Dell AppAssure 5. Guide de déploiement 5.4.2

Documents pareils
Dell AppAssure Guide d'installation et de mise à niveau

Dell AppAssure Guide d'intégration dans un produit tiers

Dell AppAssure 5. Guide d'utilisation 5.4.2

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2

arcserve r16.5 Protection des données hybride

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

FAMILLE EMC RECOVERPOINT

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Clients et agents Symantec NetBackup 7

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Technologie de déduplication de Barracuda Backup. Livre blanc

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Guide de prise en main Symantec Protection Center 2.1

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Symantec Backup Exec 2012

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Lettre d'annonce ZP d'ibm Europe, Moyen-Orient et Afrique, datée du 16 février 2010

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

Avantages de l'archivage des s

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

CA ARCserve Backup r12

KASPERSKY SECURITY FOR BUSINESS

Préparer la synchronisation d'annuaires

Description du logiciel Acronis Backup & Recovery 11.5

VRM Monitor. Aide en ligne

Virtualisation de Windows dans Ubuntu Linux

1. Introduction Sauvegardes Hyper-V avec BackupAssist Avantages Fonctionnalités Technologie granulaire...

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Guide de configuration de SQL Server pour BusinessObjects Planning

Arcserve unifié UNE SOLUTION UNIQUE

Symantec Backup Exec.cloud

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Guide d'installation. Release Management pour Visual Studio 2013

CA ARCserve Backup pour Windows

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Dell AppAssure. Manuel de référence du module PowerShell 5.4.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

CA ARCserve Backup pour Windows

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

STATISTICA Version 12 : Instructions d'installation

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Module 0 : Présentation de Windows 2000

CA arcserve Unified Data Protection Livre blanc technique

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec Remote Media Agent for Linux Servers

Backup Exec 2010 vs. BackupAssist V6

Acronis Backup & Recovery Update 2. Sauvegarde des données Microsoft Exchange Server

CA ARCserve D2D pour Linux

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Exportation d'une VM sur un périphérique de stockage de masse USB

Dell SupportAssist pour PC et tablettes Guide de déploiement

Retrospect 7.7 Addendum au Guide d'utilisation

Architecture complète de protection du stockage et des données pour VMware vsphere

CA Desktop Migration Manager

Guide de l'utilisateur de l'application mobile

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Sage CRM. 7.2 Guide de Portail Client

TeamViewer 9 Manuel Management Console

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

UltraBackup NetStation 4. Guide de démarrage rapide

La Continuité d Activité

1. Comment accéder à mon panneau de configuration VPS?

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Guide de déploiement

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

EMC DATA DOMAIN HYPERMAX

Netissime. [Sous-titre du document] Charles

Moteur de réplication de fichiers BackupAssist

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Acronis Backup & Recovery 11.5

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

EMC DATA DOMAIN OPERATING SYSTEM

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

FileMaker Server 13. Guide de démarrage

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

Copyright Acronis, Inc., Tous droits réservés. «Acronis», «Acronis Compute with Confidence», et le logo Acronis sont des marques déposées

Guide d'intégration à ConnectWise

Boîte à outils OfficeScan

Acronis Backup Advanced Version 11.5 Update 6

Transcription:

Dell AppAssure 5 Guide de déploiement 5.4.2

2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune représentation ou ne présente aucune garantie quant à l'exactitude ou à l'exhaustivité du contenu du présent document, et se réserve le droit d'apporter des modifications aux spécifications et aux descriptions des produits à tout moment, sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Si vous avez des questions concernant une utilisation éventuelle de cette documentation, veuillez contacter : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA 92656 Reportez-vous à notre site Internet (software.dell.com) pour connaître les coordonnées de nos bureaux régionaux et internationaux. Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Toute autre marque de commerce ou tout autre nom commercial utilisés dans le présent document se rapportent soit aux entités revendiquant la propriété sur ces marques ou noms, soit à leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : Une icône ATTENTION indique un dégât qui pourrait être causé au matériel ou une perte potentielle de données dans le cas où les instructions ne sont pas respectées. AVERTISSEMENT : Une icône AVERTISSEMENT indique la possibilité d'un dégât matériel, d'une blessure corporelle ou fatale. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILE ou VIDÉO : Une icône d'information indique des informations associées. Dell AppAssure 5 Guide de déploiement Mise à jour - Juillet 2014 du logiciel version - 5.4.2

