Dell AppAssure 5. Guide d'utilisation 5.4.2



Documents pareils
Dell AppAssure 5. Guide de déploiement 5.4.2

Dell AppAssure Guide d'installation et de mise à niveau

Dell AppAssure Guide d'intégration dans un produit tiers

Dell AppAssure DocRetriever pour SharePoint. Manuel d'utilisation 5.4.2

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

arcserve r16.5 Protection des données hybride

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

Clients et agents Symantec NetBackup 7

Guide de prise en main Symantec Protection Center 2.1

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Description du logiciel Acronis Backup & Recovery 11.5

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Dell AppAssure. Manuel de référence du module PowerShell 5.4.3

Guide de déploiement

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

STATISTICA Version 12 : Instructions d'installation

Arcserve unifié UNE SOLUTION UNIQUE

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Guide de l'utilisateur de l'application mobile

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Acronis Backup & Recovery Update 2. Sauvegarde des données Microsoft Exchange Server

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Virtualisation de Windows dans Ubuntu Linux

VRM Monitor. Aide en ligne

FAMILLE EMC RECOVERPOINT

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Symantec Enterprise Vault

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

CA Desktop Migration Manager

Symantec Backup Exec Remote Media Agent for Linux Servers

1. Introduction Sauvegardes Hyper-V avec BackupAssist Avantages Fonctionnalités Technologie granulaire...

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Symantec Backup Exec 2012

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

CA ARCserve Backup Patch Manager pour Windows

Exportation d'une VM sur un périphérique de stockage de masse USB

Technologie de déduplication de Barracuda Backup. Livre blanc

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Module 0 : Présentation de Windows 2000

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

UltraBackup NetStation 4. Guide de démarrage rapide

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Aide d'active System Console

VERITAS Backup Exec TM 10.0 for Windows Servers

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

Créer et partager des fichiers

Préparer la synchronisation d'annuaires

CA ARCserve D2D pour Linux

Addenda du Guide de l administrateur

Sauvegarder automatiquement ses documents

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

FTP Expert 3 est idéal pour :

Guide de démarrage rapide Express

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Avantages de l'archivage des s

Dell SupportAssist pour PC et tablettes Guide de déploiement

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

CA arcserve Unified Data Protection Livre blanc technique

Extension WebEx pour la téléphonie IP Cisco Unified

TeamViewer 9 Manuel Management Console

Manuel de l utilisateur de Samsung Auto Backup

Guide de configuration de SQL Server pour BusinessObjects Planning

CA ARCserve Backup r12

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

et Groupe Eyrolles, 2006, ISBN :

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Netissime. [Sous-titre du document] Charles

HP Data Protector Express Software Tutoriel 5 : Suite des opérations

Backup Exec 2010 vs. BackupAssist V6

CA ARCserve Replication and High Availability

Qu'est ce que le Cloud?

Guide d'utilisation du Serveur USB

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Symantec Backup Exec.cloud

Documentation Cobian

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Architecture complète de protection du stockage et des données pour VMware vsphere

PARAGON SYSTEM BACKUP 2010

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Station de gestion Dell OpenManage Guide d'installation de la version 7.1

Lettre d'annonce ZP d'ibm Europe, Moyen-Orient et Afrique, datée du 16 février 2010

Arcserve Replication and High Availability

Retrospect 7.7 Addendum au Guide d'utilisation

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Assistance à distance sous Windows

Transcription:

