HP OpenView Storage Data Protector Guide des concepts



Documents pareils
hp OpenView omniback II Guide d'installation et de choix des licences

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Clients et agents Symantec NetBackup 7

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

VERITAS NetBackup 5.0

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

FAMILLE EMC RECOVERPOINT

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

StorageTek Tape Analytics

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

et Groupe Eyrolles, 2006, ISBN :

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Guide de prise en main Symantec Protection Center 2.1

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Guide de démarrage rapide Express

CA ARCserve Backup r12

Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server

Bluetooth pour Windows

BSM 9.0 ESSENTIALS. Nouveaux utilisateurs de Business Service Management (BSM) 9.0, parmi lesquels :

Guide de déploiement

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique

Logiciel Enterprise Guide Version 1.3 Windows

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C F

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

HP OpenView AssetCenter

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

CA Desktop Migration Manager

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA ARCserve Backup pour Windows

Symantec Backup Exec Remote Media Agent for Linux Servers

CA ARCserve Backup pour Windows

Retrospect 7.7 Addendum au Guide d'utilisation

HP Data Protector Express Software Tutoriel 5 : Suite des opérations

Symantec Backup Exec.cloud

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server

Lettre d'annonce ZP d'ibm Europe, Moyen-Orient et Afrique, datée du 16 février 2010

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

CA ARCserve Backup pour Windows

Gestion et impression

Guide de configuration de SQL Server pour BusinessObjects Planning

Exportation d'une VM sur un périphérique de stockage de masse USB

CA ARCserve Backup pour Windows

InfraCenter Introduction

VERITAS Backup Exec TM 10.0 for Windows Servers

Symantec Backup Exec 11d

Oracle Virtual Desktop Client. Notes de version de la version 3.0

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

CA ARCserve Backup Patch Manager pour Windows

Guide d'installation. Release Management pour Visual Studio 2013

Lettre d annonce ZP d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

StreamServe Persuasion SP4

STATISTICA Version 12 : Instructions d'installation

Documentation EdgeSight. Citrix XenApp 5.0

Symantec Backup Exec 2012

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

EMC DATA DOMAIN HYPERMAX

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Guide de l'administrateur de serveur maître Symantec NetBackup faisant partie d'un cluster

Guide de l'administrateur Pack d'administration

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

Système de Sauvegarde et d Archivage Backup Smart Way TM

Symantec Backup Exec 12 for Windows Servers

Avantages de l'archivage des s

KASPERSKY SECURITY FOR BUSINESS

EMC DATA DOMAIN OPERATING SYSTEM

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

22. Agents clients BrightStor ARCserve Backup pour Windows, NetWare, UNIX, Linux et Mac

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Symantec NetBackup 7 Plate-forme Symantec NetBackup : Une protection complète pour les informations stratégiques de l'entreprise

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Backup Exec 2010 vs. BackupAssist V6

Station de gestion Dell OpenManage Guide d'installation de la version 7.1

Mises à jour des logiciels Manuel de l'utilisateur

CA ARCserve Backup pour Windows

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Business Intelligence avec SQL Server 2012

CA ARCserve Backup pour Windows

CA ARCserve Backup pour Windows

avast! EP: Installer avast! Small Office Administration

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Addenda du Guide de l administrateur

Manuel d'installation

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

CA ARCserve Backup pour Windows

Transcription:

HP OpenView Storage Data Protector Guide des concepts Date de publication : avril 2003 Référence constructeur : B6960-92080 Version A.05.10 Copyright Hewlett-Packard Development Company, L.P. 2003.