Table des matières Présentation d'appassure 5......................................... 5 À propos de AppAssure 5........................................... 5 Technologies de base d'appassure 5.................................... 6 Live Recovery................................................ 6 Verified Recovery............................................. 6 Universal Recovery............................................. 6 True Global Deduplication........................................ 6 AppAssure 5 True Scale Architecture.................................... 7 Architecture de déploiement AppAssure 5................................ 8 AppAssure 5 Smart Agent........................................ 9 AppAssure 5 Core.............................................. 9 Processus d'instantané..........................................10 Réplication : site de récupération après sinistre ou fournisseur de services.......10 Restauration.................................................11 Caractéristiques produit d'appassure 5..................................11 Logithèque..................................................11 True Global Deduplication........................................12 Chiffrement.................................................13 Réplication..................................................13 RaaS (Restauration en tant que service)...............................14 Rétention et archivage..........................................15 Virtualisation et Cloud..........................................15 Gestion des alertes et des événements...............................16 Portail des licences............................................16 Console Web.................................................16 API de gestion des services.......................................16 Marque blanche...............................................16 AppAssure 5 Assistants..........................................17 Installer AppAssure 5............................................ 19 À propos des composants d'appassure 5.................................19 Feuille de route de l'installation d'appassure 5.............................20 Configuration requise pour l'installation.................................21 Infrastructure de réseau recommandée...............................21 Support UEFI et ReFS...........................................21 Limitations de la prise en charge des volumes dynamiques et de base...........21 AppAssure 5 Configuration système requise............................22 Exigences concernant les licences...................................25 Installation du core AppAssure 5......................................25 Installation d'agents sur des ordinateurs Windows...........................27 Installation d'agents sur des machines Windows Server édition Core............29 Installation d'agents sur des ordinateurs Linux.............................30 Avant de commencer...........................................30 Téléchargement de la distribution Linux..............................30 3

À propos de la sécurité..........................................31 Configuration du pare-feu........................................31 Emplacement des fichiers de l'agent Linux.............................31 Dépendances des agents.........................................31 Installation de l'agent sur Ubuntu...................................32 Installation de l'agent sur Red Hat Enterprise Linux et CentOS................33 Installation de l'agent sur SUSE Linux Enterprise Server....................33 Démarrage et arrêt du démon de l'agent Linux..........................34 Exécution de scripts sur l'agent Linux................................34 Scripts pris en charge pour l'agent Linux..............................35 Paramètres des scripts de transfert et de post-transfert pris en charge..........35 Installation de AppAssure 5 Central Management Console......................35 Configuration de AppAssure 5 Central Management Console....................36 Ajout d'un groupe de cores.......................................37 Configuration des paramètres du groupe de cores........................38 Configuration de l'accès au groupe de cores............................38 Ajout d'un core à un groupe de Cores................................39 Configuration des paramètres des cores...............................39 Installation automatique des mises à jour................................40 Désinstallation des agents sur un ordinateur Windows........................41 Désinstallation des agents sur un ordinateur Linux..........................41 Désinstallation d'un agent sur Ubuntu................................41 Désinstallation de l'agent sur Red Hat Enterprise Linux et CentOS..............42 Désinstallation de l'agent sur SUSE Linux Enterprise Server..................42 Désinstallation du core AppAssure 5....................................43 Désinstallation de AppAssure 5 Central Management Console...................43 À propos de Dell............................................... 44 Contacter Dell..................................................44 Ressources du support technique......................................44 4

