êtes invité à installer Silverlight, même s'il est déjà installé. Si vous tentez d'installer Silverlight à nouveau, l'installation échoue. Symantec vous conseille d'ajouter l'url de Backup Exec Retrieve à la liste des sites approuvés d'internet Explorer. Pour ajouter l'url de Backup Exec Retrieve à la liste des sites approuvés d'internet Explorer : Dans Internet Explorer, cliquez sur Outils > Options Internet. Dans l'onglet Sécurité, cliquez sur Sites approuvés. Cliquez sur Sites, puis sur la page Sites approuvés, ajouter l'url de Backup Exec Retrieve. Cliquez sur Ajouter, puis sur Fermer. Cliquez sur OK pour retourner à Internet Explorer.
Chapitre 8 Surveillance des processus CPS Ce chapitre traite des sujets suivants : A propos du Moniteur des travaux Surveillance des travaux et des paires de travaux Affichage d'un rapport du travail Gestion des alertes des travaux CPS A propos du Moniteur des travaux Vous pouvez surveiller les travaux CPS actifs, planifiés ou terminés. Le moniteur des travaux permet de démarrer, arrêter et annuler manuellement des travaux. Vous pouvez réduire la liste des travaux en affichant uniquement ceux des sept derniers jours ou des dernières 24 heures. La liste des travaux qui s'affiche dans la vue Moniteurs des travaux peut être filtrée de façon à inclure : tous les travaux ; les travaux de sauvegarde uniquement ; les travaux de restauration uniquement. En outre, chaque colonne de la vue Moniteur des travaux peut être triée ou réorganisée en faisant glisser son en-tête vers la droite ou la gauche. Les termes suivants doivent être documentés dans ce chapitre. Afficher le journal des travaux Surveiller la paire
136 Surveillance des processus CPS Surveillance des travaux et des paires de travaux Afficher le journal de la paire Surveillance des travaux et des paires de travaux Un travail de sauvegarde CPS peut contenir une ou plusieurs paires de travaux CPS. Au niveau de base, une paire de travaux est une correspondance biunivoque entre un serveur source unique et un serveur de destination unique. Dans le cas d'un travail de sauvegarde CPS comprenant quatre serveurs d'entreprise dont les données sont sauvegardées vers un seul serveur de protection, il existe les paires de travaux suivantes : Serveur d'entreprise n 1 vers serveur de protection n 1 (1:1) Serveur d'entreprise n 1 vers serveur de protection n 1 (2:1) Serveur d'entreprise n 1 vers serveur de protection n 1 (3:1) Serveur d'entreprise n 1 vers serveur de protection n 1 (4:1) Dans CPS, le travail représente le processus qui maintient l'activité de chacune des paires de travaux spécifiques. Vous pouvez afficher les propriétés et modifier l'état d'un travail actif. Le travail CPS contrôle les paires de travaux et indique ce que le travail est censé faire. Les états des paires de travaux reflètent cependant ce qui se produit en réalité. A propos des états d'un travail Un travail génère une erreur dès qu'il en existe une sur l'une des paires de travaux, c'est-à-dire sur le serveur d'entreprise ou le serveur de protection. Pour déterminer l'état d'un travail CPS actif, vous devez afficher l'état du travail et les erreurs ou alertes qui y sont associées. La section Tableau 8-1 liste les divers états de travail. Tableau 8-1 Etat du travail Etats d'un travail Continuous Protection Server Description Démarrage en cours Le travail tente de démarrer toutes les paires de travaux pour la première fois. Des messages d'erreur et des alertes indiquent si une ou plusieurs paires n'ont pas pu être démarrées ou si elles ont été arrêtées avant la fin du travail.
Surveillance des processus CPS Surveillance des travaux et des paires de travaux 137 Etat du travail En cours d'exécution Description La phase de démarrage est terminée. En effet, toutes les paires de travaux ont démarré. Des messages d'erreur ou des alertes indiquent si des paires tentent de redémarrer. Un travail continu reste dans cet état jusqu'à son annulation par l'utilisateur ou la planification. Un travail planifié et discontinu reste dans cet état jusqu'à sa réalisation ou son annulation par l'utilisateur ou la planification. Arrêt en cours Le travail tente de s'arrêter. L'utilisateur ou la planification a ordonné à chaque paire de terminer sa synchronisation et de s'arrêter. Des messages d'erreur et des alertes indiquent si une ou plusieurs paires n'ont pas répondu à la demande d'arrêt d'exécution ou n'ont pas été entièrement synchronisées. Arrêté Le travail est arrêté et toutes les paires ont terminé la synchronisation. L'arrêt d'un travail n'affecte pas sa planification. En d'autres termes, le travail s'exécute à la prochaine heure planifiée. Annulation en cours Le travail tente brusquement de s'arrêter. Ceci signifie que l'utilisateur ou la planification a commandé l'arrêt complet de chaque paire, que leur synchronisation soit terminée ou non. Des messages d'erreur et des alertes indiquent si une ou plusieurs paires n'ont pas répondu à la demande d'annulation. Annulé Le travail a été annulé et toutes les paires ont été arrêtées. L'annulation d'un travail n'affecte pas sa planification. En d'autres termes, le travail s'exécute à la prochaine heure planifiée. Terminé Si le travail est planifié et discontinu, toutes les paires sont terminées. S'il s'agit d'un travail continu, il n'est jamais terminé. Un travail continu doit être arrêté ou annulé. Affichage de l'état d'un travail ou de paires de travaux Un travail de sauvegarde peut consister à sauvegarder plusieurs serveurs d'entreprise sur un serveur de protection. Chaque connexion serveur d'entreprise/serveur de protection d'un travail spécifique constitue une paire de
138 Surveillance des processus CPS Surveillance des travaux et des paires de travaux travaux. Il est possible de surveiller l'état de chaque travail et paire de travaux pour obtenir des journaux et des informations détaillées sur ce travail. Les travaux actuels s'affichent dans la partie supérieure du volet des résultats et les paires associées au travail sélectionné dans la partie inférieure. La section Tableau 8-2 répertorie les informations d'état fournies pour les listes de travaux. Tableau 8-2 Colonne Etats d'un travail CPS Description Etat du travail actuel Nom du travail Nom attribué au travail. Description Type Les types de travail possibles sont les suivants : Sauvegarder Restauration Journal Exchange Etat Débit de transfert Transfert terminé Erreurs Alertes Type de planification Dernière heure de début Se reporter à "A propos des états d'un travail" à la page 136. Vitesse d'exécution en temps réel du travail (21 Ko/s, par exemple). Quantité de données transférées depuis le démarrage du travail (ou de la paire) (21,3 Mo, par exemple). Indique si des erreurs sont associées au travail. Les valeurs possibles sont Oui ou Non. Indique le nombre d'erreurs ou d'avertissements restés sans réponse. Indique le type de planification assigné au travail. Indique l'heure du dernier démarrage du travail. La section Tableau 8-3 identifie les informations d'état qui sont données pour des listes de paires de travail (colonnes). Tableau 8-3 Colonne paire CPS, état Description Etat du travail actuel
Surveillance des processus CPS Affichage d'un rapport du travail 139 Colonne Source Destination Etat Débit de transfert Transfert terminé Alertes Heure de début Heure d'arrêt Description Nom de l'ordinateur source. Nom et chemin d'accès de l'ordinateur de destination. Se reporter à "A propos des états d'un travail" à la page 136. Vitesse d'exécution en temps réel du travail (21 Ko/s, par exemple). Quantité de données transférées depuis le démarrage du travail (ou de la paire) (21,3 Mo, par exemple). Indique le nombre d'erreurs ou d'avertissements restés sans réponse. Indique l'heure du dernier démarrage de la paire de travaux. Indique l'heure du dernier arrêt de la paire de travaux. Pour afficher l'état d'un travail et de paires de travaux 1 Dans la barre de navigation, cliquez sur Moniteur des travaux. 2 Vérifiez que cette étape soit toujours vraie. Pour réduire ou développer l'historique des travaux, sous le filtre Historique des travaux, sélectionnez l'une des options suivantes : Dernières 24 heures 7 derniers jours Tout Affichage d'un rapport du travail Vous pouvez afficher des informations détaillées sur les travaux CPS dans le rapport de travaux. Pour afficher un rapport de travaux 1 Dans la barre de navigation, cliquez sur Moniteur des travaux. 2 Dans le volet des résultats, sous Tâches du travail actuel, sélectionnez un ou plusieurs travaux. 3 Dans le volet des tâches, sélectionnez Afficher le rapport du travail. Un rapport du travail est généré et s'affiche dans une fenêtre distincte. 4 Développez l'en-tête du rapport en cliquant sur le signe plus [+] à gauche de l'en-tête.
140 Surveillance des processus CPS Affichage d'un rapport du travail Informations détaillées du rapport du travail CPS Les informations contenues dans le rapport du travail CPS sont réparties en fonction de leur type dans différentes zones de rubrique. Zone de rubrique Rapport du travail La première zone de rubrique Rapport du travail fournit un résumé de la qualité des travaux CPS. Les travaux CPS peuvent présenter deux états différents : tous les travaux CPS sont corrects et les travaux CPS posent problèmes. Zones de rubriques des travaux CPS Chaque travail CPS dispose d'une zone de rubrique incluse dans le rapport du travail. Elle contient toutes les informations relatives à ce travail. Le titre de cette zone correspond au nom du travail CPS. Cette zone contient un en-tête et une zone d'informations détaillées. Si le travail comporte des exceptions, la zone sera orange (couleur d'avertissement). La section Tableau 8-4 liste les zones de rubriques secondairesqui sont disponibles pour chaque travail CPS. Tableau 8-4 Zone de rubrique Zones de rubriques des travaux secondaires Description En-tête du travail de sauvegarde Détails du travail de sauvegarde Sélections de travaux de sauvegarde Travail de sauvegarde commandes de pré/post-traitement Contient un résumé du travail au moment de l'exécution du rapport. Il affiche le nom du travail, une description, son type, son état, l'heure de début et de fin de sa dernière exécution. Contient les propriétés du travail qui définissent la méthode de configuration du travail. Les zones Détails du travail regroupent la plupart des propriétés de travail contenues dans la page Propriétés du travail CPS. Fournit la liste des fichiers et dossiers inclus et exclus du travail. Affiche toutes les pré ou post-commandes ayant été affectées au travail. Cette zone indique si la commande est exécutée de façon asynchrone et fournit les informations suivantes : nom du serveur, nom de commande, événement de déclenchement, délai d'attente.
Surveillance des processus CPS Affichage d'un rapport du travail 141 Zone de rubrique Journal des travaux de sauvegarde Description Contient les entrées du journal des travaux CPS pour la période écoulée depuis la dernière exécution du travail. Les entrées du travail associées à des avertissements sont indiquées par un texte orange et les entrées du travail associées à des erreurs sont indiquées par un texte rouge. Ces travaux sont également liés au site Web du support technique de Symantec à partir duquel l'utilisateur pourra obtenir de l'aide pour résoudre ces erreurs ou alertes. Paire de sauvegarde En-tête de la paire Chaque paire du travail CPS associé comporte une zone Paire de sauvegarde. Le titre de cette zone correspond au nom de la paire CPS réelle. Si une exception associée à la paire est détectée, le titre de la zone affiche l'état de la paire ainsi qu'une description de la condition d'exception. Contient un résumé de la paire au moment de l'exécution du travail. Cette zone affiche les noms des serveurs de destination et source, l'état de la paire, l'heure de début et de fin de la dernière exécution, la vérification de la cohérence et la latence de la destination. La latence de destination peut uniquement être calculée lorsque les deux serveurs d'une paire s'exécutent sur Continuous Protection Server version 10d (ou ultérieure). Journal de la paire Contient les entrées du journal de la paire CPS. Les entrées de la paire associées à des avertissements sont indiquées par un texte orange et les entrées de la paire associées à des erreurs sont indiquées par un texte rouge. Ces paires sont également liées au site Web du support technique de Symantec à partir duquel l'utilisateur pourra obtenir de l'aide pour résoudre ces erreurs ou alertes. Zone de rubrique Exceptions La zone de rubrique Exceptions fournit un résumé des messages d'avertissement pour les paires et travaux divers. Les messages sont liés à un incident spécifique mentionné dans le rapport. Zone de rubrique Erreurs La zone de rubrique Erreurs fournit un résumé des messages d'erreur pour les paires et travaux divers. Les messages sont liés à un incident spécifique mentionné dans le rapport.
142 Surveillance des processus CPS Gestion des alertes des travaux CPS Gestion des alertes des travaux CPS Les alertes sont des messages relatifs à un travail, un serveur source ou un serveur de destination du groupe de sauvegarde et indiquant qu'il existe un problème auquel l'utilisateur doit répondre. Vous pouvez répondre à une seule alerte, à plusieurs alertes ou à toutes les alertes à la fois. Les alertes peuvent s'afficher à titre d'information ou bien signaler une erreur ou un avertissement. Erreurs : icônes rouges. Avertissements : icônes jaunes. Information : icônes bleues. L'historique des alertes dresse la liste des alertes auxquelles a répondu un administrateur. Par défaut, les alertes sont conservées dans l'historique pendant 30 jours, excepté celles que vous supprimez. Vous pouvez supprimer une ou plusieurs alertes dans l'historique. L'ordre d'affichage des alertes actives ou des informations contenues dans l'historique des alertes peut être modifié. Les entrées de chaque colonne peuvent être triées par ordre croissant ou décroissant. Vous pouvez également modifier la présentation des colonnes afin d'afficher les informations par : Catégorie Nom du travail Message Nom du serveur Heure à laquelle l'alerte a été reçue Type Affichage et filtrage des alertes actives Les alertes contiennent des informations détaillées sur les travaux exécutés dans le groupe de sauvegarde ainsi que sur les ordinateurs à partir desquels ils ont été lancés. Que vous affichiez des alertes actives ou l'historique des alertes, vous avez la possibilité de filtrer les messages d'alertes de façon à afficher toutes les alertes, ou uniquement les erreurs, les avertissements ou les messages d'information.
Surveillance des processus CPS Gestion des alertes des travaux CPS 143 Pour afficher et filtrer les alertes actives 1 Sur la barre de navigation, cliquez sur Alertes. 2 Cliquez sur l'onglet Alertes actives. 3 Dans la boîte de dialogue Filtre des alertes actives, cliquez sur l'alerte dont vous souhaitez afficher les détails. 4 Dans le volet de sélection, sélectionnez l'alerte dont vous souhaitez afficher les détails. 5 Cliquez sur l'en-tête d'une colonne pour trier la liste dans l'ordre croissant ou décroissant. 6 Pour modifier l'ordre d'affichage des colonnes, cliquez sur une colonne et déplacez-la dans la liste vers sa nouvelle position (par glisser-déplacer). Affichage et filtrage de l'historique des alertes L'historique des alertes dresse la liste des alertes auxquelles a répondu un administrateur. Les alertes sont conservées dans l'historique pendant un maximum de 30 jours ou jusqu'à ce que vous les supprimiez. Lors de l'affichage de l'historique des alertes, vous pouvez filtrer la liste de façon à afficher uniquement les erreurs, les avertissements ou les messages d'information. Pour afficher et filtrer l'historique des alertes 1 Sur la barre de navigation, cliquez sur Alertes. 2 Cliquez sur l'onglet Historique des alertes. 3 Sous le filtre Historique des alertes, cliquez sur l'une des alertes souhaitées. 4 Dans le volet de sélection, sélectionnez l'alerte dont vous souhaitez afficher les détails. Le système supprime automatiquement les alertes datant de plus de 30 jours. 5 Cliquez sur l'en-tête d'une colonne pour trier la liste dans l'ordre croissant ou décroissant. 6 Pour modifier l'ordre d'affichage des colonnes, cliquez sur une colonne et déplacez-la dans la liste vers sa nouvelle position (par glisser-déplacer). Affichage des propriétés des alertes Les propriétés des alertes fournissent des informations détaillées sur chaque alerte. Outre les informations détaillées du message, les informations de réponse s'affichent également pour les alertes de l'historique.