Informations légales Hewlett Packard ne fournit aucune garantie à propos de ce manuel, y compris, mais non exclusivement en ce qui concerne les garanties implicites de qualité marchande et d'adaptation pour une utilisation particulière. Hewlett Packard ne saurait être responsable des erreurs présentes dans ce manuel ni des dommages directs, indirects, spéciaux, fortuits, ou consécutifs résultant de la mise à disposition, des performances ou de l'utilisation de ce matériel. Garantie. Vous pouvez vous procurer une copie des conditions de garantie spécifiques applicables à votre produit Hewlett Packard, ainsi qu'aux pièces de rechange, auprès de votre agence commerciale locale. Droits limités. Tous les droits sont réservés. Aucune partie du présent document ne pourra être photocopiée, reproduite ou traduite dans une autre langue sans l'accord écrit préalable de Hewlett-Packard Company. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. L'utilisation, la reproduction ou la divulgation par le gouvernement des Etats-Unis est sujette à des restrictions définies dans le sous-alinéa (c)(1)(ii) de la clause Rights in Technical Data and Computer Software du texte DFARS 252.227-7013 pour les agences rattachées au département de la défense, et dans les sous-alinéas (c) (1) et (c) (2) de la clause Commercial Computer Software Restricted Rights du texte FAR 52.227-19 pour les autres agences. Hewlett-Packard Company Etats Unis d'amérique Copyright. Copyright 1983-2003 Hewlett-Packard Company, L.P., tous droits réservés. La reproduction, l'adaptation ou la traduction du présent document sans autorisation écrite préalable est interdite, sauf dans le cadre des dispositions légales prévues en matière de copyright. Copyright 1979, 1980, 1983, 1985-93 Régents de l'université de Californie Ce logiciel se base en partie sur le système 4BSD (Fourth Berkeley Software Distribution) sous licence des Régents de l'université de Californie. ii

Copyright 1986-1992 Sun Microsystems, Inc. Copyright 1985-86, 1988 Massachusetts Institute of Technology Copyright 1989-93 The Open Software Foundation, Inc. Copyright 1986-1997 FTP Software, Inc. Tous droits réservés Copyright 1986 Digital Equipment Corporation Copyright 1990 Motorola, Inc. Copyright 1990, 1991, 1992 Université Cornell Copyright 1989-1991 Université du Maryland Copyright 1988 Université de Carnegie Mellon Copyright 1991-1995 Stichting Mathematisch Centrum, Amsterdam, Pays-Bas Copyright 1999, 2000 Bo Branten Marques. UNIX est une marque déposée aux Etats-Unis et dans d'autres pays, sous licence exclusive de la X/Open Company Limited. X Window System est une marque déposée du Massachusetts Institute of Technology. Motif est une marque déposée de l'open Software Foundation, Inc. aux Etats-Unis et dans d'autres pays. Windows NT est une marque commerciale aux Etats-Unis de Microsoft Corporation. Microsoft, MS-DOS, Windows et MS Windows sont des marques déposées aux Etats-Unis de Microsoft Corporation. Oracle, SQL*Net et Net8 sont des marques déposées aux Etats-Unis d'oracle Corporation, Redwood City, Californie. Oracle Reports, Oracle8, Oracle8 Server Manager et Oracle8 Recovery Manager sont des marques commerciales d'oracle Corporation, Redwood City, Californie. Java est une marque déposée aux Etats-Unis de Sun Microsystems, Inc. Adobe et Acrobat sont des marques commerciales d'adobe Systems Incorporated. ARM est une marque déposée d'arm Limited. iii

X/Open est une marque déposée et X device est une marque commerciale de X/Open Company Ltd. au Royaume-Uni et dans d'autres pays. VisiCalc est une marque déposée aux Etats-Unis de Lotus Development Corp. HP-UX versions11.00 et ultérieures (configurations 32 et 64 bits) sur tous les ordinateurs HP 9000 sont des produits de la marque Open Group UNIX 95. Netscape et Netscape Navigator sont des marques déposées aux Etats- Unis de Netscape Communications Corporation. OpenView est une marque déposée aux Etats-Unis de Hewlett-Packard Company. 2003 Bristol Technology, Inc., Bristol Technology, Wind/U, HyperHelp et Xprinter sont des marques déposées de Bristol Technology Inc. Les autres noms réservés sont des marques et sont la propriété de leurs détenteurs respectifs. iv