1 Présentation d'appassure 5 Ce chapitre fournit une introduction et une présentation d'appassure 5. Il décrit les fonctions, fonctionnalités et l'architecture, et couvre les sujets suivants : À propos de AppAssure 5 Technologies de base d'appassure 5 AppAssure 5 True Scale Architecture Architecture de déploiement AppAssure 5 Caractéristiques produit d'appassure 5 À propos de AppAssure 5 AppAssure 5 définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la restauration en une solution unique conçue comme la méthode de sauvegarde la plus rapide et la plus fiable de protection des machines virtuelles (VM) et physiques ainsi que des environnements infonuagiques. AppAssure 5 combine la sauvegarde et la réplication en un produit de protection intégrée et unifiée des données qui fournit aussi une sensibilisation aux applications qui vous garantit une restauration fiable des données d'applications lors de vos sauvegardes. AppAssure 5 a été développé à partir de l'architecture True Scale, une nouvelle architecture en attente de brevet qui fournit les performances de sauvegarde les plus rapides du marché avec des objectifs de temps de restauration (RTO) et des objectifs de point de restauration (RPO) agressifs et quasiment instantanés. AppAssure 5 combine plusieurs technologies de pointe uniques, innovantes : Live Recovery (Restauration en direct) Verified Recovery Universal Recovery True Global Deduplication Ces technologies ont été conçues pour offrir une intégration sécurisée pour la récupération après sinistre infonuagique et afin de fournir une restauration rapide et fiable. Avec son stockage d'objets évolutif, AppAssure 5 est particulièrement capable de gérer jusqu'à des péta-octets de données très rapidement avec la déduplication globale intégrée, la compression, le chiffrement et la réplication vers toute infrastructure de nuage privée ou publique. Les applications de serveur et données peuvent être récupérées en quelques minutes seulement à des fins de rétention des données et de conformité aux normes. Les outils de sauvegarde hérités actuels et les outils de sauvegarde de machines virtuelles de première génération sont inefficaces. Les outils de sauvegarde obsolètes ne peuvent pas gérer des données à une si grande échelle et n'offrent pas le niveau de performance et de fiabilité nécessaires à la protection des applications essentielles aux entreprises. Ajoutez à ceci des environnements IT complexes et mixtes et vous avez un défi administratif pour les professionnels des services informatiques ainsi qu'une vulnérabilité des données système. AppAssure 5 s'attaque à la complexité et l'inefficacité grâce à notre technologie de base et à la prise en charge d'environnements multi-hyperviseurs, y compris ceux qui s'exécutent sur VMware vsphere et Microsoft Hyper-V 5

et comprennent à la fois des clouds privés et publics. AppAssure 5 offre ces avancées technologiques tout en réduisant considérablement les coûts de stockage et de gestion IT. Technologies de base d'appassure 5 Des détails concernant les technologies de base d'appassure 5 sont décrits dans les rubriques suivantes. Live Recovery Live Recovery (Restauration en direct) est une technologie de restauration instantanée pour machines virtuelles ou serveurs. Elle vous donne un accès quasiment continu aux volumes de données sur des serveurs virtuels ou physiques. Vous pouvez récupérer la totalité d'un volume avec un RTO (temps de restauration) quasiment inexistant et un RPO (objectifs de point de restauration) de quelques minutes seulement. La technologie de sauvegarde et de réplication AppAssure 5 enregistre des instantanés simultanés de plusieurs machines virtuelles ou serveurs, fournissant ainsi une protection des données et du système quasi-instantanée. Vous pouvez reprendre l'utilisation du serveur directement à partir du fichier de sauvegarde sans attendre une restauration complète du stockage de production. Les utilisateurs restent productifs et les services IT réduisent les fenêtres de restauration pour satisfaire aux accords actuels de service RTO et RPO de plus en plus stricts. Verified Recovery Verified Recovery vous permet d'effectuer des tests de restauration automatisée et une vérification des sauvegardes. Elle comprend mais ne se limite pas aux systèmes de fichiers, Microsoft Exchange 2007, 2010 et 2013 et différentes versions de Microsoft SQL Server 2005, 2008, 2008 R2 et 2012. Verified Recovery fournit une possibilité de restauration des applications et sauvegardes dans des environnements virtuels et physiques; elle offre un algorithme compréhensif de vérification de l'intégrité basé sur des clés SHA 256 bits qui vérifient l'exactitude de chaque bloc de disques dans la sauvegarde lors de l'archivage, la réplication et les opérations d'implantation des données. Ceci garantit que toute corruption de données est identifiée à l'avance et empêche le maintien ou transfert de blocs de données corrompus lors du processus de sauvegarde. Universal Recovery La technologie Universal Recovery (Restauration universelle) offre une flexibilité illimitée de restauration de machine. Vous pouvez restaurer vos sauvegardes de supports physique à virtuel, virtuel à virtuel, virtuel à physique ou physique à physique et exécuter des restaurations sans système d'exploitation sur un matériel hétérogène, par exemple : P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. Cette technologie accélère aussi les déplacements entre plateformes parmi les machines virtuelles, par exemple, le déplacement de VMware à Hyper-V ou Hyper-V à VMware. Elle intègre la restauration au niveau des applications, des éléments et des objets : fichiers individuels, dossiers, e-mails, éléments de calendrier, bases de données et applications. Avec AppAssure 5, vous pouvez également récupérer ou exporter physique à cloud ou virtuel à cloud. True Global Deduplication AppAssure 5 fournit une déduplication globale réelle qui réduit considérablement vos exigences de capacité de disque physique en offrant des rapports de réduction d'espace qui excèdent 50:1, tout en répondant aux exigences de stockage des données. La compression de niveau de bloc en ligne AppAssure True Scale ainsi que la 6