144 Surveillance des processus CPS Gestion des alertes des travaux CPS Pour afficher les propriétés d'une alerte 1 Sur la barre de navigation, cliquez sur Alertes. 2 Cliquez sur l'onglet Alertes actives ou l'onglet Historique des alertes. 3 Dans le volet de sélection, cliquez avec le bouton droit de la souris sur l'alerte, puis cliquez sur Propriétés. Catégorie Serveur Heure à laquelle l'alerte a été reçue Nom du travail Message Titre de l'alerte. Nom du serveur d'entreprise ou du serveur de protection sur lequel l'alerte s'est produite. Date et heure auxquelles l'alerte s'est produite. Il s'agit de l'heure locale du serveur. Nom du travail de sauvegarde ou de restauration, si un travail est associé à l'alerte. Texte de l'alerte. 4 Cliquez sur OK. Réponse aux alertes actives Les réponses indiquent qu'un administrateur a reçu et effacé des messages d'erreur, d'avertissement ou d'information sur des travaux exécutés dans le groupe de sauvegarde. Vous pouvez répondre à une seule alerte, à plusieurs alertes sélectionnées ou à toutes les alertes à la fois. Pour sélectionner plusieurs alertes, maintenez la touche <Ctrl> enfoncée pendant la sélection. Pour répondre aux alertes actives 1 Sur la barre de navigation, cliquez sur Alertes. 2 Dans l'onglet Alertes actives, sélectionnez les alertes auxquelles répondre. 3 Cliquez avec le bouton droit de la souris sur une alerte, puis effectuez l'une des opérations suivantes : Pour répondre à l'alerte sélectionnée, cliquez sur le bouton Répondre puis cliquez sur une réponse. Pour répondre à toutes les alertes sélectionnées, cliquez sur Répondre OK à tout. Les alertes pour lesquelles la réponse OK est disponible sont effacées de la liste et déplacées vers l'historique des alertes. Si vous avez sélectionné
Surveillance des processus CPS Gestion des alertes des travaux CPS 145 plusieurs alertes, répondez individuellement à chacune des alertes qui s'affichent. Suppression d'alertes de l'historique des alertes L'historique des alertes contient les alertes ayant reçu une réponse. Par défaut, les alertes sont conservées dans l'historique pendant 30 jours, sauf si vous les supprimez manuellement. Vous pouvez supprimer une seule alerte, plusieurs alertes sélectionnées ou toutes les alertes à la fois. Pour sélectionner plusieurs alertes, maintenez la touche <Ctrl> enfoncée pendant la sélection. Se reporter à "Modification des paramètres de l'utilitaire de configuration des paramètres" à la page 93. Pour supprimer des alertes de l'historique des alertes 1 Sur la barre de navigation, cliquez sur Alertes. 2 Dans le volet Historique des alertes, sélectionnez les alertes à supprimer. 3 Effectuez l'une des opérations suivantes : Pour supprimer une alerte, cliquez avec le bouton droit de la souris sur l'alerte, puis cliquez sur Supprimer. Pour supprimer toutes les alertes de l'historique, cliquez sur Supprimer tout. 4 Cliquez sur Oui.
146 Surveillance des processus CPS Gestion des alertes des travaux CPS
Chapitre 9 Utilisation de Continuous Protection Server avec Backup Exec Ce chapitre traite des sujets suivants : Comment Continuous Protection Server fonctionne avec Backup Exec Protection de vos Exchange Servers avec Continuous Protection Server et Backup Exec Protection de CPS avec Backup Exec Suivi des travaux CPS dans Backup Exec Comment Continuous Protection Server fonctionne avec Backup Exec Symantec Backup Exec for Windows Servers permet aux administrateurs d'effectuer des opérations de sauvegarde et de restauration entre Continuous Protection Server (CPS) et Backup Exec. Ainsi par exemple, les données du serveur de protection CPS peuvent être sauvegardées sur bande, afin de fournir une couche de protection des données supplémentaire ainsi qu'un stockage à long terme des données d'entreprise essentielles. La technologie SmartLink permet d'associer les travaux CPS à des travaux Backup Exec existants. Vous pouvez afficher les alertes et les entrées du journal pour les travaux CPS par l'intermédiaire de la console d'administration Backup Exec. Lorsque vous créez un travail dans Backup Exec, chaque serveur associé à CPS est répertorié en tant que noeud Continuous Protection Server dans l'arborescence
148 Utilisation de Continuous Protection Server avec Backup Exec Protection de vos Exchange Servers avec Continuous Protection Server et Backup Exec des sélections de sauvegarde. Si un nouveau serveur de protection est ajouté au groupe de sauvegarde CPS après la création de travaux de sauvegarde, vous pouvez ajouter un nouveau travail ou modifier un travail existant afin de capturer les données CPS du nouveau serveur. En cas de défaillance du système ou de perte de données, Backup Exec permet de restaurer les données sur le serveur de protection CPS ou sur un serveur d'entreprise du groupe de sauvegarde. La technologie SmartLink permet en outre de vérifier l'état des travaux de sauvegarde CPS, puis d'afficher toute alerte dans Backup Exec. Vous pouvez également surveiller les travaux CPS individuellement avec la console d'administration CPS. Protection de vos Exchange Servers avec Continuous Protection Server et Backup Exec Symantec Backup Exec utilise Continuous Protection Server de manière à protéger en continu les instances de Microsoft Exchange Server. L'association de Backup Exec et de CPS s'effectue par l'intermédiaire de Backup Exec Continuous Protection Broker Service, un service installé avec chaque Continuous Protection Agent. Pour des instructions sur la configuration des travaux de sauvegarde Exchange CPS, voir le Guide de l'administrateur de Backup Exec. Se reporter à "Services Continuous Protection Server installés" à la page 40. Broker Service ne s'installe que si l'option pour Exchange Protection Agent est installée. Une fois Exchange Protection Agent installé, les utilisateurs de Backup Exec peuvent créer un travail de sauvegarde pour protéger la base de données et les journaux de transactions Exchange. Les journaux des transactions protégés sont inclus dans le jeu de sauvegarde complète Exchange de Backup Exec, ainsi que les sauvegardes de points de récupération. Les travaux de points de récupération protègent uniquement les journaux des transactions. Lorsque les journaux des transactions sont combinés aux sauvegardes complètes Exchange, davantage de points de restauration à un instant précis sont disponibles. En outre, la taille des journaux des transactions sur le serveur Exchange est contenue. La création des travaux de protection Exchange s'effectue uniquement à l'aide de la console d'administration Backup Exec. Toutefois, les utilisateurs CPS peuvent contrôler l'état de ces travaux dans le moniteur des travaux de la console d'administration CPS. Pour plus d'informations sur l'affichage de l'état d'un travail ou des paires de travaux, voir le Guide de l'administrateur Symantec Backup Exec for Windows Servers.
Utilisation de Continuous Protection Server avec Backup Exec Protection de CPS avec Backup Exec 149 Protection de CPS avec Backup Exec Il est possible de sauvegarder plusieurs types de données CPS à l'aide de Backup Exec. Les données CPS que vous pouvez sélectionner pour les travaux de sauvegarde Backup Exec sont les suivantes : bases de données CPS contenant des informations spécifiques, telles que les paramètres de configuration CPS, le service CMS et la base de données d'indexation ; serveurs de protection et serveurs d'entreprise ; partages de fichiers sur des serveurs d'entreprise dans le groupe de sauvegarde ; données provenant de volumes spécifiques sur des serveurs d'entreprise dans le groupe de sauvegarde ; fichiers système provenant de serveurs d'entreprise dans le groupe de sauvegarde. Les procédures de sélection des données pour les travaux de sauvegarde ou de restauration dans Backup Exec sont décrites en détail dans le guide de l'administrateur Symantec Backup Exec for Windows Servers. Selon le type de données sauvegardées, Backup Exec peut effectuer une restauration sur le serveur de protection CPS ou sur le serveur d'entreprise du groupe utilisé pour la sauvegarde, ou les rediriger vers un autre emplacement. Se reporter à "Sauvegarde CPS avec Backup Exec" à la page 150. Se reporter à "Sauvegarde du service CMS (Continuous Management Service)" à la page 151. Se reporter à "Sauvegarde d'un serveur de protection" à la page 151. Se reporter à "Restauration de Continuous Protection Server " à la page 153. Se reporter à "Restauration d'un serveur d'entreprise CPS" à la page 153. Configuration de CPS pour Backup Exec Continuous Protection Server est compatible avec les serveurs Backup Exec for Windows Servers ou Remote Agent for Windows Systems (Remote Agent) version 12 et version ultérieure. L'installation de la version 12 ou version ultérieure de Backup Exec ou de Remote Agent est la seule configuration requise pour intégrer CPS et Backup Exec.
150 Utilisation de Continuous Protection Server avec Backup Exec Protection de CPS avec Backup Exec Si Remote Agent n'a pas été installé lors de l'installation d'origine de CPS, installez-le avant de créer des travaux de sauvegarde et de restauration avec Backup Exec. Se reporter à "Installation initiale" à la page 41. Sauvegarde CPS avec Backup Exec Les procédures de sauvegarde des données CPS sont identiques à celles de la sauvegarde d'autres données à l'aide de Backup Exec. Pour protéger toutes les données CPS, assurez-vous que les travaux de sauvegarde incluent les sélections de tous les serveurs du groupe de sauvegarde. Le nœud Continuous Protection Server constitue la passerelle vers toutes les données CPS sur le serveur local Backup Exec. Lorsque le nœud Continuous Protection Server est développé, Backup Exec affiche les nœuds des bases de données, ressources protégées, serveurs d'entreprise, volumes, partages et fichiers système. La section Tableau 9-1 décrit les éléments qui sont trouvés dans l'arborescence développée de Continuous Protection Server. Tableau 9-1 Elément Eléments de l'arborescence de Continuous Protection Server Description Continuous Protection Server Bases de données CPS Le nœud Continuous Protection Server constitue la passerelle vers toutes les données CPS sur le serveur local. Les nœuds racine Continuous Protection Server ou Ressources protégées n'ont pas pu être sélectionnés pour la sauvegarde. Les bases de données résident dans le service CMS (Continuous Management Service). Le service CMS peut être installé sur un serveur dédié ou sur un serveur de protection. Si le serveur local n'héberge pas CMS, le nœud Bases de données ne s'affiche pas. Se reporter à "Sauvegarde des bases de données CPS" à la page 151. Serveurs de protection Les serveurs de protection sont répertoriés par nom et contiennent des nœuds pour les serveurs d'entreprise sur le serveur local. Se reporter à "Sauvegarde d'un serveur de protection" à la page 151. serveur d'entreprise Les serveurs d'entreprise sont classés par nom sous le nœud Emplacement de sauvegarde et contiennent des nœuds pour les données de sauvegarde CPS sur le serveur local. Se reporter à "Sauvegarde des serveurs d'entreprise" à la page 151.
Utilisation de Continuous Protection Server avec Backup Exec Protection de CPS avec Backup Exec 151 Elément Clichés Description Les clichés sont classés par date et heure. Se reporter à "Sauvegarde des clichés" à la page 151. Sauvegarde des bases de données CPS Pour la sauvegarde des bases de données CPS, des informations sur l'environnement CPS auquel appartient l'installation, CMS, Network Helper et le service d'indexation sont nécessaires. Sélectionnez l'intégralité du nœud Bases de données CPS ou une base de données spécifique. Backup Exec affiche le nœud Bases de données sous le nœud Continuous Protection Server. Pour sauvegarder les bases de données, accédez à l'arborescence du serveur CMS et sélectionnez le nœud Bases de données. Le nœud Bases de données s'affiche sur le serveur CMS et le serveur d'entreprise avec un emplacement de sauvegarde. Sauvegarde du service CMS (Continuous Management Service) La sauvegarde du service CMS implique la sélection du serveur hébergeant le service CMS, les bases de données CMS et les bases de données Network Helper. Sauvegarde d'un serveur de protection Vous pouvez sauvegarder un serveur de protection entier, des emplacements de sauvegarde ou des serveurs d'entreprise. Vous pouvez également choisir des volumes, partages ou données système de serveurs d'entreprise spécifiques. Pour conserver uniquement les données d'entreprise essentielles, sélectionnez les informations désirées depuis les volumes correspondants. Des sauvegardes régulières du serveur de protection permettent de restaurer votre environnement CPS en cas de sinistre. Sauvegarde des serveurs d'entreprise Vous pouvez sauvegarder intégralement un serveur d'entreprise ou sélectionner les données à sauvegarder depuis des volumes spécifiques. Les partages de fichiers et fichiers système doivent être sauvegardés à chacune de leur modification (lors de l'ajout d'un nouveau partage, par exemple). Sauvegarde des clichés A l'aide du service de cliché instantané des volumes de Microsoft (VSS, Microsoft Volume Shadow Copy Service), CPS crée des clichés contenant des copies de l'emplacement de sauvegarde à des dates diverses. Selon votre configuration, un
152 Utilisation de Continuous Protection Server avec Backup Exec Protection de CPS avec Backup Exec cliché de l'emplacement de sauvegarde CPS peut contenir des données provenant de plusieurs serveurs d'entreprise. Il n'est pas nécessaire de sélectionner la racine du nœud Continuous Protection Server ni de sauvegarder régulièrement les clichés. Pratiquement toutes les données capturées cliché après cliché sont redondantes, car la plupart des données sur le serveur ne sont pas modifiées entre deux clichés. Ne sauvegardez les clichés qu'en cas de nécessité. Par exemple, si l'espace disque d'un serveur devient insuffisant, il peut s'avérer plus prudent de sauvegarder le cliché le plus ancien à des fins d'archivage. Les données des clichés doivent être sauvegardées à partir du noeud du Continuous Protection Server de manière ponctuelle. Ceci à cause de la quantité de données redondantes contenues habituellement dans les clichés. Restauration de Continuous Protection Server avec Backup Exec La restauration de CPS et des données du groupe de sauvegarde implique la sélection des données dans Backup Exec, puis : la restauration des données sur un serveur de protection ; la restauration des données directement sur le serveur d'entreprise depuis lequel elles ont été sauvegardées. Lors de la restauration des données CPS, vous devez disposer des droits d'accès aux serveurs sélectionnés. Pour créer ou modifier des travaux de restauration, sélectionnez les données appropriées dans la fenêtre de sélection Propriétés des travaux de restauration. Restauration du service CMS (Continuous Management Service) Le service CMS peut être hébergé sur le serveur de protection ou sur un autre serveur. En cas d'échec de l'hébergement du service CMS sur le serveur, Backup Exec peut restaurer CMS à partir d'une bande ou d'un disque. La restauration du service CMS inclut la restauration des bases de données CMS et des bases de données Network Helper. Si CMS est également un serveur de protection, les bases de données d'indexation ainsi que celles de CMS, CPA et Network Helper sont restaurées. Toutes les configurations CPS (y compris les serveurs, les emplacements de sauvegarde et les travaux) modifiées après la création de la sauvegarde sont restaurées à leur état antérieur.
Utilisation de Continuous Protection Server avec Backup Exec Protection de CPS avec Backup Exec 153 Restauration de Continuous Protection Server Backup Exec permet de restaurer des données sur le serveur de protection. Pour restaurer un serveur de protection, il suffit de sélectionner le serveur de protection, les composants CPS et les répliques à restaurer. Backup Exec affiche les serveurs de protection répertoriés par nom sous le nœud Continuous Protection Server. Backup Exec restaure les données sur le serveur de protection d'où elles proviennent. Si vous remplacez par exemple un serveur de protection, redirigez le travail de restauration vers le nouveau serveur. Remarque : Avant la restauration de données de Backup Exec sur CPS, arrêtez tous les travaux continus sur le serveur de protection CPS et les serveurs d'entreprise qui lui sont associés. Dans Continuous Protection Server, passez les travaux planifiés en mode manuel, puis dans Backup Exec, restaurez les données sélectionnées. Tenez également compte des points suivants à la restauration de Continuous Protection Server à partir de Backup Exec : La communication entre Continuous Protection Server et Backup Exec for Windows Servers s'effectue par l'intermédiaire de SmartLink. SmartLink permet de sauvegarder des fichiers sauvegardés et stockés dans la destination CPS à l'aide de Backup Exec. Les utilisateurs de Backup Exec peuvent restaurer ces fichiers depuis Backup Exec vers une destination de Continuous Protection Server grâce à la console d'administration Backup Exec. Des fonctions de Microsoft Windows Server 2003, telles que l'enregistreur VSS, permettent de sauvegarder et de restaurer les fichiers. Dans certaines circonstances, il est possible de restaurer des fichiers depuis Backup Exec directement vers une source CPS, en contournant la destination de CPS. Vous pouvez par exemple restaurer des fichiers directement depuis Backup Exec vers une source CPS exécutant Windows Server 2003. La restauration de CPS à partir de Backup Exec porte uniquement sur le volume entier. Visitez le site suivant pour obtenir de plus amples informations sur l'utilisation de Intelligent Disaster Recovery de Backup Exec pour récupérer Continuous Protection Server : http://seer.entsupport.symantec.com/docs/278977.htm Restauration d'un serveur d'entreprise CPS Backup Exec restaure les données sur le serveur d'entreprise depuis lequel elles ont été sauvegardées. Si vous sauvegardez un serveur d'entreprise CPS, vous
154 Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec pouvez restaurer le serveur dans son intégralité, les fichiers système ainsi que des dossiers ou fichiers particuliers. Vous pouvez rediriger les données de sauvegarde CPS vers un autre emplacement. Les fichiers système peuvent être restaurés sur le serveur d'où ils proviennent. Ils ne peuvent toutefois pas être restaurés à un autre emplacement. Suivi des travaux CPS dans Backup Exec Vous pouvez établir un lien entre CPS et Backup Exec permettant d'afficher les alertes et les journaux des travaux CPS dans la console d'administration Backup Exec. La connexion entre CPS et Backup Exec est établie à l'aide de l'assistant SmartLink dans CPS. La technologie SmartLink intègre Backup Exec à d'autres produits Symantec, tels que CPS. L'assistant SmartLink génère une pré-commande dans Backup Exec, qui s'exécute avant un travail de sauvegarde Backup Exec. Cette pré-commande permet à Backup Exec de vérifier si le travail CPS s'est correctement terminé lors de sa dernière exécution. Cela permet aux administrateurs Backup Exec de vérifier l'état des travaux CPS avant l'exécution d'un travail de sauvegarde dans Backup Exec pour protéger les données CPS. Se reporter à "Comprendre les informations d'identification pour utiliser Backup Exec SmartLink" à la page 154. Se reporter à "Configuration d'une connexion SmartLink entre CPS et Backup Exec" à la page 155. Se reporter à "Affichage des alertes Backup Exec" à la page 157. Se reporter à "Affichage des journaux des travaux Backup Exec" à la page 161. Comprendre les informations d'identification pour utiliser Backup Exec SmartLink Dans le cadre des informations d'identification, le critère le plus important à définir est le contexte de sécurité dans lequel fonctionne SmartLink. SmartLink s'exécute en tant que pré-commande des travaux Backup Exec. Backup Exec utilise les informations d'identification de chaque ressource du serveur de supports Backup Exec pour exécuter les pré et post-commandes. Si ces informations ne sont pas disponibles, le compte de connexion par défaut de Backup Exec est utilisé pour exécuter les pré et post-commandes. L'utilisateur peut modifier les informations d'identification au niveau de la ressource via la console d'administration Backup Exec.
Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec 155 Si les serveurs contenant CMS ou Job Control Delegate (JCD) ne parviennent pas à identifier SmartLink, l'utilisateur doit créer les informations d'identification CPS adéquates afin que SmartLink puisse accéder aux serveurs distants CMS ou JCD. L'utilisateur doit posséder au moins des droits de sauvegarde, qui peuvent être définis de différentes manières : Connexion à l'aide du compte utilisateur exécutant SmartLink. Exécution de la ligne de commande de SmartLink pour créer les informations d'identification CPS adéquates. Tapez les commandes suivantes : srbeslnkhost.exe /createcredential /server "server-name" / domain "domain-name" /user "user-name" /password "password" Configuration d'une connexion SmartLink entre CPS et Backup Exec Avant de pouvoir afficher les alertes et les journaux des travaux CPS dans Backup Exec, vous devez établir une connexion SmartLink entre les deux produits. Se reporter à "Sauvegarde CPS avec Backup Exec" à la page 150. Se reporter à "Comprendre les informations d'identification pour utiliser Backup Exec SmartLink" à la page 154. Si SmartLink est exécuté par plusieurs serveurs Backup Exec et peut être basculé entre les serveurs, le fichier de commandes doit être copié sur les serveurs qui l'exécutent, dans le même répertoire. Après l'exécution de l'assistant SmartLink, l'état du travail CPS s'affiche dans le journal des travaux Backup Exec associé. Si des erreurs ont été détectées dans l'état du travail CPS, une alerte est générée. Visitez le site suivant pour obtenir de plus amples informations sur la syntaxe de la ligne de commande : http://seer.entsupport.symantec.com/docs/277859.htm La boîte de dialogue Pré et post-commandes contient un paramètre permettant d'annuler l'exécution de la commande si elle n'est pas terminée dans le délai imparti. Ce délai d'exécution s'applique à toutes les pré et post-commandes définies pour le travail de sauvegarde. Ainsi, si la commande SmartLink est incluse au fichier de commandes avec d'autres commandes, un délai suffisant doit être alloué pour l'exécution de toutes les commandes. Le principal paramètre à prendre en compte lors de la définition du délai d'exécution de SmartLink est la quantité de journaux souhaités pour le travail de sauvegarde. Une fois le travail de sauvegarde
156 Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec exécuté, le délai requis pour la collecte des données CPS réelles s'affiche dans la section Protection continue du journal des travaux Backup Exec. Se reporter à "Suivi des travaux CPS dans Backup Exec" à la page 154. Se reporter à "Affichage des alertes Backup Exec" à la page 157. Se reporter à "Affichage des journaux des travaux Backup Exec" à la page 161. Remarque : Lors de la création d'une association SmartLink avec Backup Exec, le serveur de protection doit être désigné par un nom de serveur réel et non par une adresse IP. Pour configurer une connexion SmartLink entre CPS et Backup Exec 1 Créez un travail de sauvegarde dans CPS. 2 Créez un travail de sauvegarde dans Backup Exec qui protège l'emplacement de sauvegarde d'un serveur de protection CPS. 3 Dans la barre de navigation CPS, cliquez sur Configuration. 4 Dans le volet des tâches, sous Tâches générales, cliquez sur Créer SmartLink via l'assistant. 5 Vérifiez les informations qui s'affichent, puis cliquez sur Suivant. 6 A l'ouverture de la fenêtre Sélection d'un serveur de médias Backup Exec, SmartLink vérifie le serveur local pour déterminer s'il s'agit d'un serveur de médias Backup Exec. Le cas échéant, le nom du serveur local apparaît dans la zone de texte. Si le serveur local n'est pas un serveur de médias Backup Exec (ou le serveur de médias approprié), indiquez le nom du serveur sur lequel se trouve le travail de sauvegarde CPS. Si un serveur d'administration central (CAS, Central Administration Server) est spécifié, SmartLink doit être installé sur tous les serveurs de médias gérés qui sont sélectionnés pour le traitement du travail. Par ailleurs, si SmartLink s'exécute à partir d'un fichier de commandes, ce dernier doit se trouver sur chaque serveur de médias géré sur lequel il peut être exécuté. Si le serveur sélectionné n'est pas disponible, un avertissement apparaît. 7 Cliquez sur Suivant pour continuer.
Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec 157 8 Entrez les informations d'identification appropriées pour le serveur sélectionné, puis cliquez sur OK pour continuer. Si les informations fournies ne sont pas valides pour le serveur spécifié, un avertissement s'affiche et l'assistant ne pourra pas continuer. Il se peut que les informations d'identification du serveur de médias ne permettent pas d'accéder à la clé de registre du groupe de sauvegarde CPS sur le serveur de médias Backup Exec. La clé de registre est requise pour vérifier que le serveur de médias se trouve dans le même groupe de sauvegarde que CMS (Continuous Management Service). Si les informations d'identification sont incorrectes, un avertissement signale que SmartLink ne peut pas déterminer la validité du groupe. Si les informations d'identification sont correctes, SmartLink détermine l'étendue du groupe de sauvegarde. Si le serveur de médias et CMS résident dans le même groupe de sauvegarde, SmartLink poursuit la procédure. Si le serveur de médias et CMS ne résident pas dans le même groupe de sauvegarde, SmartLink abandonne la procédure. 9 Sélectionnez le travail de sauvegarde à associer au travail CPS. Seuls les travaux protégeant l'emplacement de sauvegarde s'affichent dans la fenêtre Sélectionner un travail de Backup Exec. 10 Sélectionnez les travaux CPS à surveiller, puis cliquez sur Suivant pour continuer. 11 Pour réduire le nombre d'entrées du journal des travaux CPS, cochez la case Limiter les entrées du journal et spécifiez le nombre maximal d'entrées pour chaque travail et paire CPS. Cliquez sur Suivant. SmartLink détermine l'état des travaux et des paires CPS, puis ajoute ces informations aux entrées du journal Backup Exec. Par défaut, les entrées du journal CPS ne sont pas limitées entre chaque sauvegarde, ce qui peut donner lieu à des fichiers journaux Backup Exec très volumineux. 12 Cliquez sur Terminer pour transférer les informations du travail CPS vers la pré-commande Backup Exec. Affichage des alertes Backup Exec Vous pouvez vérifier si la pré-commande a été correctement associée au travail Backup Exec en affichant les propriétés du travail dans Backup Exec. Vous pouvez accéder et afficher les alertes envoyées à Backup Exec. Les alertes liées à CPS sont divisées en en événements graves et en problèmes liés à un travail ou à une paire CPS.
158 Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec Si la sauvegarde des travaux CPS a réussi et que l'état de tous les travaux CPS spécifiés est valide (cohérent), aucune alerte n'est nécessaire ni envoyée. Les alertes CPS ne sont pas acheminées vers le système d'alerte de Backup Exec. Pour afficher des alertes Backup Exec 1 Dans la barre de navigation de Backup Exec, cliquez sur Alertes. 2 Sélectionnez l'alerte dans le volet Alertes actives ou Historique des alertes. 3 Dans le volet des tâches, sous Tâches générales, cliquez sur Propriétés. Type et nom de la catégorie Message Nom du serveur Nom du travail Toutes les alertes liées à CPS et envoyées vers Backup Exec sont des avertissements (icône jaune) et signalent un problème. Message ou instruction décrivant la condition à l'origine de l'alerte. Nom du serveur Backup Exec sauvegardé, qui correspond également au serveur de protection de CPS. Nom du travail Backup Exec. A propos des alertes graves Certaines erreurs empêchent SmartLink d'effectuer des analyses ou d'autres actions courantes, telles que la récupération d'entrées de journal. Chaque condition génère une alerte d'avertissement et plusieurs alertes peuvent être générées au cours d'une même exécution de SmartLink. La section Tableau 9-2 décrit les messages et conditions d'alerte grave. Tableau 9-2 Messages d'alerte grave Message Condition Solution SmartLink ne parvient pas à contacter Continuous Management Service (CMS). Le serveur est peut-être défaillant ou un problème de réseau empêche peut-être SmartLink de contacter CMS. Aucune validation de données de sauvegarde CPS n'est possible. SmartLink ne peut pas se connecter à CMS. Vérifiez la connectivité réseau et assurez-vous que CMS est actif.
Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec 159 Message Condition Solution SmartLink n'a pas pu s'authentifier auprès de CPS Continuous Management Service s'exécutant sur le serveur <NomServeurCMS>. Aucune validation de données de sauvegarde CPS n'est possible. Vérifiez le nom d'utilisateur et le mot de passe fournis par SmartLink. SmartLink ne peut pas s'authentifier auprès de CMS. Vérifiez les informations d'identification de CMS. Se reporter à "Comprendre les informations d'identification pour utiliser Backup Exec SmartLink" à la page 154. SmartLink ne parvient pas à contacter Continuous Management Service de CMS. Erreurs de CMS signalant une défaillance générale. Cette alerte regroupe des erreurs qui ne sont liées ni au réseau ni aux informations d'identification. Essayez de redémarrer les services et, si le problème n'est pas résolu, contactez le service de support technique de Symantec. Travail de sauvegarde CPS <NomTravailCps> - SmartLink n'a pas pu s'authentifier auprès du serveur JCD <NomServeurJCD>. Le travail et les journaux de paires de sauvegarde ne sont pas disponibles. Travail de sauvegarde CPS <NomTravailCps> - SmartLink ne parvient pas à contacter le serveur JCD <NomServeurJCD>. Il se peut que le serveur soit en panne ou qu'un problème de réseau empêche SmartLink de contacter le serveur JCD. Le travail et les journaux de paires de sauvegarde ne sont pas disponibles. Défaillance de l'authentification auprès d'un serveur JCD indiquant que SmartLink ne peut pas obtenir d'entrées de journal. Cependant, une alerte est générée, car il s'agit d'une erreur de configuration qui peut être corrigée. JCD est inaccessible, ce qui provoque la même erreur que la défaillance d'authentification. Vérifiez les informations d'identification sur le serveur JCD. Se reporter à "Comprendre les informations d'identification pour utiliser Backup Exec SmartLink" à la page 154. Vérifiez la connectivité réseau et assurez-vous que le serveur JCD est actif. Travail de sauvegarde CPS <NomTravailCps> - SmartLink ne parvient pas à contacter le serveur JCD <NomServeurJCD>. Le travail et les journaux de paires de sauvegarde ne sont pas disponibles. Défaillance général dû à des erreurs JCD qui ne sont liées ni au réseau ni aux informations d'identification. Essayez de redémarrer les services JCD et, si le problème n'est pas résolu, contactez le service de support technique de Symantec. Travail de sauvegarde CPS <NomTravailNonvalide> - ID de travail de sauvegarde CPS non valide. L'ID de travail CPS spécifié n'est pas valide. Cette erreur de configuration de SmartLink peut être corrigée et génère donc une alerte de niveau supérieur. Vérifiez que l'id du travail entré est correct.
160 Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec Message Condition Solution Travail de sauvegarde CPS <NomTravailNonvalide> - Nom de travail de sauvegarde CPS non valide Le nom du travail spécifié n'est pas valide. Cette erreur de configuration de SmartLink peut être corrigée et génère donc une alerte de niveau supérieur. Vérifiez que le nom du travail entré est correct. Travail de sauvegarde CPS <NomTravailCps> - Continuous Management Service et le serveur JCD de CPS ne disposent pas d'informations cohérentes sur l'état du travail. L'état réel du travail est inconnu. Travail de sauvegarde CPS <NomTravailCps> - Impossible d'obtenir les informations sur la paire. Le travail CPS présente un état inconnu. Cela signifie que CMS ne dispose pas des dernières informations sur l'état d'exécution du travail. Impossible d'obtenir les informations de la paire. Vérifiez la connectivité entre CMS et JCD, et assurez-vous qu'ils sont tous les deux actifs. Vérifiez la connectivité entre CMS et JCD, et assurez-vous qu'ils sont tous les deux actifs. Travail de sauvegarde CPS <NomTravailCps> - Impossible d'obtenir les informations JCD. Travail de sauvegarde CPS <NomTravailCps> - Impossible d'obtenir les informations détaillées sur le journal des travaux. Impossible d'obtenir les informations JCD. Impossible d'obtenir les informations sur le journal des travaux. Vérifiez la connectivité entre CMS et JCD, et assurez-vous qu'ils sont tous les deux actifs. Vérifiez la connectivité entre CMS et JCD, et assurez-vous qu'ils sont tous les deux actifs. A propos des alertes concernant des paires de sauvegarde Si un ou plusieurs travaux ont été signalés comme incohérents au cours de la qualification SmartLink du travail CPS, une alerte relative aux paires est générée. SmartLink génère une alerte dans Backup Exec pour chaque travail comportant des exceptions (erreurs). Au cours de l'exécution de SmartLink, une seule alerte par travail est générée. Mais, plusieurs incohérences pouvant être détectées au niveau des paires, il faut éviter que le nombre d'alertes SmartLink sature les alertes Backup Exec. Par ailleurs, le message d'alerte ne peut pas contenir plus de 400 caractères. En conséquence, l'alerte se présente comme une suite de qualifications de toutes les paires se trouvant dans tous les travaux CPS. La section Tableau 9-3 fournit des informations au sujet de l'alerte de sauvegarde de paires CPS.
Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec 161 Tableau 9-3 Alerte concernant des paires de sauvegarde CPS Alerte Condition Description Travail de sauvegarde CPS -<NomTravailCps> - Exception dans une ou plusieurs paires CPS. Une ou plusieurs paires dans un ou plusieurs travaux CPS sont incohérentes. Voir la zone de rubrique Exceptions. Se reporter à "Zone de rubrique Exceptions" à la page 163. Affichage des journaux des travaux Backup Exec SmartLink envoie des informations détaillées sur le travail de sauvegarde CPS vers les journaux des travaux Backup Exec. Pour afficher les journaux des travaux Backup Exec 1 Dans la barre de navigation de Backup Exec, cliquez sur Moniteurdestravaux. 2 Dans le volet Historique des travaux, sélectionnez le travail Backup Exec associé au travail CPS. 3 Cliquez sur l'onglet Journal des travaux pour afficher les informations détaillées sur le travail. La zone Informations sur le travail contient le nom du serveur des travaux, le nom du travail, ses date et heure de début, son type et le nom de son journal. 4 Développez les en-têtes Opération du travail - Protection continue en cliquant sur le signe [+] à gauche de l'en-tête concerné. A propos des détails des journaux des travaux de sauvegarde CPS Les journaux des travaux CPS contenus dans les journaux des travaux Backup Exec sont constitués de plusieurs zones de rubriques. Vous pouvez obtenir plus de détails sur les informations qui s'affichent dans les différentes zones de rubrique du journal du travail. Se reporter à "Zone de rubrique Type de travail - Protection continue" à la page 162. Se reporter à "Zone de rubrique Erreur de syntaxe de la ligne de commande" à la page 163. Se reporter à "Zone de rubrique Exceptions" à la page 163. Se reporter à "Zone de rubrique Options de Backup Exec SmartLink" à la page 164. Se reporter à "Zone de rubrique Journal d'exécution de Backup Exec SmartLink" à la page 165.
162 Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec Se reporter à "Zones de rubriques des travaux CPS" à la page 165. Zone de rubrique Type de travail - Protection continue La première zone de rubrique Type de travail - Protection continue, fournit un résumé de la qualité du travail CPS. Les travaux CPS peuvent présenter trois états différents : Tous les travaux CPS sont valides. Les travaux CPS posent problèmes. Des erreurs graves se sont produites, empêchant le fonctionnement de SmartLink. La section Tableau 9-4 fournit plus d'informations au sujet des messages de journal récapitulatifs qui pourraient apparaître pour chaque état. Tableau 9-4 Messages du résumé du journal de CPS Message Description Tous les travaux de sauvegarde CPS sont valides. Les travaux de sauvegarde CPS sont terminés ou en cours d'exécution sans erreur. Un ou plusieurs problèmes sont survenus. Ce message s'affiche si tous les travaux CPS sont terminés ou sont en cours d'exécution sans erreurs. Exception dans une ou plusieurs travaux de sauvegarde CPS. En cas de problème avec les travaux ou les paires CPS, ce message s'affiche dans le journal CPS. En outre, la zone de rubrique Exceptions s'affiche ultérieurement dans le journal des travaux et donne des informations détaillées sur les problèmes rencontrés dans les travaux CPS. Se reporter à "Zone de rubrique Exceptions" à la page 163. Une erreur fatale s'est produite. La ligne de commande de SmartLink contient des erreurs de syntaxe. Ce message s'affiche en cas d'erreur de syntaxe dans la ligne de commande SmartLink. Ultérieurement, la zone de rubrique Erreur de syntaxe de la ligne de commande indique dans le journal des travaux les informations détaillées sur la nature de l'erreur. Se reporter à "Zone de rubrique Erreur de syntaxe de la ligne de commande" à la page 163.
Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec 163 Message SmartLink ne parvient pas à se connecter au serveur Backup Exec. (Serveur : <nomserveur> Utilisateur : <nomutilisateur> Mot de passe : xxxx... Erreur : <codeerreur>erreurs Description Plusieurs conditions peuvent être à l'origine de cette erreur : Il se peut que SmartLink ait été invoqué avec des informations d'identification Backup Exec non valides, empêchant ainsi la connexion de SmartLink à Backup Exec. Ce message s'affiche par exemple si tous les travaux CPS sont valides mais les informations d'identification de Backup Exec fournies sont incorrectes. SmartLink n'a pas pu obtenir d'informations sur le travail Backup Exec auprès de Backup Exec. SmartLink ne parvient pas à contacter Continuous Management Service. Le serveur est peut-être défaillant ou un problème de réseau empêche peut-être SmartLink de contacter Continuous Management Server. Aucune validation de données de sauvegarde n'est possible sur le serveur de protection. Le serveur est peut-être défaillant ou un problème de réseau empêche peut-être SmartLink de contacter CMS. Aucune validation de données de sauvegarde CPS n'est possible. SmartLink ne parvient pas à contacter Continuous Management Service. Le serveur est peut-être défaillant ou un problème de réseau empêche peut-être SmartLink de contacter CMS. Aucune validation de données de sauvegarde CPS n'est possible. Zone de rubrique Erreur de syntaxe de la ligne de commande Si une erreur de syntaxe a été détectée dans la ligne de commande, le message a été envoyé vers la zone de rubrique Type de travail - Protection continue. La zone de rubrique Erreur de syntaxe de la ligne de commande est disponible. Elle contient des informations détaillées sur les erreurs de syntaxe rencontrées dans la ligne de commande SmartLink. Zone de rubrique Exceptions En cas d'erreurs avec les travaux ou les paires CPS, le message La ligne de commande SmartLink contient une erreur.... s'affiche dans la zone de rubrique Type de travail - Protection continue (résumé). La zone de rubrique Exceptions s'affiche, fournissant des informations détaillées sur les exceptions. Si le travail est valide, la section Travail CPS se présente sous forme de zone d'avertissement (orange). Toutes les sections Paire CPS comportant des exceptions sont également incluses dans une zone d'avertissement imbriquée dans leurs sections Travail CPS respectives. Les exceptions possibles sont les suivantes :
164 Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec La paire n'est pas valide. Le nom ou l'id du travail n'a pas été trouvé. L'état du travail est inconnu. Défaillance de la connexion au serveur JCD (Job Control Delegate) pour extraire les informations du journal. La section Tableau 9-5 fournit davantage d'informations sur les exceptions. Tableau 9-5 Exception Critère de validité Exceptions Description Les critères pris en compte pour déterminer la cohérence d'un travail sont les suivants : Chaque paire doit présenter un état cohérente. Chaque paire doit présenter un état cohérente depuis la dernière exécution du travail Backup Exec associé. Nom du travail ou ID introuvable Travail CPS non valide L'état du travail est inconnu. Cette exception est générée lorsqu'un ou plusieurs noms ou ID des travaux sur la ligne de commande SmartLink sont introuvables dans CMS. Un travail spécifié sur la ligne de commande SmartLink n'existe pas dans la base de données CMS. Le serveur JCD d'un travail et le service CMS sont peut-être désynchronisés. Dans ce cas, SmartLink ne peut pas déterminer l'état du travail ou d'une paire dans le travail. Ce travail présente ainsi une entrée dans la zone d'erreur Exceptions, mais pas de section Travail de protection continue. Zone de rubrique Options de Backup Exec SmartLink Cette zone de rubrique fournit des informations générales sur le travail de sauvegarde CPS et notamment sur les options suivantes : Limite d'entrées dans le journal Affichage de l'entrée la plus récente du journal en premier Emission d'un avertissement si les données de sauvegarde sont incohérentes Nom du travail Backup Exec Nom de fichier du journal
Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec 165 Zone de rubrique Journal d'exécution de Backup Exec SmartLink La zone de rubrique Journal d'exécution est disponible lorsque le paramètre RunLog est inclus dans la ligne de commande. Cette zone de rubrique fournit des informations détaillées sur les travaux de sauvegarde et CPS. Les informations affichées dans cette zone de rubrique n'est généralement utile qu'au support technique à des fins de dépannage. La zone de rubrique contient les informations suivantes : Informations sur Backup Exec Informations sur le travail Backup Exec Informations sur Continuous Management Service Informations sur les travaux CPS Informations du journal de protection continue Zones de rubriques des travaux CPS Une zone de rubrique s'affiche dans les journaux de chaque travail CPS spécifié sur la ligne de commande SmartLink. Elle contient toutes les informations associées au travail. Le titre de cette zone correspond au nom du travail CPS. Cette zone contient toujours un en-tête et une zone d'informations détaillées. Si le travail comporte des exceptions, la zone est orange (couleur d'avertissement). Les zones de rubrique sous-jacentes à la zone de rubrique des travaux CPS sont présentées ci-après. Les travaux présentant des exceptions sont listés avant les travaux valides. La section Tableau 9-6 décrit des zones de texte de rubrique de travaux subalternes. Tableau 9-6 Zones de rubriques des travaux secondaires Zone de rubrique En-tête du travail Détails du travail Description Contient un résumé du travail au moment de l'exécution de SmartLink. Il affiche le nom du travail, une description, son type, son état, l'heure de début et de fin de sa dernière exécution. Contient des propriétés du travail qui définissent sa méthode de configuration lors du démarrage de la ligne de commande SmartLink. Les zones Détails du travail regroupent la plupart des propriétés de travail contenues dans la page Propriétés du travail CPS.
166 Utilisation de Continuous Protection Server avec Backup Exec Suivi des travaux CPS dans Backup Exec Zone de rubrique Journal des travaux Description Contient des entrées du journal CPS pour la période écoulée depuis la dernière exécution du travail Backup Exec. L'affichage des entrées du journal répond aux règles suivantes : Les entrées du journal sont triées dans le même ordre que celles du journal Backup Exec, c'est-à-dire dans l'ordre décroissant, les entrées les plus récentes étant placées à la fin du journal. Les sections date/heure des entrées de journal CPS apparaissent au même format que les champs date/heure du reste du journal Backup Exec (horloge format 12 heures au lieu de 24 heures, heure au temps universel coordonné au lieu de l'heure locale, format de date international, etc.). Le nombre d'entrées peut être configuré à l'aide du paramètre de ligne de commande loglimit. Paire de sauvegarde En-tête de la paire Chaque paire du travail CPS associé comporte une zone Paire de sauvegarde. Le titre de cette zone correspond au nom de la paire CPS réelle. Si une exception associée à la paire est détectée, le titre de la zone affiche l'état de la paire ainsi qu'une description de la condition d'exception. Contient un résumé de la paire au moment de l'exécution de SmartLink. Cette zone affiche les noms des serveurs de destination et source, l'état de la paire, l'heure de début et de fin de la dernière exécution, la vérification de la cohérence et la latence de la destination. La latence de destination peut uniquement être calculée lorsque les deux serveurs d'une paire s'exécutent sur Continuous Protection Server version 10 (ou ultérieure). Journal de la paire Contient des entrées du journal de la paire CPS pour la période qui s'est écoulée entre la dernière exécution du travail Backup Exec et l'exécution en cours. L'affichage des entrées du journal répond aux règles suivantes : Les entrées du journal sont triées dans le même ordre que celles du journal Backup Exec, c'est-à-dire dans l'ordre décroissant, les entrées les plus récentes étant placées à la fin du journal. Les sections date/heure des entrées de journal apparaissent au même format que les champs date/heure du reste du journal Backup Exec (horloge format 12 heures au lieu de 24 heures, heure au temps universel coordonné au lieu de l'heure locale, format de date international, etc.). Le nombre d'entrées peut être configuré à l'aide du paramètre de ligne de commande loglimit.
Chapitre 10 Dépannage de Continuous Protection Server Ce chapitre traite des sujets suivants : Dépannage de Continuous Protection Server Problèmes d'installation et de mise à niveau Problèmes liés aux composants Problèmes de configuration Problèmes généraux Problèmes liés aux travaux de sauvegarde et de restauration de CPS Utilitaire de maintenance de la base de données Dépannage de Continuous Protection Server Les informations de dépannage permettent de trouver des solutions aux éventuels problèmes liés à l'utilisation du produit. Pour de plus amples informations sur le dépannage, voir le fichier Lisez-moi du CD du produit ou consultez le site Internet de Symantec. Problèmes d'installation et de mise à niveau Tableau 10-1décrit les problèmes d'installation de CPS.
168 Dépannage de Continuous Protection Server Problèmes d'installation et de mise à niveau Tableau 10-1 Problèmes d'installation de CPS Problème Groupes de travail et domaines Programme anti-logiciel espion Installation poussée avec une confiance interdomaine Erreur de carte réseau après l'installation de CPS Description Symantec ne recommande pas ou ne prend pas en charge le mélange des serveurs hébergeant Continuous Management Service (CMS) et Continuous Protection Agent (CPA) entre les groupes de travail et les domaines. Avant d'installer CPS, désactivez tout programme anti-logiciel espion. Lorsque vous êtes invité à confirmer l'opération, cliquez sur Oui. Cette consigne s'applique tout particulièrement aux ordinateurs sur lesquels une installation poussée de Continuous Protection Agent a été effectuée. Les utilisateurs sélectionnent généralement l'option de blocage, car ils ne connaissent pas forcément les éléments qui sont installés et pensent qu'il s'agit d'un logiciel espion provenant d'internet. Si l'installation poussée s'effectue sur des ordinateurs configurés avec une confiance interdomaine, le compte utilisé sur l'ordinateur d'installation doit figurer dans le groupe des administrateurs locaux de l'ordinateur sur lequel est effectuée l'installation. Si une carte réseau génère une erreur après l'installation du service CPS, la clé de registre de la nouvelle carte réseau doit être mise à jour afin que CPS puisse fonctionner correctement. Noms de chemin contenant des caractères asiatiques Echec du démarrage du service de répartition des charges réseau CPS ne démarre pas correctement s'il est installé dans un répertoire dont le chemin d'accès inclut des caractères de langue asiatique (japonais, chinois, coréen, etc.). Pour éviter ce problème, installez CPS dans le répertoire par défaut ou choisissez un répertoire dont le chemin d'accès, le nom du groupe réseau (netgroup) et le nom du serveur principal incluent uniquement des caractères français (a à z, A à Z, 0 à 9). Après l'installation de Continuous Protection Server sur un ordinateur exécutant Windows Server 2003, il se peut qu'un message d'erreur s'affiche, indiquant que le démarrage du service de répartition des charges réseau (NLB) a échoué. La cause invoquée par Microsoft est la suivante : "Bien que Network Load Balancing (NLB) ne soit pas installé, certaines clés de registre NLB doivent être présentes". Bien que l'article 268437 de la base de connaissances Microsoft décrive le problème comme s'appliquant à Windows 2000 Advanced Server, le correctif fonctionne également pour Windows Server 2003. Visitez le site suivant pour obtenir de plus amples informations sur la répartition des charges réseau sur Windows Server 2003 : www.microsoft.com/technet/prodtechnol/windows2000serv/support/nlbcontb.mspx Tableau 10-2décrit un problème de désinstallation de CPS.
Dépannage de Continuous Protection Server Problèmes liés aux composants 169 Tableau 10-2 Problème Problème de désinstallation de CPS Description Perte de l'historique des travaux et des journaux de paires après la désinstallation et réinstallation de CPS Si CPS est désinstallé, puis réinstallé, les informations contenues dans les journaux des travaux et les journaux des paires ne sont pas enregistrées. Visitez le site suivant pour obtenir de plus amples informations sur ce problème : http://seer.entsupport.symantec.com/docs/278649.htm Problèmes liés aux composants La section Tableau 10-3 décrit des problèmes de console d'administration CPS. Tableau 10-3 Problème Problèmes liés à la console d'administration Description Diminution des performances de la console d'administration lors de sa première exécution La première fois que vous sélectionnez un serveur pour effectuer une restauration CPS, plusieurs minutes peuvent s'écouler avant l'affichage d'informations. Le curseur d'attente apparaît, mais la console n'indique aucune opération en cours. Ce délai ne signifie pas qu'aucun élément ne peut être restauré. Il est lié au montage des clichés sous forme de volumes. Le temps nécessaire au montage varie en fonction de la taille des clichés. Incohérence des noms et des descriptions des travaux dans la console d'administration Les noms et les descriptions des travaux ne sont pas correctement interprétés dans les consoles exécutées sur des ordinateurs configurés dans une langue différente. Par exemple, si un travail créé en japonais est exécuté sur une console configurée en anglais, son nom s'affiche sous la forme de carrés. Veillez à ce que les packs de langues soient installés pour toutes les langues dans lesquelles sont spécifiés les noms et descriptions de travaux utilisés dans la console. La section Tableau 10-4 décrit un problème de serveur d'entreprise.
170 Dépannage de Continuous Protection Server Problèmes de configuration Tableau 10-4 Problème Problèmes liés aux serveurs d'entreprise Description Récupération des sélections de restauration sur un serveur d'entreprise restauré ou remplacé La suppression d'un serveur d'entreprise du groupe de sauvegarde supprime également toutes les sélections de restauration. Si le serveur d'entreprise est rétabli dans le groupe de sauvegarde ou si un autre serveur portant le même nom est ajouté, un nouveau travail de sauvegarde CPS contenant au moins un fichier peut être créé et exécuté pour resynchroniser les sélections de restauration. Cette opération implique la réinstallation de CPA et le redémarrage du serveur remplacé/restauré. Problèmes de configuration La section Tableau 10-5 décrit des problèmes de cliché et d'indexation. Tableau 10-5 Problème Problèmes liés aux clichés et à l'indexation Description Echec de l'indexation des clichés Pour dépanner l'indexation des clichés 1 Cliquez sur Démarrer>Panneaudeconfiguration>Outils d'administration > Services. 2 Vérifiez que le composant d'indexation de protection continue Backup Exec est en cours d'exécution (démarré). 3 Pour recommencer l'indexation des clichés non indexés, arrêtez, puis redémarrez le composant d'indexation. 4 Recherchez toute entrée non valide dans les journaux. 5 Contactez le support technique de Symantec.
Dépannage de Continuous Protection Server Problèmes généraux 171 Problème Ajustement de l'espace disque d'indexation Description Le service d'indexation intégré simplifie la recherche des fichiers. La base de données d'indexation requiert 1 Go d'espace disque sur l'emplacement de sauvegarde afin de permettre la recherche des fichiers à restaurer et d'afficher la liste des opérations récentes. Le nombre de fichiers que vous utilisez peut varier considérablement. Si vous ne disposez pas de l'espace disque suffisant pour gérer cette quantité, la recherche est impossible. La liste des fichiers trouvés et celle des activités récentes ne contiennent aucune entrée. Si vos serveurs de destination ne disposent pas d'au moins 1 Go d'espace disque, la quantité d'espace recherchée par CPS peut être réduite. Définissez sa taille en ajoutant la ligne suivante à la section [SERVER] du fichier Autonomy\suir.cfg situé dans le dossier d'installation du produit : MinFreeSpaceMB=XX Où XX représente le nombre de mégaoctets libres requis sur le serveur pour démarrer le service d'indexation. Problèmes généraux Tableau 10-6décrit les problèmes de vitesse de traitement. Tableau 10-6 Problème Problèmes liés à la vitesse de traitement Description Limitation de la bande passante et qualité de service (QOS) Il est possible de limiter la bande passante à l'aide de la fonction Qualité de service (QOS) avec des routeurs et des commutateurs réseau. Pour ce faire, mettez en œuvre QOS sur le port TCP/IP 20481.
172 Dépannage de Continuous Protection Server Problèmes généraux Problème La mémoire système peut s'avérer insuffisante lors d'un traitement intensif en entrée/sortie Description Une condition d'insuffisance de mémoire chronique peut se produire pendant les périodes de traitement intensif en entrée/sortie. Pour déterminer l'état du système 1 Démarrez le Gestionnaire des tâches Windows. 2 Cliquez sur l'onglet Performances. 3 Observez le groupe de contrôle Mémoire physique. 4 Vérifiez la quantité de mémoire disponible pour voir si elle est de 4 000 ou moins (4 Mo) et si elle se maintient à ce niveau. Dans ce cas, le système ne répond pas aux commandes de l'utilisateur et des corrections doivent être apportées. Visitez le site suivant pour obtenir de plus amples informations sur ce problème : http://seer.entsupport.symantec.com/docs/277876.htm Blocages au niveau des entrées/sorties du système de fichiers lors de sauvegardes continues de fichiers de base de données volumineux Un blocage en entrée/sortie peut se produire si : CPS est utilisé pour sauvegarder constamment des bases de données volumineuses ; l'activité en entrée/sortie de ces fichiers de base de données est élevée ; le serveur hôte comprend moins de 4 processeurs logiques (c'est-à-dire 4 processeurs physiques sans hyperthread ou 2 processeurs avec hyperthreads). Visitez le site suivant pour obtenir de plus amples informations sur ce problème : http://seer.entsupport.symantec.com/docs/277871.htm Tableau 10-7décrit les problèmes divers. Tableau 10-7 Problème Problèmes divers Description Partitions d'utilitaire CPS ne reconnaît pas les partitions d'utilitaire.