Sommaire 1. A propos de la sauvegarde et de Data Protector Description du chapitre................................................... 2 A propos de Data Protector................................................ 3 Présentation des sauvegardes et des restaurations............................. 7 Qu'est-ce qu'une sauvegarde?............................................ 7 Qu'est-ce qu'une restauration?........................................... 8 Sauvegarde d'un environnement réseau.................................... 8 Sauvegarde directe..................................................... 9 Architecture de Data Protector............................................ 10 Opérations effectuées dans la cellule...................................... 12 Sessions de sauvegarde................................................ 13 Sessions de restauration................................................ 15 Environnements d'entreprise............................................. 16 Répartition d'un environnement en plusieurs cellules........................ 17 Gestion des supports.................................................... 21 Périphériques de sauvegarde............................................. 23 Interfaces utilisateur................................................... 24 Interface utilisateur graphique de Data Protector........................... 25 Présentation des tâches nécessaires à la configuration de Data Protector......... 26 2. Planification de la stratégie de sauvegarde Description du chapitre.................................................. 30 Planification d'une stratégie de sauvegarde.................................. 31 Définition des besoins relatifs à une stratégie de sauvegarde.................. 32 Facteurs influençant votre stratégie de sauvegarde.......................... 34 Préparation d'un plan de stratégie de sauvegarde........................... 35 Planification de cellules.................................................. 38 Une ou plusieurs cellules?.............................................. 38 Installation et maintenance des systèmes client............................ 40 Création de cellules dans l'environnement UNIX............................ 41 Création de cellules dans l'environnement Windows......................... 42 Création de cellules dans un environnement mixte.......................... 43 Cellules distantes géographiquement..................................... 44 Analyse et planification des performances................................... 45 Infrastructure........................................................ 45 Configuration des sauvegardes et des restaurations......................... 47 Performances des disques.............................................. 50 Performances SAN.................................................... 51 v

Sommaire Performances de gestion des supports..................................... 51 Performances des applications de base de données en ligne................... 51 Planification de la sécurité............................................... 52 Cellules............................................................. 52 Data Protector Comptes utilisateur.................................... 53 Data Protector Groupes d'utilisateurs.................................. 53 Droits d utilisateurs de Data Protector.................................... 54 Visibilité des données sauvegardées...................................... 54 Codage des données................................................... 55 Qui est propriétaire d'une session de sauvegarde?.......................... 55 Gestion de clusters...................................................... 56 Concepts relatifs aux clusters........................................... 56 Support de clusters.................................................... 60 Exemples d'environnements de clusters................................... 61 Sauvegardes complètes et incrémentielles................................... 70 Sauvegardes complètes................................................. 71 Sauvegardes incrémentielles............................................ 71 Observations relatives à la restauration................................... 74 Planification et types de sauvegarde...................................... 76 Conservation des données sauvegardées et des informations sur les données...... 77 Protection de données.................................................. 78 Protection de catalogue................................................. 78 Niveau de journalisation............................................... 79 Exploration des fichiers à restaurer...................................... 79 Sauvegarde de données.................................................. 81 Création d'une spécification de sauvegarde................................ 83 Sélection d'objets de sauvegarde......................................... 83 Sessions de sauvegarde................................................ 84 Jeux de supports ou jeux de sauvegarde................................... 85 Types de sauvegardes et sauvegardes planifiées............................ 85 Planification, configurations et sessions de sauvegarde....................... 86 Planification - Conseils et pièges à éviter.................................. 86 Opérations automatisées ou sans surveillance............................... 92 A propos des sauvegardes sans surveillance............................... 92 Restauration des données................................................ 95 Durée de la restauration............................................... 95 Opérateurs autorisés à restaurer les données.............................. 96 Utilisateurs finaux autorisés à restaurer les données........................ 97 vi