déduplication avec performance de vitesse de transmission de ligne et vérification d'intégrité intégrée empêchent la corruption des données d'affecter la qualité de la sauvegarde et des processus d'archivage. AppAssure 5 True Scale Architecture AppAssure 5 repose sur l'architecture AppAssure True Scale. Cette application exploite une architecture de pipeline multi-core dynamique, optimisée pour offrir en permanence des performances de vitesse de transmission en ligne pour vos environnements d'entreprise. True Scale est conçu de bas en haut pour la mise à l'échelle linéaire, le stockage efficace et la gestion d'importants volumes de données. Cette architecture offre un RTO (Recovery Time Objective, objectif de délai de rétablissement) et un RPO (Recovery Point Objective, objectif de point de restauration) de seulement quelques minutes, sans réduction de performances. Elle inclut un Gestionnaire d'objets et de volumes spécialisé avec fonctions intégrées de déduplication globale, de compression, de cryptage, de réplication et de rétention. Le diagramme suivant illustre l'architecture AppAssure True Scale. Figure 1. Architecture AppAssure True Scale Le Gestionnaire de volumes et le magasin d'objets évolutif d'appassure servent de bases à l'architecture AppAssure True Scale. Le magasin d'objets évolutif stocke des instantanés capturés au niveau du bloc sur des serveurs virtuels et physiques. Le Gestionnaire de volumes gère les nombreux magasins d'objets en fournissant soit une logithèque commune, soit un stockage JIT (Just-In-Time, juste à temps) où stocker uniquement les éléments nécessaires. Le magasin d'objets prend en charge toutes les opérations simultanées, avec des E/S asynchrones qui offrent un haut débit et une latence minimale, pour optimiser l'utilisation du système. La logithèque repose sur différentes technologies de stockage telles que le SAN (Storage Area Network), le DAS (Direct Attached Storage) ou le NAS (Network Attached Storage) pour stocker la logithèque. Le Gestionnaire de volumes AppAssure joue un rôle semblable à celui du Gestionnaire de volumes d'un système d'exploitation, à savoir : il regroupe plusieurs périphériques de stockage, parfois de tailles et de types différents, et les combine pour former des volumes logiques à l'aide de stratégies d'allocation en bandes ou séquentielle. Le magasin d'objets enregistre, récupère, gère et réplique des objets dérivés d'instantanés avec reconnaissance de l'application. Le Gestionnaire de volumes fournit des performances d'e/s évolutives, ainsi que des fonctions de déduplication globale, de chiffrement et de rétention. 7