Dépannage de Continuous Protection Server Problèmes généraux 173 Problème Description Désactivation de la prise en charge SNMP de CPS Si le service SNMP de Windows est installé sur l'ordinateur lors de l'installation de CPS, la prise en charge de SNMP par CPS sera automatiquement installée. Visitez le site suivant pour obtenir de plus amples informations sur la désactivation de la prise en charge SNMP dans CPS : http://seer.entsupport.symantec.com/docs/277856.htm Configuration de l'exécution de plusieurs paires entre deux ordinateurs CPS limite la bande passante de toutes les paires au niveau le moins restrictif. Par exemple, si un travail de sauvegarde est configuré pour s'exécuter entre deux nœuds avec une bande passante limitée à 20 % sur une ligne T1 et si un autre travail est configuré entre les deux mêmes ordinateurs avec une bande passante limitée à 50 % sur une ligne T1, le débit des deux travaux est combiné et exécuté à un taux de 50 % sur la ligne T1 : le taux de 50 % correspond à la vitesse des deux travaux combinés, et non à la vitesse de chaque travail. Espace disque insuffisant sur un volume de base de données CPS Sauvegarde et restauration de bases de données CPS S'il n'y a plus d'espace disponible sur un volume de base de données CPS, le serveur Sybase Adaptive Server Anywhere 9 peut déclarer ou refuser toutes les nouvelles connexions jusqu'à ce que les services CPS sur cet ordinateur soient redémarrés. Les fonctions de sauvegarde et de restauration des bases de données reposent sur la technologie d'écriture VSS (Volume Shadow Copy Service). Plutôt que d'associer les fonctionnalités de Backup Exec à cette technologie, exécutez vos sauvegardes de bases de données de configuration à l'aide des utilitaires CPS répertoriés ci-dessous. Ils permettent également d'effectuer des sauvegardes et des vérifications manuelles. cpsdbbackup permet de créer une image de sauvegarde validée de la base de données CMS ou CPA. cpsdbvalidate permet de valider et de réparer la base de données CMS ou CPA. Seuls les index corrompus peuvent être réparés. La restauration s'effectue manuellement. Visitez le site suivant pour obtenir de plus amples informations sur l'utilitaire de maintenance des bases de données CPS : http://seer.entsupport.symantec.com/docs/277860.htm
174 Dépannage de Continuous Protection Server Problèmes liés aux travaux de sauvegarde et de restauration de CPS Problèmes liés aux travaux de sauvegarde et de restauration de CPS La section Tableau 10-8 décrit un problème de travail de sauvegarde CPS. Tableau 10-8 Problème Interruptions de connexion Problèmes liés aux travaux de sauvegarde CPS Description Si un travail de sauvegarde est configuré pour utiliser l'option de planification Dès qu'un fichier est modifié, cela signifie que l'option de poursuite de la sauvegarde après la synchronisation est activée. Avec cette configuration, une interruption de connexion génère parfois un blocage du travail sur l'état En cours d'exécution ou Expiration en cours. L'état de la paire (disponible dans la vue Moniteur des travaux) reste alors bloqué sur Fin de l'opération. Ce phénomène ne se produit que dans des conditions très particulières : l'interruption doit en effet avoir lieu durant l'intervalle qui s'écoule entre le moment où une source de ce travail achève d'envoyer toutes les données de synchronisation et le moment où une cible de ce travail achève de relire toutes les données de synchronisation. Pour résoudre ce problème, annulez manuellement le travail. La section Tableau 10-9 décrit un problème de travail de restauration CPS. Tableau 10-9 Problème Problèmes liés aux travaux de restauration CPS Description CPS ne permet pas de restaurer des fichiers de serveurs de protection vers un autre emplacement du serveur de protection Avec CPS, les fichiers protégés d'un serveur de protection ne peuvent pas être restaurés dans un autre emplacement du même serveur. Pour déplacer des fichiers vers d'autres emplacements du serveur de protection, utilisez les fonctions Copier/Coller de l'explorateur Windows. Utilitaire de maintenance de la base de données CPS contient plusieurs utilitaires permettant d'évaluer, de sauvegarder, de restaurer et de réparer efficacement les bases de données CPS. Ces utilitaires sont les suivants : Sauvegarde et restauration de bases de données CPS
Dépannage de Continuous Protection Server Utilitaire de maintenance de la base de données 175 Validation et réparation de bases de données CPS Les procédures associées aux utilitaires de maintenance des bases de données CPS ne sont pas prioritaires sur les travaux de sauvegarde et de restauration de Backup Exec. Toutefois, si le service CMS (Continuous Management Service) s'exécute sur un serveur Windows 2000 (sans les composants de cliché instantané), ces procédures s'appliquent. Se reporter à "Protection de CPS avec Backup Exec" à la page 149. Les utilitaires de maintenance des bases de données s'exécutent à partir de l'invite de ligne de commande Utilitaires CPS. Pour démarrer les utilitaires CPS Dans la barre de tâches de Windows, cliquez sur Démarrer > Tous les programmes > Symantec > Backup Exec CPS > CPS Utilities. Sauvegarde et restauration de bases de données CPS Toutes les configurations de travaux sont stockées dans la base de données CMS. Si ces informations sont perdues ou endommagées et si aucune sauvegarde n'a été effectuée, l'utilisateur doit recréer l'intégralité des travaux perdus. Il est donc vivement recommandé de sauvegarder périodiquement la base de données CMS afin d'assurer la protection et la redondance des données. De même, les informations d'historique sont consignées dans la base de données de chaque instance de CPA (Continuous Protection Agent). La sauvegarde de ces bases de données n'est pas nécessaire. Toutefois, cette opération peut s'avérer utile pour la protection des données CPA. Quelle que soit la base de données, elle doit être restaurée à partir d'une image de sauvegarde ou d'une réparation de l'installation. Dans le cas d'une réparation, la base restaurée est vide et toutes les configurations de travaux (CMS) et informations d'historique (CPA) sont perdues. Visitez le site suivant pour obtenir de plus amples informations sur l'utilitaire de maintenance des bases de données CPS : http://seer.entsupport.symantec.com/docs/277860.htm Validation et réparation d'une base de données CPS L'utilitaire cpsdbvalidate permet de valider et, le cas échéant, de réparer ou de reconstruire une base de données CMS ou CPA. Cet outil nécessite un accès exclusif à la base de données et entraîne donc un redémarrage des services CMS ou CPA. Visitez le site suivant pour obtenir de plus amples informations sur l'utilitaire de maintenance des bases de données CPS :
176 Dépannage de Continuous Protection Server Utilitaire de maintenance de la base de données http://seer.entsupport.symantec.com/docs/277860.htm Réinitialisation de la connexion standard Les serveurs CMS ou CPA d'une installation CPS peuvent être configurés de manière à utiliser une fonction de connexion intégrée. En mode de connexion intégrée, les serveurs CMS et CPA annulent l'envoi d'informations d'identification sur les bases de données lors de la connexion à leurs bases de données respectives. Ceci, car l'accès à ces bases de données a déjà été accordé au compte qui exécute ces services. Cette fonctionnalité permet de renforcer la sécurité de l'installation. La connexion intégrée ne peut pas être activée sur les systèmes installés en mode non sécurisé. Le compte de connexion ou d'exécution du service CMS ou CPA doit être défini au niveau du domaine et non au niveau du système local. Pour activer la fonction de connexion intégrée sur les serveurs CMS et CPA, exécutez l'utilitaire SetIntegratedLogin. Cette opération doit être effectuée sur chaque serveur, l'un après l'autre. Si la connexion intégrée est activée sur un serveur CMS/CPA combiné, elle s'applique aux deux services. Pour activer cette fonction, vous devez redémarrer les services CPS correspondants. L'utilitaire SetIntegratedLogin permet également de reconfigurer le mode de connexion standard. Cette opération restaure la configuration initiale (après installation) des serveurs. Cette étape est nécessaire en cas de modification du nom du compte de connexion du service CMS ou CPA utilisant la fonction de connexion intégrée. L'utilitaire SetIntegratedLogin s'exécute à partir de l'invite de ligne de commande Utilitaires CPS. Remarque : N'exécutez cet utilitaire qu'en cas de modification du nom du compte d'exécution. Si seul mot de passe associé à ce compte est modifié, cette procédure n'est pas nécessaire. Pour réinitialiser le mode de connexion standard 1 Exécutez l'utilitaire SetIntegratedLogin. 2 Définissez le nouveau nom du compte d'exécution des services concernés. 3 Exécutez SetIntegratedLogin pour réactiver la fonction de connexion intégrée.
Dépannage de Continuous Protection Server Utilitaire de maintenance de la base de données 177 Problèmes liés à la connexion intégrée et aux sauvegardes de base de données Si vous tentez de restaurer une base de données CMS ou CPA à partir d'une image de sauvegarde créée avant l'activation de la connexion intégrée, le service correspondant ne démarre pas. En effet, la source de données ODBC est configurée pour la connexion intégrée, ce qui n'est pas le cas de l'image restaurée. Pour résoudre ce problème, reconfigurez la source de données ODBC pour la connexion standard. Pour réactiver les services après la restauration d'une base de données créée avant l'activation de la connexion intégrée 1 Exécutez l'administrateur ODBC (odbcad32). 2 Cliquez sur Onglet Système DSN. 3 Sélectionnez CPA DSN et cliquez sur Configurer. 4 Cliquez sur l'ongletconnexion. 5 Sélectionnez Supply user ID and password, puis cliquez sur OK. 6 Répétez les étapes 1 à 5 pour le DSN du service CMS (le cas échéant). 7 Quittez l'administrateur ODBC. Les services CMS et/ou CPS peuvent alors s'exécuter correctement. Reconfigurez la connexion intégrée pour les services. 8 Exécutez l'utilitaire SetIntegratedLogin pour réactiver la fonction de connexion intégrée. Par exemple, SetIntegratedLogin Watchword. Les services s'exécutent alors en mode de connexion intégrée. Restauration d'un serveur CMS/CPA combiné La configuration des connexions d'un serveur CMS/CPA combiné doit être synchronisée la connexion intégrée doit est activée ou désactivée pour les deux services à la fois. Cette condition peut entraîner des problèmes de restauration des anciennes bases de données dont les images de sauvegarde ont été créées avant la configuration de la connexion intégrée sur le serveur. Se reporter à "Utilitaire de maintenance de la base de données" à la page 174.
178 Dépannage de Continuous Protection Server Utilitaire de maintenance de la base de données Pour restaurer un serveur CMS/CPA combiné 1 Restaurez la base de données CMS à l'aide de l'image de sauvegarde créée avant l'activation de la connexion intégrée. Le serveur CMS ne démarre pas. 2 Modifiez DSN ODBC du service CMS pour utiliser les connexions standard. Se reporter à "Problèmes liés à la connexion intégrée et aux sauvegardes de base de données" à la page 177. Le service CMS peut démarrer. 3 SetIntegratedLogin génère un message d'erreur indiquant une incohérence entre les services CMS et CPA. Se reporter à "Problèmes liés à la connexion intégrée et aux sauvegardes de base de données" à la page 177. Le seul moyen de résoudre ce problème est de restaurer les bases de données CMS et CPA à partir d'un même jeu d'images de sauvegarde. En d'autres termes, les deux bases de données doivent être sauvegardées simultanément et les images de sauvegarde doivent être conservées et restaurées en tant que jeu d'images. 4 Restaurez les bases de données CMS et CPA à l'aide d'un jeu d'images de sauvegarde créées avant l'activation de la connexion intégrée. Les services ne démarrent pas. 5 Modifiez DSN ODBC du service CMS et du CPA pour utiliser des connexions standard. Se reporter à "Problèmes liés à la connexion intégrée et aux sauvegardes de base de données" à la page 177. Les services peuvent démarrer. 6 SetIntegratedLogin (étape 2) s'exécute correctement et les services CMS et CPA sont alors configurés pour la connexion intégrée.
Annexe A Avis légaux tiers Cette annexe traite des sujets suivants : A propos des Avis légaux tiers ACE and TAO are governed under the same license provided below. ACE (The Adaptive Communication Environment) TAO Apache Struts, Xerces C++ and Tomcat are governed under the same license provided below Apache Struts Xerces C++ Tomcat Blowfish Encryption Curl/LibCurl Digital Encryption Standard (DES) - MIT ICU MD5 Open SSL ReportCtrl.h.2.0.1 STLport Java 2 Runtime Environment
180 Avis légaux tiers A propos des Avis légaux tiers A propos des Avis légaux tiers Certains logiciels tiers peuvent être distribués, intégrés ou livrés avec ce produit Symantec, ou leur installation peut être recommandée. Ces logiciels tiers sont concédés sous licence séparément par les propriétaires des droits d'auteur. Leur utilisation doit être conforme aux conditions générales du contrat de licence concerné. Cette annexe contient les licences régissant l'utilisation de logiciels tiers et les avis légaux relatifs aux droits de propriété. Symantec décline toute responsabilité vis-à-vis de ces logiciels tiers et ne fournira aucune assistance concernant leur utilisation. ACE and TAO are governed under the same license provided below. This para is intentionally added. ACE (The Adaptive Communication Environment) Douglas C. Schmidt and his research group at Washington University and University of California, Irvine and Vanderbuilt Univerity. ACE(TM) is copyrighted by Douglas C. Schmidt and his research group at Washington University, University of California, Irvine, and Vanderbilt University Copyright (c) 1993-2003, all rights reserved. TAO Douglas C. Schmidt and his research group at Washington University and University of California, Irvine and Vanderbuilt Univerity. TAO(TM) is copyrighted by Douglas C. Schmidt and his research group at Washington University, University of California, Irvine, and Vanderbilt University Copyright (c) 1993-2003, all rights reserved. Copyright and Licensing Information for ACE(TM), TAO(TM), CIAO(TM), and CoSMIC(TM): ACE(TM), TAO(TM), CIAO(TM), and CoSMIC(TM) (henceforth referred to as "DOC software") are copyrighted by Douglas C. Schmidt and his research group at Washington University, University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2004, all rights reserved. Since DOC software is open-source, free software, you are free to use, modify, copy, and distribute--perpetually and
Avis légaux tiers TAO 181 irrevocably--the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in proprietary software and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn't inform anyone that you're using DOC software in your software, though we encourage you to let us know so we can promote your project in the DOC software success stories. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE, TAO, CIAO, and CoSMIC web sites are maintained by the DOC Group at the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object Computing of Washington University, St. Louis for the development of open-source software as part of the open-source software community. By submitting comments, suggestions, code, code snippets, techniques (including that of usage), and algorithms, submitters acknowledge that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledge that any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees.
182 Avis légaux tiers Apache Struts, Xerces C++ and Tomcat are governed under the same license provided below The names ACE(TM), TAO(TM), CIAO(TM), CoSMIC(TM), Washington University, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE(TM), TAO(TM), CIAO(TM), or CoSMIC(TM) nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me know. Douglas C. Schmidt Apache Struts, Xerces C++ and Tomcat are governed under the same license provided below Apache Struts Xerces C++ This para is intentionally added. This para is intentionally added. This para is intentionally added. Tomcat Apache Software Foundation Portions of this program contain components from the Apache Software Foundation. These components are made available under the Apache License 2.0, a copy of which is provided below. License: Apache License, Version 2.0, January 2004 http://www.apache.org/licenses/ TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
Avis légaux tiers Tomcat 183 Definitions. License shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of this document. Licensor shall mean the copyright owner or entity authorized by the copyright owner that is granting the License. Legal Entity shall mean the union of the acting entity and all other entities that control, are controlled by, or are under common control with that entity. For the purposes of this definition, control means (i) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity. You (or Your ) shall mean an individual or Legal Entity exercising permissions granted by this License. Source form shall mean the preferred form for making modifications, including but not limited to software source code, documentation source, and configuration files. Object form shall mean any form resulting from mechanical transformation or translation of a Source form, including but not limited to compiled object code, generated documentation, and conversions to other media types. Work shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below). Derivative Works shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof. Contribution shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing and improving the Work, but excluding communication that is conspicuously
184 Avis légaux tiers Tomcat Grant of Copyright License. Grant of Patent License. Redistribution. marked or otherwise designated in writing by the copyright owner as "Not a Contribution." Contributor shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform, sublicense, and distribute the Work and such Derivative Works in Source or Object form. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement, then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions: You must give any other recipients of the Work or Derivative Works a copy of this License; and You must cause any modified files to carry prominent notices stating that You changed the files; and You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and attribution notices from the
Avis légaux tiers Tomcat 185 Source form of the Work, excluding those notices that do not pertain to any part of the Derivative Works; and If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or, within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The contents of the NOTICE file are for informational purposes only and do not modify the License. You may add Your own attribution notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE text from the Work, provided that such additional attribution notices cannot be construed as modifying the License. You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work otherwise complies with the conditions stated in this License. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional terms or conditions. Notwithstanding the above, nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions. Trademarks. This License does not grant permission to use the trade names, trademarks, service marks, or product names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides the Work (and each Contributor provides its Contributions) on an AS IS BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties or conditions of TITLE,
186 Avis légaux tiers Blowfish Encryption Limitation of Liability NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise of permissions under this License. In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be liable to You for damages, including any direct, indirect, special, incidental, or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses), even if such Contributor has been advised of the possibility of such damages. Accepting Warranty or Additional Liability. Blowfish Encryption While redistributing the Work or Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any such warranty or additional liability. END OF TERMS AND CONDITIONS Bruce Schneier Copyright 2003 by George Anescu The code in this project is Copyright 2003 by George Anescu. You have the right to use and distribute the code in any way you see fit as long as this paragraph is included with the distribution. No warranties or claims are made as to the validity of the information and [Blowfish] code contained herein, so use it at your own risk.