Sommaire Reprise après sinistre................................................... 99 Cohérence et pertinence de la sauvegarde................................ 102 Présentation du processus............................................. 103 Méthode de reprise après sinistre manuelle............................... 104 Reprise après sinistre avec restitution de disque........................... 106 Récupération automatique avancée après sinistre (EADR)................... 108 One Button Disaster Recovery (OBDR)....................................110 Récupération automatique du système....................................112 Présentation des méthodes de reprise après sinistre.........................114 Méthodes de reprise après sinistre et systèmes d'exploitation.................118 Autres méthodes de reprise après sinistre................................ 120 3. Gestion des supports et périphériques Description du chapitre................................................. 124 Gestion des supports................................................... 125 Cycle de vie des supports................................................ 127 Pools de supports...................................................... 128 Pools libres......................................................... 131 Exemples d'utilisation de pools de supports............................... 133 Mise en œuvre d'une stratégie de rotation des supports..................... 137 Gestion des supports avant le début des sauvegardes......................... 140 Initialisation ou formatage des supports.................................. 140 Etiquetage des supports Data Protector.................................. 140 Champ Emplacement................................................. 141 Gestion des supports pendant une session de sauvegarde..................... 142 Sélection des supports utilisés pour la sauvegarde......................... 142 Ajout de données aux supports pendant une session de sauvegarde............ 143 Détermination de l'état des supports..................................... 146 Gestion des supports après une session de sauvegarde........................ 147 Copie de supports.................................................... 147 Mise au coffre....................................................... 149 Restauration à partir de supports stockés dans un coffre.................... 151 Périphériques......................................................... 152 Listes de périphériques et partage de charge.............................. 152 Périphérique en mode continu et simultanéité............................. 154 Taille de segment.................................................... 155 Taille de bloc........................................................ 156 Nombre de mémoires tampon utilisées par les Agents de disque.............. 157 vii

Sommaire Verrouillage de périphérique et noms de verrou............................ 158 Périphériques autonomes............................................... 159 Petits périphériques de magasin.......................................... 160 Grandes bibliothèques.................................................. 161 Gestion des supports.................................................. 161 Taille d'une bibliothèque.............................................. 162 Partage d'une bibliothèque avec d'autres applications....................... 162 Compartiments d'insertion/d'éjection.................................... 162 Support de code barres................................................ 163 Prise en charge de la mémoire cartouche................................. 163 Prise en charge des bandes nettoyantes.................................. 164 Partage d'une bibliothèque entre plusieurs systèmes....................... 165 Data Protector et SAN.................................................. 166 SAN............................................................... 166 Fibre Channel....................................................... 167 Partage de périphériques dans SAN..................................... 170 Accès direct et indirect à la bibliothèque.................................. 171 Partage de périphérique dans les clusters................................ 174 4. Utilisateurs et groupes d'utilisateurs Description du chapitre................................................. 176 Sécurité renforcée pour les utilisateurs Data Protector....................... 177 Accès à des données sauvegardées....................................... 177 Utilisateurs et groupes d'utilisateurs...................................... 178 Utilisation des groupes d'utilisateurs prédéfinis........................... 179 Droits utilisateur de Data Protector..................................... 179 viii

Sommaire 5. Base de données interne de Data Protector Description du chapitre................................................. 182 A propos de la base de données IDB....................................... 183 Base de données IDB dans le Gestionnaire de cellule Windows............... 184 Base de données IDB dans le Gestionnaire de cellule HP-UX et Solaris........ 184 Base de données IDB dans un environnement Manager-of-Managers.......... 185 Architecture de la base de données IDB.................................... 186 Base de données de gestion des supports (MMDB).......................... 187 Base de données catalogue (CDB)....................................... 188 Fichiers binaires de catalogue des détails (DCBF).......................... 189 Fichiers binaires de messages de session (SMBF).......................... 190 Fichiers binaires d'intégrations sans serveur (SIBF)........................ 191 Fonctionnement de la base de données IDB................................. 192 Présentation de la gestion de la base de données IDB......................... 195 Croissance et performances de la base de données IDB....................... 196 Facteurs clés des performances et de la croissance de la base de données................................................... 196 Croissance et performances de la base de données IDB : paramètres clés réglables.............................................. 197 Estimation de la taille de l'idb......................................... 202 6. Gestion des services Description du chapitre................................................. 210 Présentation...........................................................211 Data Protector et la gestion des services.................................. 212 Fonctionnalité Data Protector native...................................... 214 Application Response Measurement version 2.0 (ARM 2.0 API)............... 215 Intégration avec HP OpenView Operations............................... 217 Intégration avec ManageX............................................. 217 Interruptions SNMP.................................................. 217 Le moniteur......................................................... 218 Génération de rapports et notification................................... 218 Journalisation et notification des événements............................. 220 Journal de l'application Windows....................................... 221 Rapports Java en ligne................................................ 221 Mécanisme de vérification et de maintenance Data Protector................. 222 Gestion centralisée, environnement distribué............................. 222 Utilisation des données fournies par Data Protector........................ 223 ix