Dell AppAssure 5 Guide d'utilisation 5.4.2

2014 Dell Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par le droit d'auteur. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence logicielle ou d'un contrat de confidentialité. Ce logiciel ne peut être utilisé ou copié que conformément aux dispositions du contrat applicable. Aucune partie du guide ne peut être reproduite ou transmise sous quelque forme ou procédé électronique ou mécanique ou autre que ce soit, y compris la photocopie et l'enregistrement, à d'autres fins que l'utilisation personnelle par l'acheteur sans le consentement écrit préalable de Dell Inc.. Les informations contenues dans ce document sont fournies en relation avec les produits Dell. Aucune licence, expresse ou implicite, par estoppel ou un autre moyen, quant à un quelconque droit de propriété intellectuelle n'est accordée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS DU CONTRAT DE LICENCE, LA SOCIÉTE DELL DÉCLINE TOUTE RESPONSABILITÉ QUELLE QU'ELLE SOIT ET REJETTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE CONCERNANT SES PRODUITS, Y COMPRIS ET SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE NONCONTREFAÇON. EN AUCUN CAS, DELL NE SERA RESPONSABLE DES DOMMAGES DIRECTS, INDIRECTS, CONSECUTIFS, PUNITIFS, SPÉCIAUX OU FORTUITS (Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE DE PROFITS, INTERRUPTION DE L'ACTIVITÉ OU PERTE D'INFORMATIONS) PROVENANT DE L'UTILISATION OU L'IMPOSSIBILITÉ D'UTILISER CE DOCUMENT, MÊME SI DELL A ÉTÉ INFORMÉ DE L'ÉVENTUALITÉ DE TELS DOMMAGES. Dell ne fait aucune déclaration ou ne donne aucune garantie en ce qui concerne l'exactitude ou l'exhaustivité du contenu de ce document et se réserve le droit d'effectuer des changements quant aux spécifications et descriptions des produits à tout moment sans préavis. Dell ne s'engage en aucune mesure à mettre à jour les informations contenues dans le présent document. Pour toute question concernant l'usage potentiel de ce document, contactez : Dell Inc. Attn: LEGAL Dept 5 Polaris Way Aliso Viejo, CA 92656 Consulter notre site Web (software.dell.com) pour plus d'informations sur les bureaux nationaux et internationaux. Le logiciel Dell AppAssure 5 utilise la bibliothèque de liens dynamiques Emit Mapper v. 1.0.0 (DLL) sous licence sous LGPL (Library General Public License) GNU version 2.1, février 1999. Avis de copyright d'emit Mapper : «Copyright 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. L'utilisateur est autorisé à copier et distribuer des copies verbatim de ce document de licence, mais aucune modification n'est autorisée.» L'utilisateur peut afficher l'intégralité du texte de la licence LGPL lorsqu'il est publié comme contrat de licence tierce sur http://www.software.dell.com/legal/license-agreements.aspx. Le code source d'emit Mapper se trouve sur le site http://opensource.dell.com/. Marques de commerce Dell, le logo Dell et AppAssure sont des marques de commerce de Dell Inc. et/ou de ses filiales. Les autres marques ou noms de marque cités dans ce document font référence aux entités revendiquant les marques et noms ou leurs produits. Dell ne revendique aucun intérêt de propriété dans les marques noms des autres sociétés. Légende ATTENTION : une icône ATTENTION indique un dommage potentiel du matériel ou une perte potentielle de données dans le cas où les instructions ne sont pas respectées. AVERTISSEMENT : une icône d'avertissement indique un risque de dommages matériel, corporel ou de mort. REMARQUE IMPORTANTE, REMARQUE, CONSEIL, MOBILE, ou VIDÉO : Une icône d'information indique des informations d'aide. Mise à jour - Juillet2014 Version logicielle - 5.4.2

Table des matières Présentation d'appassure5........................................ 11 À propos de AppAssure5............................................11 Technologies de base d'appassure5....................................12 Live Recovery................................................12 Verified Recovery.............................................12 Universal Recovery.............................................12 True Global Deduplication........................................12 Caractéristiques produit d'appassure5..................................13 Logithèque..................................................13 True Global Deduplication........................................13 Chiffrement.................................................14 Réplication..................................................15 RaaS (Restauration en tant que service)...............................16 Rétention et archivage..........................................16 Virtualisation et Cloud..........................................17 Gestion des alertes et des événements...............................17 Portail des licences............................................17 Console Web.................................................17 API de gestion des services.......................................18 Marque blanche...............................................18 Assistants AppAssure5...........................................18 Utilisation de AppAssure 5 Core..................................... 20 Accès à AppAssure 5 Core Console.....................................21 Navigation dans l'appassure 5 Core Console...............................21 Voir et gérer les machines protégées...................................23 À propos de l'onglet Synthèse......................................24 À propos du guide de démarrage rapide.................................25 Lancement du guide de démarrage rapide.............................27 Masquage du guide de démarrage rapide..............................27 À propos des groupes personnalisés....................................28 Création de groupes personnalisés..................................29 Modification des noms des groupes personnalisés........................29 Suppression des groupes personnalisés................................30 Exécution d'actions de groupe.....................................30 Affichage de toutes les machines d'un groupe personnalisé sur une seule page.....31 Feuille de route pour configurer AppAssure 5 Core..........................31 Gestion des licences..............................................32 Modification d'une clé de licence...................................32 Contact du serveur du Portail des licences des logiciels Dell.................33 Gestion des paramètres de AppAssure 5 Core..............................33 Modification du nom d'affichage du core..............................33 Configuration des paramètres de mise à jour...........................34 Configuration des tâches nocturnes du core............................34 Dell AppAssure 5 Guide d utilisation 3