Avis légaux tiers Curl/LibCurl 187 Curl/LibCurl Daniel Stenberg Copyright (c) 1996-2004, Daniel Stenberg, <daniel@haxx.se>. All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED AS IS, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. Digital Encryption Standard (DES) - MIT MIT and Dennis Ferguson Copyright (c) 1990 Dennis Ferguson. All rights reserved. Commercial use is permitted only if products which are derived from or include this software are made available for purchase and/or use in Canada. Otherwise, redistribution and use in source and binary forms are permitted. Copyright 1985, 1986, 1987, 1988, 1990 by the Massachusetts Institute of Technology. All Rights Reserved. Export of this software from the United States of America may require a specific license from the United States Government. It is the responsibility of any person or organization contemplating export to obtain such a license before exporting. WITHIN THAT CONSTRAINT, permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of M.I.T. not be used in advertising or publicity pertaining to distribution of the software without specific, written prior
188 Avis légaux tiers ICU permission. M.I.T. makes no representations about the suitability of this software for any purpose. It is provided as is without express or implied warranty. ICU MD5 International Business Machines Corporation Copyright (c) 1995-2003 International Business Machines Corporation and others. All rights reserved. ICU License - ICU 1.8.1 and later COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1995-2003 International Business Machines Corporation and others. All rights reserved. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the Software ), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED AS IS, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. All trademarks and registered trademarks mentioned herein are the property of their respective owners. RSA Data Security, Inc.
Avis légaux tiers Open SSL 189 Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. Ronald L. Rivest Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the RSA Data Security, Inc. MD5 Message-Digest Algorithm in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided as is without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. Open SSL The OpenSSL Project Copyright (c) 1998-2003 The OpenSSL Project. All rights reserved. LICENSE ISSUES: The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org. OpenSSL License Copyright (c) 1998-2003 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
190 Avis légaux tiers Open SSL All advertising materials mentioning features or use of this software must display the following acknowledgment: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/) The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org. Products derived from this software may not be called OpenSSL nor may OpenSSL appear in their names without prior written permission of the OpenSSL Project. Redistributions of any form whatsoever must retain the following acknowledgment: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/) THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com). Original SSLeay License Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com). All rights reserved. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscape s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The
Avis légaux tiers Open SSL 191 SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)" The word 'cryptographic' can be left out if the routines from the library being used are not cryptographic related :-). If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
192 Avis légaux tiers ReportCtrl.h.2.0.1 ReportCtrl.h.2.0.1 The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.] Maarten Hoeben Copyright Maarten Hoeben Author: Maarten Hoeben E-mail: hamster@xs4all.nl Implementation of the CReportCtrl and associated classes. This code may be used in compiled form in any way you desire. This file may be redistributed unmodified by any means PROVIDING it is not sold for profit without the authors written consent, and providing that this notice and the authors name and all copyright notices remains intact. An email letting me know how you are using it would be nice as well. This file is provided "as is" with no expressed or implied warranty. The author accepts no liability for any damage/loss of business that this product may cause. STLport Boris Fomitchev Copyright 1999,2000 Boris Fomitchev Boris Fomitchev grants Licensee a non-exclusive, non-transferable, royalty-free license to use STLport and its documentation without fee. By downloading, using, or copying STLport or any portion thereof, Licensee agrees to abide by the intellectual property laws and all other applicable laws of the United States of America, and to all of the terms and conditions of this Agreement. Licensee shall maintain the following copyright and permission notices on STLport sources and its documentation unchanged : Copyright 1999,2000 Boris Fomitchev This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify
Avis légaux tiers Java 2 Runtime Environment 193 the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice. The Licensee may distribute binaries compiled with STLport (whether original or modified) without any royalties or restrictions. The Licensee may distribute original or modified STLport sources, provided that: The conditions indicated in the above permission notice are met; The following copyright notices are retained when present, and conditions provided in accompanying permission notices are me : Copyright 1994 Hewlett-Packard Company Copyright 1996,97 Silicon Graphics Computer Systems, Inc. Copyright 1997 Moscow Center for SPARC Technology. Permission to use, copy, modify, distribute and sell this software and its documentation for any purpose is hereby granted without fee, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation. Hewlett-Packard Company makes no representations about the suitability of this software for any purpose. It is provided "as is" without express or implied warranty. Permission to use, copy, modify, distribute and sell this software and its documentation for any purpose is hereby granted without fee, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation. Silicon Graphics makes no representations about the suitability of this software for any purpose. It is provided "as is" without express or implied warranty. Permission to use, copy, modify, distribute and sell this software and its documentation for any purpose is hereby granted without fee, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation. Moscow Center for SPARC Technology makes no representations about the suitability of this software for any purpose. It is provided "as is" without express or implied warranty. Java 2 Runtime Environment Sun Microsystems, Inc. 2005 Sun Microsystems, Inc. All rights reserved. Sun Microsystems, Inc.
194 Avis légaux tiers Java 2 Runtime Environment Binary Code License Agreement for the JAVA(TM) 2 RUNTIME ENVIRONMENT (J2RE), STANDARD EDITION, VERSION 1.4.2_X SUN MICROSYSTEMS, INC. ("SUN") IS WILLING TO LICENSE THE SOFTWARE IDENTIFIED BELOW TO YOU ONLY UPON THE CONDITION THAT YOU ACCEPT ALL OF THE TERMS CONTAINED IN THIS BINARY CODE LICENSE AGREEMENT AND SUPPLEMENTAL LICENSE TERMS (COLLECTIVELY "AGREEMENT"). PLEASE READ THE AGREEMENT CAREFULLY. BY DOWNLOADING OR INSTALLING THIS SOFTWARE, YOU ACCEPT THE TERMS OF THE AGREEMENT. INDICATE ACCEPTANCE BY SELECTING THE "ACCEPT" BUTTON AT THE BOTTOM OF THE AGREEMENT. IF YOU ARE NOT WILLING TO BE BOUND BY ALL THE TERMS, SELECT THE "DECLINE" BUTTON AT THE BOTTOM OF THE AGREEMENT AND THE DOWNLOAD OR INSTALL PROCESS WILL NOT CONTINUE. DEFINITIONS. "Software" means the identified above in binary form, any other machine readable materials (including, but not limited to, libraries, source files, header files, and data files), any updates or error corrections provided by Sun, and any user manuals, programming guides and other documentation provided to you by Sun under this Agreement. "Programs" mean Java applets and applications intended to run on the Java 2 Platform, Standard Edition (J2SETM platform) platform on Java-enabled general purpose desktop computers and servers. LICENSE TO USE. RESTRICTIONS. Subject to the terms and conditions of this Agreement, including, but not limited to the Java Technology Restrictions of the Supplemental License Terms, Sun grants you a non-exclusive, non-transferable, limited license without license fees to reproduce and use internally Software complete and unmodified for the sole purpose of running Programs. Additional licenses for developers and/or publishers are granted in the Supplemental License Terms. Software is confidential and copyrighted. Title to Software and all associated intellectual property rights is retained by Sun and/or its licensors. Unless enforcement is prohibited by applicable law, you may not modify, decompile, or reverse engineer Software. You acknowledge that Licensed Software is not designed or intended for use in the design, construction, operation or maintenance of any nuclear facility. Sun Microsystems, Inc. disclaims any express or implied warranty of fitness for such uses. No right, title or interest in or to any trademark, service
Avis légaux tiers Java 2 Runtime Environment 195 LIMITED WARRANTY. DISCLAIMER OF WARRANTY. LIMITATION OF LIABILITY. mark, logo or trade name of Sun or its licensors is granted under this Agreement. Additional restrictions for developers and/or publishers licenses are set forth in the Supplemental License Terms. Sun warrants to you that for a period of ninety (90) days from the date of purchase, as evidenced by a copy of the receipt, the media on which Software is furnished (if any) will be free of defects in materials and workmanship under normal use. Except for the foregoing, Software is provided "AS IS". Your exclusive remedy and Sun's entire liability under this limited warranty will be at Sun's option to replace Software media or refund the fee paid for Software. Any implied warranties on the Software are limited to 90 days. Some states do not allow limitations on duration of an implied warranty, so the above may not apply to you. This limited warranty gives you specific legal rights. You may have others, which vary from state to state. UNLESS SPECIFIED IN THIS AGREEMENT, ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT THESE DISCLAIMERS ARE HELD TO BE LEGALLY INVALID. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR DATA, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE SOFTWARE, EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. In no event will Sun's liability to you, whether in contract, tort (including negligence), or otherwise, exceed the amount paid by you for Software under this Agreement. The foregoing limitations will apply even if the above stated warranty fails of its essential purpose. Some states do not allow the exclusion of incidental or consequential damages, so some of the terms above may not be applicable to you. SOFTWARE UPDATES FROM SUN. You acknowledge that at your request or consent optional features of the Software may download, install, and execute applets, applications, software extensions,
196 Avis légaux tiers Java 2 Runtime Environment and updated versions of the Software from Sun ("Software Updates"), which may require you to accept updated terms and conditions for installation. If additional terms and conditions are not presented on installation, the Software Updates will be considered part of the Software and subject to the terms and conditions of the Agreement. SOFTWARE FROM SOURCES OTHER THAN SUN. TERMINATION. EXPORT REGULATIONS. You acknowledge that, by your use of optional features of the Software and/or by requesting services that require use of the optional features of the Software, the Software may automatically download, install, and execute software applications from sources other than Sun ("Other Software"). Sun makes no representations of a relationship of any kind to licensors of Other Software. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR DATA, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE OTHER SOFTWARE, EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. Some states do not allow the exclusion of incidental or consequential damages, so some of the terms above may not be applicable to you. This Agreement is effective until terminated. You may terminate this Agreement at any time by destroying all copies of Software. This Agreement will terminate immediately without notice from Sun if you fail to comply with any provision of this Agreement. Either party may terminate this Agreement immediately should any Software become, or in either party's opinion be likely to become, the subject of a claim of infringement of any intellectual property right. Upon Termination, you must destroy all copies of Software. All Software and technical data delivered under this Agreement are subject to US export control laws and may be subject to export or import regulations in other countries. You agree to comply strictly with all such laws and regulations and acknowledge that you have the responsibility to obtain such licenses to export, re-export, or import as may be required after delivery to you.
Avis légaux tiers Java 2 Runtime Environment 197 TRADEMARKS AND LOGOS. You acknowledge and agree as between you and Sun that Sun owns the SUN, SOLARIS, JAVA, JINI, FORTE, and iplanet trademarks and all SUN, SOLARIS, JAVA, JINI, FORTE, and iplanet-related trademarks, service marks, logos and other brand designations ("Sun Marks"), and you agree to comply with the Sun Trademark and Logo Usage Requirements currently located at http://www.sun.com/policies/trademarks. Any use you make of the Sun Marks inures to Sun's benefit. U.S. GOVERNMENT RESTRICTED RIGHTS. GOVERNING LAW. SEVERABILITY. INTEGRATION. If Software is being acquired by or on behalf of the U.S. Government or by a U.S. Government prime contractor or subcontractor (at any tier), then the Government's rights in Software and accompanying documentation will be only as set forth in this Agreement; this is in accordance with 48 CFR 227.7201 through 227.7202-4 (for Department of Defense (DOD) acquisitions) and with 48 CFR 2.101 and 12.212 (for non-dod acquisitions). Any action related to this Agreement will be governed by California law and controlling U.S. federal law. No choice of law rules of any jurisdiction will apply. If any provision of this Agreement is held to be unenforceable, this Agreement will remain in effect with the provision omitted, unless omission would frustrate the intent of the parties, in which case this Agreement will immediately terminate. This Agreement is the entire agreement between you and Sun relating to its subject matter. It supersedes all prior or contemporaneous oral or written communications, proposals, representations and warranties and prevails over any conflicting or additional terms of any quote, order, acknowledgment, or other communication between the parties relating to its subject matter during the term of this Agreement. No modification of this Agreement will be binding, unless in writing and signed by an authorized representative of each party.
198 Avis légaux tiers Java 2 Runtime Environment SUPPLEMENTAL LICENSE TERMS These Supplemental License Terms add to or modify the terms of the Binary Code License Agreement. Capitalized terms not defined in these Supplemental Terms shall have the same meanings ascribed to them in the Binary Code License Agreement. These Supplemental Terms shall supersede any inconsistent or conflicting terms in the Binary Code License Agreement, or in any license contained within the Software. A. Software Internal Use and Development License Grant. Subject to the terms and conditions of this Agreement, including, but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, limited license without fees to reproduce internally and use internally the Software complete and unmodified (unless otherwise specified in the applicable README file) for the purpose of designing, developing, and testing your Programs. B. License to Distribute Software. Subject to the terms and conditions of this Agreement, including, but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, limited license without fees to reproduce and distribute the Software, provided that (i) you distribute the Software complete and unmodified (unless otherwise specified in the applicable README file) and only bundled as part of, and for the sole purpose of running, your Programs, (ii) the Programs add significant and primary functionality to the Software, (iii) you do not distribute additional software intended to replace any component(s) of the Software (unless otherwise specified in the applicable README file), (iv) you do not remove or alter any proprietary legends or notices contained in the Software, (v) you only distribute the Software subject to a license agreement that protects Sun's interests consistent with the terms contained in this Agreement, and (vi) you agree to defend and indemnify Sun and its licensors from and against any damages, costs, liabilities, settlement amounts and/or expenses (including attorneys' fees) incurred in connection with any claim, lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and/or Software. C. License to Distribute Redistributables. Subject to the terms and conditions of this Agreement, including but not limited to the Java Technology Restrictions of these Supplemental Terms, Sun grants you a non-exclusive, non-transferable, limited license without fees to reproduce and distribute those files specifically identified as redistributable in the Software "README" file ("Redistributables") provided that: (i) you distribute the Redistributables complete and unmodified (unless otherwise specified in the applicable README file), and only bundled as part of Programs, (ii) you do not distribute additional software intended to supersede any component(s) of the Redistributables (unless otherwise specified
Avis légaux tiers Java 2 Runtime Environment 199 in the applicable README file), (iii) you do not remove or alter any proprietary legends or notices contained in or on the Redistributables, (iv) you only distribute the Redistributables pursuant to a license agreement that protects Sun's interests consistent with the terms contained in the Agreement, (v) you agree to defend and indemnify Sun and its licensors from and against any damages, costs, liabilities, settlement amounts and/or expenses (including attorneys' fees) incurred in connection with any claim, lawsuit or action by any third party that arises or results from the use or distribution of any and all Programs and/or Software. D. Java Technology Restrictions. You may not modify the Java Platform Interface ("JPI", identified as classes contained within the "java" package or any subpackages of the "java" package), by creating additional classes within the JPI or otherwise causing the addition to or modification of the classes in the JPI. In the event that you create an additional class and associated API(s) which (i) extends the functionality of the Java platform, and (ii) is exposed to third party software developers for the purpose of developing additional software which invokes such additional API, you must promptly publish broadly an accurate specification for such API for free use by all developers. You may not create, or authorize your licensees to create, additional classes, interfaces, or subpackages that are in any way identified as "java", "javax", "sun" or similar convention as specified by Sun in any naming convention designation. E. Source Code. Software may contain source code that, unless expressly licensed for other purposes, is provided solely for reference purposes pursuant to the terms of this Agreement. Source code may not be redistributed unless expressly provided for in this Agreement. F. Third Party Code. Additional copyright notices and license terms applicable to portions of the Software are set forth in the THIRDPARTYLICENSEREADME.txt file. In addition to any terms and conditions of any third party opensource/freeware license identified in the THIRDPARTYLICENSEREADME.txt file, the disclaimer of warranty and limitation of liability provisions in paragraphs 5 and 6 of the Binary Code License Agreement shall apply to all Software in this distribution. For inquiries please contact: Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, U.S.A. (LFI#135955/Form ID#011801)
200 Avis légaux tiers Java 2 Runtime Environment
Annexe B Maintenance de l'accessibilité Cette annexe traite des sujets suivants : A propos de l'accessibilité dans Continuous Protection Server A propos de la navigation générale à l'aide du clavier dans Continuous Protection Server A propos de la navigation à l'aide du clavier dans les boîtes de dialogue Utilisation des raccourcis clavier Paramétrage des options d'accessibilité A propos de l'accessibilité dans Continuous Protection Server Les produits Symantec répondent aux normes d'accessibilité pour les logiciels définies à la section 508 de la loi sur la réhabilitation. Les raccourcis clavier sont disponibles pour toutes les commandes de l'interface utilisateur graphique et les options de menus. Les produits Symantec sont compatibles avec les paramètres d'accessibilité du système d'exploitation et un grand nombre de technologies d'assistance. Tous les manuels sont disponibles au format PDF et l'aide en ligne peut être consultée au format HTML dans une fenêtre de visualisation prévue à cet effet. Toutes les fonctions et options de menus du programme sont accessibles à l'aide du clavier uniquement. Continuous Protection Server utilise les touches de navigation et les raccourcis clavier standard du système d'exploitation. Quant
202 Maintenance de l'accessibilité A propos de la navigation générale à l'aide du clavier dans Continuous Protection Server aux fonctions spécifiques à Continuous Protection Server, ses propres raccourcis clavier sont utilisés. Les éléments du volet des tâches n'étant associés à aucun raccourci clavier sont accessibles par le biais des touches souris du système d'exploitation, qui permettent de contrôler la souris à l'aide du clavier numérique. A propos de la navigation générale à l'aide du clavier dans Continuous Protection Server Vous pouvez naviguer et utiliser Continuous Protection Server en recourant au clavier uniquement. Dans l'interface utilisateur, l'arborescence (ou tableau) active présente une couleur de surbrillance bleu foncé. L'onglet, la case d'option ou la case à cocher actifs sont encadrés par des pointillés. Il s'agit de zones actives qui répondent aux commandes. Toutes les interfaces utilisateur Symantec utilisent la navigation au clavier standard suivante : La touche de tabulation permet de passer à la zone, au champ ou contrôle actif suivant, dans un ordre prédéfini. La combinaison de touches MAJ+TAB déplace la zone active dans le sens inverse en respectant la séquence. CTRL+TAB permet de passer à la vue de console suivante. CTRL+MAJ+TAB permet de passer à la vue de console précédente. Les touches de défilement vertical permettent d'activer les éléments d'une liste vers le haut ou vers le bas. La touche ALT combinée aux lettres soulignées d'un champ ou d'un bouton de commande permet d'activer ce champ ou bouton. La touche ENTREE et la barre d'espacement activent votre sélection. Après avoir appuyé sur la touche de tabulation pour sélectionner le bouton Suivant dans un Assistant, par exemple, appuyez sur la barre d'espacement pour passer à l'écran suivant. La combinaison de touches MAJ+F10 permet d'accéder aux menus contextuels. A propos de la navigation à l'aide du clavier dans les boîtes de dialogue Les boîtes de dialogue contiennent des groupes de contrôles nécessaires pour définir les options ou les paramètres des programmes.