Sommaire Intégrations pour la gestion des services................................... 224 Intégration Data Protector-OVO-OVR................................... 224 Data Protector-OVO-SIP.............................................. 227 Data Protector-SIP................................................... 227 Intégration de Data Protector avec HP OpenView Service Desk............... 228 7. Fonctionnement de Data Protector Description du chapitre................................................. 232 Processus ou services Data Protector..................................... 233 Sessions de sauvegarde................................................. 234 Sessions de sauvegarde interactives ou planifiées.......................... 234 Flux de données et processus d'une session de sauvegarde................... 234 Commandes pré-exécution et post-exécution.............................. 237 File d'attente des sessions de sauvegarde................................. 238 Demandes de montage au cours d'une session de sauvegarde................. 238 Sauvegarde en mode détection de disques................................ 239 Sessions de restauration................................................ 240 Flux de données et processus d'une session de restauration.................. 240 File d'attente des sessions de restauration................................ 241 Demandes de montage au cours d'une session de restauration................ 242 Restaurations parallèles............................................... 242 Restauration rapide de plusieurs fichiers individuels....................... 243 Sessions de gestion des supports.......................................... 244 Flux de données d'une session de gestion des supports...................... 244 8. Intégration avec les applications de base de données Description du chapitre................................................. 246 Présentation d'une base de données....................................... 247 Sauvegarde de systèmes de fichiers de bases de données et d'applications........ 250 Sauvegarde en ligne de bases de données et d'applications.................... 251 x

Sommaire 9. Sauvegarde directe Description du chapitre................................................. 256 Présentation.......................................................... 257 Sauvegarde directe................................................... 258 Fonctionnement de la sauvegarde directe................................. 259 Flux de processus de la sauvegarde directe............................... 263 Caractéristiques requises et éléments pris en charge......................... 266 Configurations prises en charge.......................................... 267 Trois hôtes : CM, Application, Resolve................................... 267 Deux hôtes : Gestionnaire de cellule/agent Resolve et Application............. 268 Configuration de base : hôte unique..................................... 269 10. Concepts Split Mirror Description du chapitre................................................. 272 Présentation.......................................................... 273 Configurations prises en charge.......................................... 277 Miroir local - Hôte double.............................................. 277 Miroir local - Hôte simple.............................................. 278 Miroir distant....................................................... 279 Combinaison de miroirs local et distant.................................. 280 Autres configurations................................................. 281 11. Concepts de snapshot Description du chapitre................................................. 284 Présentation.......................................................... 285 Virtualisation du stockage............................................. 285 Concepts de snapshot................................................ 286 Types de sauvegardes snapshot......................................... 288 Récupération instantanée............................................. 289 Pool de répliques de volumes de stockage et rotation de répliques de volumes de stockage..................................... 290 Types de snapshots................................................... 290 Configurations prises en charge.......................................... 292 Configuration de base : Batterie de disques simple - Hôte double.............. 292 Autres configurations prises en charge................................... 294 Autres configurations................................................. 297 xi