Architecture de déploiement AppAssure 5 AppAssure 5 est un produit de sauvegarde et de restauration évolutif, déployé souplement au sein d'une entreprise ou sous forme de service offert par un fournisseur de services. Le type du déploiement dépend de la taille et des besoins du client. La préparation au déploiement d'appassure 5 exige une planification de la topologie de stockage réseau, du matériel core et de l'infrastructure de restauration après sinistre ainsi que de la sécurité. L'architecture de déploiement d'appassure 5 inclut des composants locaux et des composants distants. Les composants distants sont facultatifs si le client ne souhaite pas utiliser de site de récupération après sinistre ni de fournisseur de services pour la restauration hors site. Le déploiement local de base est constitué d'un serveur de sauvegarde appelé Core, et d'une ou plusieurs machines protégées appelées agents. Le composant hors site est activé par réplication, ce qui permet de disposer de toutes les fonctionnalités de restauration sur le site DR. Le core AppAssure 5 utilise des images de base et des instantanés incrémentiels pour compiler des points de restauration des agents protégés. De plus, AppAssure 5 reconnaît l'application car il est capable de détecter la présence de Microsoft Exchange et de SQL, ainsi que de leurs bases de données et fichiers journaux respectifs. Il regroupe ensuite les volumes comportant des dépendances pour une protection complète et une restauration efficace. Cela garantit que vous n'obtenez jamais une sauvegarde incomplète lorsque vous effectuez une restauration. Les sauvegardes sont effectuées à l'aide d'instantanés de niveau bloc avec reconnaissance de l'application. AppAssure 5 peut également effectuer la troncature des journaux des serveurs Microsoft Exchange Server et SQL Server protégés. Le diagramme suivant décrit un déploiement AppAssure 5 simple. Dans ce diagramme, les agents AppAssure 5 sont installés sur des ordinateurs tels qu'un serveur de fichiers, un serveur de messagerie, un serveur de base de données ou des ordinateurs virtuels et se connectent à et sont protégés par un seul core AppAssure 5 qui est également composé de la logithèque centrale. Le Portail des licences des logiciels Dell gère les abonnements aux licences, les groupes et les utilisateurs pour les agents et les cores dans votre environnement. Le portail de licence permet aux utilisateurs de se connecter, d'activer des comptes, de télécharger des logiciels et de déployer des agents et des cores en fonction de votre licence adaptée à votre environnement. Figure 2. Architecture de déploiement AppAssure 5 Vous pouvez également déployer plusieurs cores AppAssure 5 comme indiqué dans le diagramme suivant. Les cores sont gérés par une console centrale basée sur le Web. 8

Figure 3. Architecture de déploiement multinoyau AppAssure 5 AppAssure 5 Smart Agent L'AppAssure 5 Smart Agent s'installe sur les ordinateurs qui seront protégées par l'appassure 5 Core. L'agent intelligent Smart Agent effectue le suivi des modifications apportées aux blocs du volume de disque, puis crée un instantané d'une image des blocs modifiés selon l'intervalle de protection prédéfini. Cette approche à base d'instantanés incrémentiels de niveau bloc empêche la copie répétée des mêmes données depuis la machine protégée vers le Core. Le Smart Agent reconnaît l'application et reste dormant s'il n'est pas utilisé, avec une consommation d'uc proche de zéro (0) pour cent et moins de 20 Mo de consommation de mémoire. Lorsque le Smart Agent est actif, il utilise de deux (2) à quatre (4) % d'uc et moins de 150 Mo de mémoire, y compris lors du transfert des instantanés vers le Core. C'est bien moins que les agents traditionnels, qui utilisent des niveaux d'uc et de bande passante mémoire bien supérieurs, même s'ils sont dormants. L'AppAssure 5 Smart Agent reconnaît l'application car il détecte non seulement le type de l'application installée mais également l'emplacement des données. Il regroupe automatiquement les volumes de données avec des dépendances, tels que les bases de données puis les consigne ensemble pour une protection efficace et une restauration rapide. Une fois configuré, l'agent utilise une technologie intelligente pour suivre les blocs modifiés sur les volumes de disque protégés. Lorsque l'instantané est prêt, il est rapidement transféré vers AppAssure 5 Core à l'aide de connexions multithreads intelligentes basées sur des sockets. Pour préserver la bande passante d'uc et la mémoire sur les machines protégées, l'agent Smart Agent n'effectue ni cryptage, ni déduplication des données à la source. De plus, les machines d'agent sont mises en paire avec un Core pour leur protection. AppAssure 5 Core AppAssure 5 Core est le composant central de AppAssure 5 l'architecture de déploiement. Le Core stocke et gère toutes les sauvegardes de machine, et fournit des services de base de sauvegarde, restauration et rétention, réplication, archivage et gestion. Le Core est un ordinateur autonome adressable sur le réseau 9