Maintenance de l'accessibilité A propos de la navigation à l'aide du clavier dans les boîtes de dialogue 203 La navigation dans les boîtes de dialogue obéit aux règles générales suivantes : La touche de tabulation permet d'activer les contrôles dans la boîte de dialogue en respectant une séquence prédéfinie. Les contrôles affichant un code mnémonique (lettre soulignée) peuvent être sélectionnés en tapant ALT + la lettre soulignée, indépendamment du contrôle actif. Un cadre épais désigne le bouton de commande par défaut. Vous pouvez appuyer sur ENTREE à tout moment pour sélectionner le bouton présentant un cadre épais. La touche Echap revient à utiliser le bouton Annuler s'il existe. La barre d'espacement permet d'activer un contrôle sélectionné à l'aide de la touche de tabulation. La barre d'espacement permet de modifier l'état d'une case à cocher active. Si vous tapez la lettre soulignée d'un contrôle (le cas échéant), la case à cocher est activée et change d'état. Les touches de direction permettent d'activer les éléments des cases d'option, zones de liste, curseurs, groupes d'options ou onglets. Les éléments qui ne sont pas modifiables ne sont pas accessibles à l'aide de la touche de tabulation. Les options inaccessibles sont grisées et ne peuvent pas être sélectionnées, ni activées. Même si les contrôles dont il est question ici se trouvent généralement dans les boîtes de dialogue, ils apparaissent aussi dans d'autres contextes. Les mêmes règles de navigation s'appliquent. Zones de liste Les zones de liste affichent une colonne de sélections possibles. Il existe différents types de zone de liste obéissant à des conventions de navigation spécifiques : Par défaut, les listes déroulantes affichent uniquement l'élément sélectionné. Un petit bouton situé à droite de la commande représente une flèche pointant vers le bas. Sélectionnez la flèche pour afficher les éléments de la zone de liste. Si le nombre de sélections dépasse la zone de liste prédéfinie, un curseur s'affiche le long de la zone de liste. Pour afficher ou masquer la liste, utilisez la combinaison de touches ALT+FLECHE BAS, ALT+FLECHE HAUT ou F4. La touche de tabulation permet de sélectionner un élément. Les zones de liste de sélection étendue prennent en charge la sélection d'éléments uniques et/ou de groupes d'éléments. Après avoir sélectionné un
204 Maintenance de l'accessibilité Utilisation des raccourcis clavier élément, maintenez la touche CTRL et la touche de déplacement enfoncées pour sélectionner ou désélectionner d'autres éléments ou groupes d'éléments. Utilisation des raccourcis clavier Toutes les options de menu peuvent être sélectionnées en utilisant une touche d'accès rapide ou les raccourcis clavier. Une touche d'accès rapide est une combinaison de touches qui permet d'accéder rapidement à une fonction de l'interface utilisateur. Une mnémonique (parfois appelée raccourci clavier) revient à utiliser une seule touche (en combinaison avec la touche Alt) afin de sélectionner les composants de l'interface, tels que les options de menu. La lettre de la mnémonique est soulignée dans l'interface utilisateur. Les fonctions courantes, notamment l'ouverture, l'enregistrement et l'impression des fichiers peuvent s'effectuer à l'aide des raccourcis clavier Microsoft standard. D'autres options de menu sont spécifiques de Continuous Protection Server. La section Tableau B-1 décrit les raccourcis clavier réservés à Continuous Protection Server. Raccourci de Continuous Protection Server ALT ALT ALT ALT Tableau B-1 Mnémonique de Continuous Protection Server F E V T Raccourcis clavier réservés à Continuous Protection Server Résultat Le menu Fichier s'ouvre. Le menu Fichier permet de créer des travaux, des périphériques et des supports, d'imprimer les éléments sélectionnés, d'afficher les propriétés ou de quitter Continuous Protection Server. Le menu Édition s'ouvre. Le menu Édition permet de renommer, supprimer, copier et sélectionner des éléments. En outre, il permet d'utiliser des listes de sélection et d'effectuer des recherches dans les catalogues. Le menu Affichage s'ouvre. Le menu Affichage permet de modifier les informations qui s'affichent à l'écran. Les options du menu Affichage varient en fonction des éléments sélectionnés dans la barre de navigation. Le menu Outils s'ouvre. Le menu Outils contient un certain nombre d'options importantes pour utiliser Continuous Protection Server, notamment le démarrage et l'arrêt des services, l'utilisation des périphériques et des supports, des Assistants et le paramétrage des options par défaut.
Maintenance de l'accessibilité Paramétrage des options d'accessibilité 205 Raccourci de Continuous Protection Server ALT ALT Mnémonique de Continuous Protection Server W H Résultat Le menu Fenêtre s'ouvre. Le menu Fenêtre permet de basculer vers une autre fenêtre ou une autre vue. Le menu Aide s'ouvre. Le menu d'aide permet d'accéder à la documentation de Continuous Protection Server et aux différents sites Web Symantec. Sélectionnez les options de menu secondaires en ouvrant le menu principal et en utilisant les touches de défilement vertical pour mettre en surbrillance l'élément souhaité. Appuyez sur la touche de défilement vers la droite pour ouvrir un sous menu, et appuyez sur ENTREE pour effectuer une sélection. Paramétrage des options d'accessibilité Le logiciel Symantec respecte les paramètres d'accessibilité du système d'exploitation. Les produits Symantec sont compatibles avec les utilitaires d'accessibilité de Microsoft. Sous Windows 2000, les options d'accessibilité impliquant l'utilisation du clavier, le contraste d'affichage, les sons d'alerte et les mouvements de la souris peuvent être définis dans le panneau de configuration. Les fonctions d'accessibilité concernent principalement la version anglaise. Les versions localisées de ce produit intègrent une prise en charge pour la navigation au clavier (sans souris) à l'aide des touches de raccourcis et des lettres soulignées. Toutes les illustrations de la documentation Symantec sont affichables. Vous obtiendrez cependant de meilleures performances si vous choisissez de les ignorer. Pour définir les options d'accessibilité : Effectuez l'une des opérations suivantes : Dans la barre des tâches de Windows, cliquez sur Démarrer > Paramètres > Panneau de configuration> Options d'accessibilité. Dans la barre des tâches de Windows, cliquez sur Programmes > Accessoires > Accessibilité > Assistant Accessibilité.
206 Maintenance de l'accessibilité Paramétrage des options d'accessibilité
Glossaire Alerte Autorisation Backup Exec Retrieve cliché cliché instantané CMS (Continuous Management Service) Composant d'indexation Composant Web Restore Server compte de service Console d'administration Evénement, tel qu'un travail de sauvegarde terminé, qui requiert généralement une interaction ou une réponse de l'utilisateur. Informations d'authentification permettant à un utilisateur d'accéder à une ressource particulière dans un environnement de réseau partagé. Les utilisateurs obtiennent par exemple des autorisations pour accéder à des fichiers, des répertoires et des imprimantes. Passerelle permettant aux utilisateurs d'accéder au composant Web Restore Server afin de récupérer leurs fichiers. Backup Exec Retrieve s'exécute à l'aide d'un navigateur Internet (Internet Explorer 6.0 ou version ultérieure, entre autres). Il n'est pas nécessaire d'installer le logiciel CPS sur les stations de travail des utilisateurs. Représentation ou copie, à une date et une heure précises, d'un volume spécifié. Représentation ou copie, à une date et une heure précises, d'un volume spécifié. Contrôle principal des processus de Continuous Protection Server. CMS gère une base de données contenant toutes les informations sur les commandes et contrôles, et configure les agents de protection en fonction des paramètres de configuration transmis à partir de la console d'administration. Le composant d'indexation gère le répertoire des fichiers disponibles pour la restauration à l'aide du composant Web Restore Server et de Backup Exec Retrieve. Il s'agit d'une fonction facultative à installer sur tout serveur utilisé pour la restauration de fichiers à l'aide de Backup Exec Retrieve. Le composant d'indexation permet d'effectuer la recherche par fichier, par version de fichier et par activité récente. Le composant Web Restore Server est une fonctionnalité du service CMS. Il permet aux utilisateurs d'accéder aux versions des fichiers sauvegardés (clichés) et de les restaurer sur leur station de travail. Compte d'utilisateur Windows sous lequel s'exécutent les services CPS. Interface que l'administrateur utilise pour gérer les opérations dans CPS, telles que la définition d'emplacements de sauvegarde, la création de travaux de sauvegarde ou de restauration et la surveillance des processus et alertes de CPS.
208 Glossaire Convention d'appellation stratégique CPA (Continuous Protection Agent) CPS Network Helper Service Destination de sauvegarde Droits d'administration EFS (système de fichiers cryptés) Espace de stockage Fichier d'historique Groupe de sauvegarde Méthode de dénomination significative des fichiers et des emplacements de sauvegarde. Au lieu de nommer des emplacements de sauvegarde en séquence (Sauvegarde01, Sauvegarde02 et Sauvegarde03, par exemple), les noms de destination sont basés sur les emplacements de bureau physiques, les unités d'entreprise ou autres critères significatifs. Cette méthode permet de différencier plus facilement les destinations et de rechercher plus rapidement les informations désirées dans une liste d'emplacements de sauvegarde. Ensemble logiciel à installer sur chaque ordinateur d'un groupe de sauvegarde. Cet agent utilise un composant de système de fichiers et une technologie de réplication de fichiers garantissant la protection continue des données des ordinateurs du groupe de sauvegarde. Composant CPS permettant la communication au sein de Continuous Protection Server et avec Backup Exec. Network Helper Service est le nouveau nom du service Enterprise Network Layer (ENL). Emplacement sur le serveur de protection dans lequel sont stockés les fichiers sauvegardés à partir d'un serveur d'entreprise. La destination est définie dans les propriétés des travaux de sauvegarde. Un seul emplacement de sauvegarde peut être défini par volume. Informations d'authentification qui permettent à un utilisateur d'apporter des modifications système à un domaine ou un ordinateur, d'installer des programmes et d'accéder à tous les fichiers. Le compte utilisateur de l'administrateur dispose d'un accès total aux autres comptes utilisateur. Les droits d'administration permettent également à l'administrateur de gérer les comptes de groupe et d'utilisateur, d'attribuer des mots de passe et d'obtenir les autorisations nécessaires. Technologie Microsoft Windows permettant aux utilisateurs de stocker des informations sur le disque dans un format chiffré. Le chiffrement est activé à l'aide des attributs de fichier avancés. CPS ignore les fichiers chiffrés avec le système de fichiers EFS. Espace disque de stockage sur les serveurs du groupe de sauvegarde de Continuous Protection Server. L'espace de stockage se réfère généralement à l'espace disque disponible. Fichier sur CMS (Continuous Management Service) dans lequel sont stockés les clichés. Continuous Protection Server stocke chaque cliché pendant 24 heures, sauf indication contraire dans les paramètres de rétention. Groupe d'ordinateurs gérés par un seul service CMS (Continuous Management Service). Vous pouvez uniquement sauvegarder les fichiers sur un serveur de protection appartenant au même groupe de sauvegarde que le serveur d'entreprise.
Glossaire 209 informations système Infrastructure Journal des travaux Ordinateur source Plan de sauvegarde stratégique planification de sauvegarde Politique de sauvegarde Propriété de rétention Remote Agent for Windows Systems Le système d'exploitation Windows inclut des données qui requièrent une gestion particulière en vue d'une protection et d'une restauration efficaces. Ces données, appelées Informations sur le système dans CPS, contiennent des informations différentes selon la version spécifique de Windows installée sur le système. Pour les systèmes Windows 2000, elles incluent un ensemble de données appelées Etat du système, qui regroupent des fichiers du système d'exploitation et des informations de registre. Pour les systèmes prenant en charge le service de cliché instantané des volumes de Microsoft (VSS, Volume Shadow Copy Services), elles incluent des éléments clés de composants de cliché instantané, ainsi que l'état du système et l'état du service. Structure de base ou sous-jacente du groupe de sauvegarde. Continuous Protection Server s'exécute sur une infrastructure de serveurs basés sur Windows. Il contient les résultats d'un travail, il est créé lors de son exécution. Vous pouvez consulter le journal d'un travail pour rechercher les erreurs et les informations qui s'y rapportent. Serveur du groupe de sauvegarde de Continuous Protection Server contenant les fichiers à sauvegarder. Une instance de Continuous Protection Agent doit être installée sur cet ordinateur. Méthode consistant à utiliser plusieurs types de travaux de sauvegarde pour protéger les informations de votre entreprise. Un plan de sauvegarde stratégique utilise généralement plusieurs couches de sauvegardes pour protéger différents types d'informations. Jour et heure spécifiques auxquels est exécuté un travail de sauvegarde. Il peut s'agir d'un événement unique, d'un travail exécuté périodiquement ou d'un processus continu. Les administrateurs peuvent définir ou modifier les planifications de sauvegardes à partir de la console d'administration CPS. Procédure permettant de sauvegarder vos informations sur le réseau. Une bonne politique de sauvegarde permet de restaurer rapidement vos informations en cas de perte. Durée de conservation des clichés enregistrés dans l'emplacement de sauvegarde. Le nombre maximal de clichés pouvant être stockés dépend de la technologie employée. Dans la plupart des installations, ce nombre est limité à environ 64 clichés par destination. Ce chiffre peut varier considérablement si d'autres fournisseurs de clichés sont installés. CPS accéde aux informations sur l'état du système par le biais de Symantec Backup Exec Remote Agent for Windows Systems (Remote Agent) afin de réaliser ses opérations de sauvegarde et de restauration. Remote Agent est un composant facultatif et doit être installé sur tout serveur d'entreprise CPS nécessitant une protection de l'état de son système. Remote Agent doit également être installé
210 Glossaire sur le serveur de protection et sur Continuous Management Service pour que ceux-ci soient protégés par Symantec Backup Exec. Ressource système sauvegarde continue Sauvegarde de l'état du système sauvegarde planifiée sauvegarde périodique sauvegarde régulière Serveur d'entreprise Serveur de destination Serveur de protection Elément intégrant ou exploitant un système informatique ou un réseau (ordinateur client, serveur, imprimante, câble, modem, bande passante, mémoire ou cartes mère). Les ressources sont allouées à des programmes ou des processus au cours de leur exécution. Travail de sauvegarde exécuté en permanence, garantissant ainsi la sauvegarde des modifications à tout moment. Cliché des données spécifiques du système sur la source, comprenant le registre, la base de données d'inscription de classe COM+ ainsi que les fichiers système et les fichiers de démarrage. Si la source est une base de données de services de certificats, elle est également incluse. Si le serveur est un contrôleur de domaine, les données comprennent également la base de données de services Active Directory et le répertoire SYSVOL. Les données de l'état du système sont toujours sauvegardées et restaurées ensemble, jamais individuellement. Travail de sauvegarde exécuté sur la base d'une planification définie. Trois types de travaux de sauvegarde planifiés sont utilisés dans Continuous Protection Server : les travaux planifiés régulièrement, les travaux planifiés périodiquement et les travaux de sauvegarde continus. Les travaux de sauvegarde planifiés régulièrement s'exécutent des jours spécifiques, à une heure précise, chaque semaine. Les travaux de sauvegarde planifiés périodiquement s'exécutent des jours spécifiques, à des intervalles planifiés, par exemple toutes les 12 heures. Les travaux de sauvegarde continus s'exécutent en permanence. Travail de sauvegarde exécuté à intervalles réguliers, par exemple toutes les 12 heures, du lundi au vendredi. Travail de sauvegarde exécuté sur une base de planification régulière, par exemple chaque vendredi à 18h00. Serveur local ou distant sur lequel les utilisateurs enregistrent les fichiers et les dossiers d'utilisation courante. Un serveur d'entreprise constitue la source d'un travail de sauvegarde et doit héberger une instance de Continuous Protection Agent. Serveur appartenant au réseau de Continuous Protection Server, sur lequel sont écrites les informations lors du processus du travail. Dans un travail de sauvegarde, les informations sont copiées des serveurs d'entreprise (source) vers un serveur de protection (destination). Serveur de destination des données sauvegardées par CPS à partir des serveurs d'entreprise.