Sommaire 12. Microsoft Volume Shadow Copy Service Description du chapitre................................................. 300 Présentation.......................................................... 301 Intégration de Data Protector à Volume Shadow Copy........................ 306 Sauvegarde et restauration du système de fichiers VSS....................... 308 A. Scénarios de sauvegarde Dans cette annexe......................................................a-2 Points à prendre en considération........................................a-2 Entreprise XYZ.........................................................A-5 Environnement.......................................................A-5 Besoins relatifs à une stratégie de sauvegarde..............................a-9 Solution proposée....................................................a-10 Entreprise ABC.......................................................A-24 Environnement......................................................A-24 Besoins relatifs à une stratégie de sauvegarde.............................a-27 Solution proposée....................................................a-29 B. Informations supplémentaires Dans cette annexe......................................................b-2 Générations de sauvegarde..............................................b-3 Exemples de copie automatique de supports.................................b-5 Exemple 1 : Copie automatique de supports de sauvegardes de systèmes de fichiers. B-5 Exemple 2 : Copie automatique de supports de sauvegardes de base de données Oracle B-11 Internationalisation....................................................B-14 Localisation.........................................................B-14 Gestion des noms de fichier............................................b-15 Glossaire Index xii

Tableau 1 Informations sur cette documentation La version du manuel est indiquée par sa date de publication et sa référence. La date de publication sera différente pour chaque nouvelle édition imprimée. Toutefois, des modifications mineures effectuées lors d'une nouvelle impression pourraient ne pas changer la date de publication. La référence du manuel changera lors de modifications importantes du manuel. Entre les différentes éditions des manuels, des mises à jour pourraient être publiées pour corriger des erreurs ou refléter des modifications du produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour en vous abonnant au service support produit correspondant. Pour plus d'informations, contactez votre représentant HP. Informations sur cette édition Référence Date de publication Produit B6960-92059 Août 2002 Data Protector version A.05.00 B6960-92080 Avril 2003 Data Protector version A.05.10 xiii

xiv

Tableau 2 Conventions typographiques Dans ce manuel, les conventions typographiques suivantes seront utilisées : Convention Signification Exemple Italiques Titres de manuels ou d'autres documents, titres sur les différentes pages des manuels Fait ressortir le texte Indique une variable que vous devez fournir lorsque vous entrez une commande. Pour obtenir des informations complémentaires, reportez-vous au Guide d'intégration de HP OpenView Storage Data Protector. Vous devez suivre la procédure décrite. A l'invite, entrez: rlogin votre_nom en remplaçant votre_nom par votre nom de connexion. Gras Termes nouveaux Le Gestionnaire de cellule de Data Protector est l'élément principal... xv

Tableau 2 Convention Signification Exemple Système Touches du clavier Texte et autres éléments apparaissant à l'écran Noms de commande Noms de fichier et de répertoire Noms de processus Noms de fenêtre et de boîte de dialogue Texte que vous devez saisir Touches du clavier Le système affiche alors: Appuyez sur Entrée Utilisez la commande grep pour... /usr/bin/x11 Vérifiez si Data Protector Inet est en cours d'exécution. Dans la boîte de dialogue Options de sauvegarde, sélectionnez... A l'invite, entrez: ls -l Appuyez sur Entrée. xvi

L'interface utilisateur graphique de Data Protector se présente de la même façon sous Windows et UNIX. Pour en savoir plus sur l'interface utilisateur graphique de Data Protector, reportez-vous au manuel HP OpenView Storage Data Protector Administrator s Guide. Figure 1 Interface graphique utilisateur de Data Protector xvii

xviii

Contacts Informations générales Support technique Vos commentaires sur la documentation Formation Vous trouverez des informations générales sur Data Protector à l'adresse suivante : http://www.hp.com/go/dataprotector Vous trouverez des informations sur le support technique dans les centres de support électronique HP à l'adresse suivante : http://support.openview.hp.com/support.jsp Vous trouverez des informations sur les correctifs Data Protector les plus récents à l'adresse suivante : http://support.openview.hp.com/patches/patch_index.jsp Pour plus d'informations sur les correctifs Data Protector requis, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes. HP ne fournit pas de support pour les logiciels et matériels tiers. Pour cela, contactez le fournisseur tiers. Afin de mieux connaître vos besoins, nous vous remercions de bien vouloir nous faire part de vos commentaires concernant la documentation. Pour nous communiquer vos commentaires, utilisez l'adresse suivante : http://ovweb.external.hp.com/lpe/doc_serv/ Pour obtenir des informations sur les formations HP OpenView proposées, consultez le site HP OpenView à l'adresse suivante : http://www.openview.hp.com/training/ Suivez les liens pour obtenir des informations concernant les cours programmés, les formations sur site et les inscriptions aux cours. xix