exécutant une variante 64 bits du système d'exploitation Microsoft Windows. AppAssure réalise la compression, le chiffrement et la déduplication en ligne sur la base de la cible à partir des données reçues d'un agent. Le Core stocke alors les sauvegardes des instantanés dans un espace de stockage qui exploite différentes technologies de stockage, notamment SAN (Storage Area Network - Réseau de stockage), DAS (Direct Attached Storage - Stockage à attachement direct) ou NAS (Network Attached Storage - Stockage attaché au réseau). La logithèque peut également résider sur un stockage interne dans le Core. Pour gérer le Core, accédez à l'url suivante depuis un navigateur Web compatible JavaScript : https://corename:8006/apprecovery/admin. En interne, tous les services de Core sont accessibles via des API REST. Vous pouvez accéder aux services de Core soit dans le Core, soit directement sur Internet depuis n'importe quelle application capable d'envoyer une requête HTTP/HTTPS et de recevoir une réponse HTTP/HTTPS. Toutes les opérations de l'api sont exécutées via SSL et sont mutuellement authentifiées à l'aide de certificats X.509 v3. Pour la réplication, un core est mis en paire avec un autre core. Processus d'instantané Le processus de protection AppAssure 5 commence quand une image de base est transférée d'une machine agent au Core, suivi par des instantanés incrémentiels permanents. L'agent AppAssure 5 pour Windows utilise le service Microsoft VSS (Volume Shadow Copy Service - Cliché instantané de volume) pour figer et suspendre les données d'application sur le disque, afin de capturer un système de fichiers cohérent et une sauvegarde cohérente avec l'application. Lors de la création d'un instantané, l'enregistreur VSS du serveur cible interdit l'écriture du contenu sur disque. Au cours de ce processus de suspension de l'écriture du contenu sur disque, toutes les opérations d'e/s sur disque sont mises en file d'attente et reprennent uniquement lorsque l'instantané est terminé, tandis que les opérations déjà en cours sont terminées et que tous les fichiers ouverts sont fermés. Le processus de création du cliché instantané n'a aucun impact significatif sur les performances du système de production. AppAssure 5 utilise Microsoft VSS car il inclut une prise en charge intégrée de toutes les technologies internes à Windows, notamment le NTFS, le registre, Active Directory, etc., pour purger les données sur disque avant de créer l'instantané. De plus, d'autres applications d'entreprise comme Microsoft Exchange et SQL Server utilisent des plug-ins de processus d'écriture VSS pour recevoir une notification lorsqu'un instantané est préparé et lorsqu'il faut purger ses pages de base de données utilisées sur disque pour placer la base de données dans un état de transaction cohérent. Il importe de noter que bien que VSS serve à suspendre les données du système et de l'application sur le disque, il ne sert pas à créer l'instantané. Les données capturées sont rapidement transférées vers AppAssure 5 Core, où elles sont stockées. L'utilisation de VSS pour la sauvegarde ne garde pas le serveur d'applications en mode Sauvegarde très longtemps, car le temps d'exécution de l'instantané se mesure en secondes, pas en heures. Autre avantage de l'utilisation de VSS pour la sauvegarde : il permet de prendre un instantané de grandes quantités de données en une seule opération, car l'instantané est créé au niveau du volume. Réplication : site de récupération après sinistre ou fournisseur de services Le processus de réplication d'appassure 5 exige une relation d'appariement source-cible entre deux Cores. Le core source copie les points de restauration des agents protégés puis les transmet, de manière asynchrone et continue, vers un core cible sur un site distant de récupération après sinistre. L'emplacement hors site peut être un centre de données appartenant à la société (core auto-géré), l'emplacement d'un fournisseur tiers de services gérés (MSP) ou encore un environnement nuagique. Si vous effectuez une réplication vers un MSP, vous pouvez utiliser les flux de travail intégrés car ils vous permettent de faire une demande de connexions et de recevoir des notifications automatiques de rétroinformation. Pour le transfert initial des données, vous pouvez implanter des données à l'aide d'un support externe, ce qui est utile pour les ensembles de données volumineux ou les sites avec des liaisons lentes. S'il se produit une panne de courant grave, AppAssure 5 prend en charge le basculement et la restauration dans les environnements répliqués. En cas de panne complète, le core cible du site secondaire peut restaurer des instances à partir des agents répliqués et commencer immédiatement à protéger les machines basculées. Une fois le site principal restauré, le core répliqué peut restaurer automatiquement les données à partir des instances restaurées, vers les agents du site principal. 10