Glossaire 211 SmartLink stockage des clichés Travail Travail de restauration travail de sauvegarde types de planification de sauvegarde Technologie qui intègre Backup Exec à d'autres produits Symantec, tels que CPS. SmartLink permet d'afficher dans la console d'administration de Backup Exec l'état des travaux de sauvegarde créés dans Continuous Protection Server. Volume spécifié dans lequel sont stockés les clichés. Les travaux définissent les données à sauvegarder, le serveur à partir duquel et vers lequel sauvegarder les données, le moment de sauvegarde des données, ainsi que d'autres paramètres. Des travaux similaires sont définis pour restaurer les données. Les travaux définissent les données à restaurer, les ordinateurs à partir desquels et vers lesquels restaurer les données, le moment de restauration des données, ainsi que d'autres paramètres. Opération planifiée pour être traitée par CMS (Continuous Management Service). Pour créer un travail de sauvegarde, il suffit d'effectuer des sélections et d'envoyer une sauvegarde basée sur ces éléments. Les travaux contiennent des informations sur la destination et sur la source, des paramètres et une planification. Chaque type de travail de sauvegarde permet de sauvegarder les données sélectionnées ainsi que tous les partages habituels. Ce périphérique est ajouté intentionnellement.
212 Glossaire
Index A accès aux fichiers sécurisé dans Backup Exec Retrieve 118 accès sécurisé aux fichiers 118 accessibilité boîte de dialogue 202 paramètre 205 présentation 201 raccourci clavier 204 Active Directory 113 Adaptive Server Anywhere (ASA) 39, 41 Administration Service 40 Aide en ligne 27 ajout de scripts 106 alerte 142 affichage 142 actifs 142 propriété 143 grave 157 message 157 propriété 157 réponse 144 SmartLink paire 160 suppression 145 alerte, vue 64 alertes affichage historique 143 AlertGroomFrequency, paramètre 83 AlwaysDoRegionAnalysis, paramètre 83 ASA, répertoire 39 assistant, vue 60 Autonomy, répertoire 39 Autorisation serveur de médias 157 autorisations emplacement de sauvegarde 72 B Backup Exec alerte 157 journal des travaux accès 161 protection Bases de données CPS 151 clichés 151 Continuous Management Service 151 Continuous Protection Server 149 serveur d'entreprise 151 Serveurs de protection 151 restauration Continuous Management Service 152 CPS 152 serveur d'entreprise 153 Backup Exec Retrieve configuration requise pour l'installation de 123 dépannage 131 description 17 18 utilisateurs finaux, conditions d'utilisation 124 Backup Exec informations d'identification du serveur de médias 157 restauration Serveurs de protection 153 sélection d'un travail de sauvegarde 157 spécification d'un serveur de médias 156 bande passante limitation 105 bande passante, limitation 105 barre d'état 59 barre de menus 58 barre de navigation 58 BroadcastAddress, paramètre 83 BroadcastHops, paramètre 83 Broker Service 40 C cache d'objets du système local 51 centre d information, vue 60
214 Index clés de licence 44 clichés affichage de l'historique 79 création 77 création de clichés à la demande 77 état d'indexation 80 gestion 75 modification de la planification 78 motif de suppression 79 planification 77 politique de rétention 76 réindexation 170 rétention 78 stockage 78 suppression 80 commandes de pré et post-traitement ajout 106 paramètre d'exécution 156 Composants de cliché instantané 96 Compte de service 33 conditions requises pour les utilisateurs finaux Backup Exec Retrieve 124 configuration de Backup Exec Retrieve 127 configuration matérielle requise 35 configuration requise pour l'installation de Backup Exec Retrieve 123 configuration système requise matériel 35 minimale 34 Configuration Writer, service 40 configuration, dépannage 170 configuration, vue 60 ConnectionPooling, paramètre 83 Console d'administration configuration, vue 60 Propriétés du serveur 62 travail de sauvegarde, propriétés 63 vue Configuration, propriétés 61 console d'administration alerte, vue 64 assistant, vue 60 barre d'état 59 barre de menus 58 barre de navigation 58 centre d information, vue 60 configuration minimale 36 définition 17 démarrage 58 fonction générale 58 informations d'identification 58 moniteur des travaux, vue 64 restauration, vue 63 résumé système, vue 60 volet de sélection 59 volet de visualisation 59 volet des tâches 59 vue général 59 Continuous Management Service configuration système requise 35 définition 17 Continuous Protection Agent définition 17 service 40 Continuous Protection Database, service 41 Continuous Protection Server base de données 151 composants 16 Compte de service 33, 46 démarrage 58 désinstallation 53 documentation 26 informations d'authentification 43 installation 41 intégration à Backup Exec 147 mise à niveau de l'installation 52 modèle d'utilisation 18 modification d'installation 53 paramètre modifiable 82 pilote 40 présentation 15 prise en charge des pare-feu 37 rapport du travail 139 sauvegarde et restauration de bases de données 173 Services 40 Services Manager 69 surveillance des travaux 136 tâches clés 21 travail non valide 164 zone de rubrique des travaux 140, 165 D Database, répertoire 40 DaysToKeepAlertItems, paramètre 83 DaysToKeepDeletedSnapshots, paramètre 83 DelayDirChangeNotifications, paramètre 84 dépannage 167
Index 215 déployer Silverlight dans votre entreprise 125 désinstallation 131 Continuous Protection Server 53 emplacements 53 serveur d'entreprise 54 source 54 détail du travail, zone de rubrique 165 DoEventLog, paramètre 84 domaine approuvé 34 domaine, mode de sécurité 71 Drivers, répertoire 40 E emplacement de sauvegarde ajout 71 72 description 71 gestion 71 informations d'authentification 72 modification du nom 74 propriétés 62 suppression 74 emplacements désinstallation 53 installation 41 en-tête de la paire, zone de rubrique 166 EnableDebugConsole, paramètre 84 EnableLogFile, paramètre 84 EnableTimestamp, paramètre 85 Encrypting File System définition 97 entrée de journal limitation 157 paramètre 166 entrée de registre 81 Environment Check 31 état travail et paire 138 état d'indexation clichés 80 état d'un travail 136 Etat du système restauration vers Active Directory 113 System State Manager, service 41 état du système planification de sauvegarde 112 restauration 111 état du travail inconnu 164 exception, zone de rubrique 163 Exchange, protection 23 F FFXPort, paramètre 85 fichier cpssernum.xml 44 fichier de commandes 156 fichiers et répertoires restauration 110 FilteredIDList, paramètre 85 filtre description 100 inclusion et exclusion 101 modification 103 suppression 103 G Gateway (ENL\System), paramètre 86 Gateway (Network.TCPIP), paramètre 85 Gateway (Network.UDPv6), paramètre 85 groupe de sauvegarde définition 16 déplacement de serveurs vers un autre groupe 68 groupe de travail environnement 34 mode de sécurité 71 H historique alertes 143 I ID du travail introuvable 164 IndexingRoot, paramètre 86 information sur le système 112 informations d'authentification emplacement de sauvegarde 72 installation de CPS 43 installation poussée de CPS 49 informations d'identification compte de service CPS 33 console d'administration 58 création d'un travail de sauvegarde 98 Serveur de médias Backup Exec 157 SmartLink 154 Install, répertoire 40
216 Index installation conditions requises 29 Environment Check 31 installation poussée 48 mise à niveau 52 modification 53 propos de 30 réalisation 41 version d'évaluation 44 installation de Backup Exec Retrieve 126 installation poussée 48 J journal d'exécution, zone de rubrique 165 journal de la paire, zone de rubrique 166 journal des travaux affichage 161 journal du travail SmartLink 161 JournalRoot, paramètre 86 journaux affichage de l'installation 48 journaux d'installation affichage 48 journaux des travaux en-tête du travail 165 zone de rubrique 166 L latence cible 141, 166 latence cible 141, 166 limitation de bande passante 105 LiveUpdate 23 LogOpenFileTableOncePerSet, paramètre 86 LogPath (EFC), paramètre 87 LogPath, paramètre 86 Logs, répertoire 40 LogText, paramètre 87 M Master (ENL\System), paramètre 87 MaxDirSize, paramètre 87 MaxLogSize (ENL), paramètre 87 MaxLogSize, paramètre 87 MaxPacketSize (Network.TCPIP), paramètre 88 MaxPacketSize (Network.UDPv6), paramètre 88 MaxRAPerCentChange, paramètre 88 MinRASizeInKb, paramètre 88 modes de sécurité domaine 71 groupe de travail 71 modification du nom d'un dossier de sauvegarde 71 moniteur des travaux, vue 64 MsBetweenRallyChecks, paramètre 88 N NamedObjectsRoot, paramètre 89 NetBios 38 Network (ENL\System), paramètre 89 Network Helper Service 38, 41 NeverDoRegionAnalysis, paramètre 89 nom du travail introuvable 164 NumberOfLogs, paramètre 89 O OutboundJournalCleanupSize, paramètre 89 OutboundJournalNominalSize, paramètre 90 OutboundSyncJournalLimit, paramètre 90 P paire travail 136 paire de travaux alerte 160 description 136 exception 163 paire, état 138 paramètres modifiables AlertGroomFrequency 83 AlwaysDoRegionAnalysis 83 BroadcastAddress 83 BroadcastHops 83 ConnectionPooling 83 DaysToKeepAlertItems 83 DaysToKeepDeletedSnapshots 83 DelayDirChangeNotifications 84 DoEventLog 84 EnableDebugConsole 84 EnableLogFile 84 EnableTimestamp 85 entrée de registre 81 FFXPort 85 FilteredIDList 85
Index 217 Gateway (ENL\System) 86 Gateway (Network.TCPIP) 85 Gateway (Network.UDPv6) 85 IndexingRoot 86 JournalRoot 86 LogOpenFileTableOncePerSet 86 LogPath 86 LogPath (EFC) 87 LogText 87 Master (ENL\System) 87 MaxDirSize 87 MaxLogSize 87 MaxLogSize (ENL) 87 MaxPacketSize (Network.TCPIP) 88 MaxPacketSize (Network.UDPv6) 88 MaxRAPerCentChange 88 MinRASizeInKb 88 modification de la valeur 93 MsBetweenRallyChecks 88 NamedObjectsRoot 89 Network (ENL\System) 89 NeverDoRegionAnalysis 89 NumberOfLogs 89 OutboundJournalCleanupSize 89 OutboundJournalNominalSize 90 OutboundSyncJournalLimit 90 Planification 91 PreferredAddress (Network.TCPIP) 90 PreferredAddress (Network.UDPv6) 90 PreferredNIC (Network.TCPIP) 90 PreferredNIC (Network.UDPv6) 91 ReservedFreeDiskSpace 91 RxRmsStaticPort 91 RxRsaStaticPort 91 SerializeIrpLogging 91 ShareInfoAsSingleComponent 92 Socket 92 UsePrivateFindFileMethod 92 utilisation de l'utilitaire de configuration des paramètres 82 Verbose (ENL) 92 VolumeLevel 92 partage de fichiers Windows 38 partage réseau restauration 114 planification clichés 77 modification 104 modification d'une planification de clichés 78 sauvegarde continue 97 planification de sauvegarde continu description 25 périodique description 25 programmés description 25 planification des travaux dépannage 99 politique de rétention clichés 76, 78 politique de sauvegarde considérations 23 sauvegarde périodique 25 sauvegarde régulière 25 port, configuration Services Manager 38 Utilitaire de configuration des paramètres 38 PreferredAddress (Network.TCPIP), paramètre 90 PreferredAddress (Network.UDPv6), paramètre 90 PreferredNIC (Network.TCPIP), paramètre 90 PreferredNIC (Network.UDPv6), paramètre 91 prise en charge des pare-feu 37 problème, dépannage Compatibilité de Backup Exec 32 composant CPS 169 compte de service 33 configuration 170 configuration CPS 170 console d'administration 169 défaillance de la carte réseau 168 désinstallation de CPS 168 espace disque pour l'indexation 171 groupe de travail et domaine 168 installation 168 installation poussée avec une confiance interdomaine 168 interruption de connexion 174 maintenance de la base de données 174 navigateur pris en charge 168 nom de chemin contenant des caractères asiatiques 168 partitions d'utilitaire 172 pilote de filtrage de système de fichiers 33 planification des clichés 99 prise en charge SNMP 173 programme de protection contre les logiciels espions 168
218 Index répartition des charges réseau 168 sauvegarde et restauration de bases de données 173, 175 sauvegarde et restauration de l'état du système 174 serveur d'entreprise 170 SetIntegratedLogin, utilitaire 176 travail de restauration CPS 174 travail de sauvegarde CPS 174 validation et réparation d'une base de données 175 vitesse de traitement 172 propriété alerte 143 secondaire 65 propriétés destination de la sauvegarde 62 secondaire 62 Travail de sauvegarde 63 Propriétés du serveur 62 protection des données 23 R rapport travail 139 rapport du travail 139 réalisation de l'installation 41 Remote Agent for Windows Systems 18 répartition des charges réseau, service 43, 168 répertoire cache système 47 répertoire d'indexation 47 répertoire de journal 47 réponse à des alertes 144 ReservedFreeDiskSpace, paramètre 91 restauration des services Annuaire, mode 113 restauration, vue 63 résumé système, vue 60 RunLog, paramètre 165 RxRmsStaticPort, paramètre 91 RxRsaStaticPort, paramètre 91 S sauvegarde continue description 25 planification 25 sauvegarde et restauration de bases de données 175 sauvegarde périodique description 25 sauvegarde planifiée description 25 scénario d'utilisation 118 Schedule, paramètre 91 script 106 SerializeIrpLogging, paramètre 91 serveur d'administration central, environnement 156 serveur d'entreprise configuration 65 configuration minimale 35 description 16 désinstallation 54 gestion 65 installation 48 serveur de protection configuration minimale 35 description 16 serveurs déplacement entre groupes de sauvegarde 68 gestion des propriétés 65 Services Administration Service 40 base de données 41 Broker Service 40 Configuration Writer 40 Continuous Protection Agent 40 Network Helper 41 System State Manager 41 Services Manager 69 SetIntegratedLogin, utilitaire 176 ShareInfoAsSingleComponent, paramètre 92 Silverlight déployer dans votre entreprise 125 SmartLink alerte catégories 157 alerte grave 157 description 154 description du journal du travail 161 informations d'identification 154 journal des travaux messages du résumé 163 zone de rubrique détail du travail 165 en-tête de la paire 166 erreurs de syntaxe dans la ligne de commande 163 exception 163 journal d'exécution 165
Index 219 journal des travaux 166 option 164 travail CPS 165 zone de rubrique des travaux 161 zone de rubrique Options 164 Socket, paramètre 92 source de données ajout 128 modification 130 options 129 suppression 130 source, propriétés 65 Stockage des clichés instantanés nouvel emplacement 73 Support technique 25 surveillance des processus 136 Symantec base de connaissances 27 LiveUpdate 23 Support technique 25 syntaxe de ligne de commande erreurs 163 travaux suivi 136 travaux de sauvegarde historique des alertes 143 U UsePrivateFindFileMethod, paramètre 92 Utilitaire de configuration des paramètres 23, 81 82 utilitaire de maintenance de la base de données 174 V validation et réparation d'une base de données 175 Verbose (ENL), paramètre 92 version d'évaluation 44 volet de sélection 59 volet de visualisation 59 volet des tâches 59 VolumeLevel, paramètre 92 vue Configuration, propriétés 61 T tâches disponibles dans Backup Exec Retrieve 120 traitement 64 bits 23 Travail de sauvegarde propriétés 63 travail de sauvegarde affichage de l'état 136 ajout de scripts 106 alerte envoyée vers Backup Exec 157 création 97 état 136 137 filtrage des alertes 142 filtre 100 gestion alerte 142 états 136 inclusion et exclusion d'informations 100 informations d'identification 98 modification de la bande passante 105 modification de la planification 104 opération manuelle 107 paire 136 planification 24 propriété d'une alerte 143 stockage des clichés 78 travail, état 138