xx

Documentation Data Protector La documentation de Data Protector se présente sous forme de manuels imprimés et d aide en ligne. Manuels Les manuels Data Protector sont disponibles au format PDF et en version imprimée. Vous pouvez installer les fichiers PDF lors de l'installation de Data Protector en sélectionnant le composant Interface utilisateur sous Windows ou le composant OB2-DOCS sous UNIX. Les manuels sont alors placés dans le répertoire <répertoire_data_protector>\docs sous Windows ou /opt/omni/doc/c/ sous UNIX. Vous pouvez également les consulter au format PDF à l'adresse suivante : http://ovweb.external.hp.com/lpe/doc_serv/ HP OpenView Storage Data Protector Administrator s Guide Ce manuel décrit les tâches de configuration et de gestion de l'administrateur chargé de la sauvegarde de systèmes ; ces tâches comprennent notamment la configuration de périphériques de sauvegarde, la gestion de support, la configuration des sauvegardes et la restauration des données. Guide d'installation et de choix des licences HP OpenView Storage Data Protector Ce manuel décrit la procédure d'installation de Data Protector en fonction de votre système d'exploitation et de l'architecture de votre environnement. En outre, il contient des informations sur les mises à niveau de Data Protector et sur l'obtention de licences correspondant à votre environnement. Guide d'intégration de HP OpenView Storage Data Protector Ce manuel décrit la configuration et l'utilisation de Data Protector dans le cadre de la sauvegarde et de la restauration de différentes bases de données et applications. Ce manuel existe en deux versions : Guide d'intégration de HP OpenView Data Protector pour Windows Ce manuel décrit les intégrations fonctionnant sous Windows, comme par exemple Microsoft Exchange, Microsoft SQL, Oracle, SAP R/3, Informix, Sybase, NetApp Filer, HP OpenView Network Node Manager et Lotus Domino R5 Server. xxi

Guide d'intégration de HP OpenView Storage Data Protector pour UNIX Ce manuel décrit les intégrations fonctionnant sous le système d'exploitation UNIX, comme Oracle, SAP R/3, Informix, Sybase, NetApp Filer, IBM DB2 UDB, HP OpenView Network Node Manager et Lotus Domino R5 Server. Guide des concepts HP OpenView Storage Data Protector Ce manuel décrit les concepts Data Protector et fournit des informations de fond sur le fonctionnement du logiciel. Il est destiné à être utilisé avec le HP OpenView Storage Data Protector Administrator s Guide, lequel met l'accent sur les tâches du logiciel. Guide d'intégration de HP OpenView Storage Data Protector pour EMC Symmetrix Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration EMC Symmetrix. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il décrit l'intégration de Data Protector avec les fonctions SRDF (Symmetrix Remote Data Facility) et TimeFinder d'emc pour les ICDA (Integrated Cached Disk Arrays) Symmetrix. Il traite notamment de la sauvegarde et de la restauration de systèmes de fichiers et d'images disque, ainsi que de bases de données en ligne, telles qu'oracle et SAP R/3. Guide d'intégration de HP OpenView Storage Data Protector pour HP StorageWorks Disk Array XP Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP StorageWorks Disk Array XP. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de la sauvegarde et de la restauration d'oracle, SAP R/3, Microsoft Exchange et Microsoft SQL. Guide d'intégration de HP OpenView Storage Data Protector pour EVA/VA/MSA Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP StorageWorks Virtual Array, HP StorageWorks Enterprise Virtual Array ou HP StorageWorks Modular SAN Array 1000. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de la sauvegarde et de la restauration d'oracle, SAP R/3, Microsoft Exchange et Microsoft SQL. xxii