Restauration La restauration peut être effectuée sur le site local ou sur le site distant répliqué. Lorsque l'état du déploiement est stable en ce qui concerne la protection locale et (facultatif) la réplication, l'appassure 5 Core vous permet d'effectuer la restauration avec les options Verified Recovery, Universal Recovery ou Live Recovery. Caractéristiques produit d'appassure 5 Avec AppAssure 5, vous pouvez gérer toutes les aspects de la protection et de la restauration des données critiques en utilisant les fonctions et la fonctionnalité du produit, Celles-ci sont les suivantes : Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche AppAssure 5 Assistants Logithèque La logithèque AppAssure 5 utilise DVM (Gestionnaire de volumes de déduplication) pour mettre en œuvre un Gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes, chacun pouvant résider sur différentes technologies telles que SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) ou le stockage dans le nuage. Chaque volume consiste en un magasin d'objets évolutif avec déduplication. Le magasin d'objets évolutif se comporte comme un système de fichiers à base d'enregistrements, où l'unité d'allocation de stockage est un bloc de données de taille fixe appelé enregistrement. Cette architecture vous permet de configurer la prise en charge au niveau de la taille de bloc pour la compression et la déduplication. D'opérations intensives du point de vue du disque, les opérations de cumul sont réduites à des opérations de métadonnées car le cumul ne déplace plus les données mais uniquement les enregistrements. Le DVM peut combiner un ensemble de magasins d'objets dans un volume et ils peuvent être développés en créant des systèmes de fichiers supplémentaires. Les fichiers de magasins d'objets sont pré-alloués et peuvent être ajoutés sur demande au fur et à mesure de l'évolution des exigences de stockage. Il est possible de créer jusqu'à 255 logithèques indépendantes sur un seul core AppAssure 5 et d'augmenter encore plus la taille d'une logithèque en ajoutant de nouvelles extensions de fichiers. Une logithèque étendue peut contenir jusqu'à 4096 extensions utilisant différentes technologies de stockage. La taille maximale d'une logithèque est de 32 Exaoctets. Il peut exister plusieurs logithèques sur un seul core. 11

True Global Deduplication True Global Deduplication est une méthode efficace de réduction des besoins de stockage de sauvegarde, qui élimine les données redondantes ou dupliquées. La déduplication est efficace car une seule instance des données sur plusieurs sauvegardes est stockée dans la logithèque. Les données redondantes sont stockées mais elles ne le sont pas physiquement ; elles sont simplement remplacées par un pointeur qui renvoie vers la seule instance des données dans la logithèque. Alors que les applications de sauvegarde conventionnelles effectuent chaque semaine des sauvegardes complètes et répétitives, AppAssure 5 effectue des sauvegardes incrémentielles permanentes au niveau des blocs des machines. Cette approche incrémentielle permanente couplée à une déduplication des données aide à réduire considérablement la quantité totale de données enregistrées sur disque. La disposition de disques typique d'un serveur inclut le système d'exploitation, l'application et les données. Dans la plupart des environnements, les administrateurs utilisent souvent une version commune de système d'exploitation serveur et de poste de travail sur plusieurs systèmes pour un déploiement et une gestion efficaces. Lorsque la sauvegarde est effectuée au niveau du bloc simultanément sur plusieurs ordinateurs, elle offre une vue plus granuleuse de ce qui se trouve dans la sauvegarde et de ce qui n'y est pas, quelle qu'en soit la source. Ces données incluent le système d'exploitation, les applications et les données d'application au sein de l'environnement. Figure 4. True Global Deduplication AppAssure 5 effectue la déduplication de données incorporée basée sur des cibles. Ceci signifie que les données d'instantané sont transmises au core avant d'être dédupliquées. La déduplication de données en ligne signifie simplement que les données sont dédupliquées avant d'être enregistrées sur disque. Il s'agit d'une méthode très différente de la déduplication à la source ou l'après-traitement, où les données sont dédupliquées à la source avant d'être transmises à la cible pour stockage et où, dans l'après-traitement, les données sont envoyées brutes à la cible pour être analysées, dédupliquées après l'enregistrement des données sur disque. À la source, la déduplication consomme des ressources système précieuses de l'ordinateur tandis que la déduplication aprèstraitement exige toutes les données nécessaires du disque (une surcapacité initiale supérieure) avant d'entamer le processus de déduplication. Par contre, la déduplication de données en ligne n'exige aucun espace disque supplémentaire ou cycles de l'uc à la source ou au core pour le processus de déduplication. Enfin, les 12