Activation de la vérification de montage nocturne........................35 Définition de l'heure des tâches nocturnes.............................36 Modification des paramètres de la file d'attente de transfert.................36 Définition des paramètres de délai d'attente client.......................36 Description de la taille du cache de déduplication et des emplacements de stockage.37 Définition des paramètres du cache de déduplication......................38 Modification des paramètres du moteur AppAssure 5......................39 Modification de paramètres de déploiement............................40 Modification des paramètres de connexion de la base de données.............40 À propos des logithèques...........................................41 Feuille de route de la gestion d'une logithèque.............................41 Création d'une logithèque........................................42 Affichage des détails concernant une logithèque.........................44 Modification des paramètres des logithèques...........................45 Ajout d'un emplacement de stockage à une logithèque existante..............46 Vérification d'une logithèque......................................49 Suppression d'une logithèque......................................49 À propos de la tâche de vérification d'intégrité de la logithèque.................49 Exécuter la tâche de vérification de l'intégrité sur une logithèque.............50 Gestion de la sécurité.............................................51 Ajout d'une clé de chiffrement.....................................51 Modification d'une clé de chiffrement................................52 Modification de la phrase secrète d'une clé de chiffrement..................52 Importation d'une clé de chiffrement................................53 Exportation d'une clé de chiffrement................................53 Suppression d'une clé de chiffrement................................53 Gestion des comptes Cloud..........................................54 Ajout d'un compte Cloud.........................................54 Modification d'un compte Cloud....................................55 Définition des paramètres de compte Cloud............................55 Suppression d'un compte Cloud....................................56 À propos de la réplication...........................................56 À propos de l'implantation........................................59 À propos du basculement et de la restauration dans AppAssure 5..............60 À propos de la réplication et des points de restauration chiffrés..............60 À propos des stratégies de rétention de réplication.......................60 Considérations sur les performances de transfert des données répliquées........61 Feuille de route pour paramétrer la réplication............................62 Réplication vers un core cible auto-géré.................................62 Processus de réplication vers un core cible tiers............................65 Envoi d'une demande de réplication à un fournisseur de service tiers...........66 Examen d'une demande de réplication envoyée par un client.................69 Approbation d'une demande de réplication.............................69 Refus d'une demande de réplication.................................69 Ignorer une demande de réplication envoyée par un client..................70 Ajout d'une machine à une réplication existante............................70 Consommation du disque source sur un core cible...........................73 Dell AppAssure 5 Guide d utilisation 4

Abandon d'un disque source en attente...............................74 Gestion des paramètres de réplication..................................74 Planification de la réplication.....................................75 Surveillance de la réplication......................................75 Suspension et reprise de la réplication...............................77 Forcer la réplication...........................................77 Gestion des paramètres de la réplication sortante........................77 Modification des paramètres du core cible.............................78 Définition de la priorité de réplication d'un agent........................78 Suppression d'une réplication........................................79 Retrait d'un agent de la réplication sur le core source.....................79 Suppression d'un agent du core cible.................................79 Suppression d'un core cible de la réplication............................79 Suppression d'un core source de la réplication..........................80 Restauration de données répliquées....................................80 Feuille de route du basculement et de la restauration après basculement...........80 Configuration d'un environnement de basculement.......................81 Exécution du basculement vers le core cible............................81 Exécution d' une restauration après basculement........................82 Gestion des événements............................................83 Configuration des groupes de notification.............................83 Configuration d'un serveur E-mail...................................85 Configuration d'un modèle de notification par e-mail......................86 Configuration de la réduction des répétitions...........................87 Configuration de la rétention des événements..........................87 Gestion de la restauration..........................................88 À propos des informations système.....................................88 Affichage des informations système.................................88 Téléchargement des programmes d'installation.............................88 À propos du Agent Installer..........................................89 Téléchargement d'agent Installer...................................89 À propos de l'utilitaire LMU (Local Mount Utility)...........................89 Télécharger et installer l'utilitaire LMU (Local Mount Utility).................90 Ajouter un core à l'utilitaire LMU (Local Mount Utility).....................91 Montage d'un point de restauration à l'aide de Local Mount Utility.............91 Exploration d'un point de restauration monté à l'aide de l'utilitaire Local Mount Utility 92 Démontage d'un point de restauration à l'aide de Local Mount Utility...........93 À propos de la zone de notification de Local Mount Utility..................93 Utilisation de AppAssure 5 Core et des options de Agent...................94 Gestion des stratégies de rétention....................................94 Instructions d'archivage dans un Cloud..................................95 Description des archives............................................95 Création d'une archive..........................................95 Définition d'une archive planifiée...................................97 Suspension ou reprise de l'archivage planifié............................99 Modification d'une archive planifiée.................................99 Dell AppAssure 5 Guide d utilisation 5

Vérification d'une archive....................................... 101 Importation d'une archive....................................... 101 Gestion de la capacité SQL et de la troncature de journal.................... 102 Définition des paramètres de capacité d'attachement SQL................. 103 Configuration des vérifications de capacité SQL nocturnes et de la troncature de journal de toutes les machines protégées.................................. 104 Gestion des vérifications de montabilité de base de données Exchange et de la troncature de journal...................................................... 105 Configuration des vérifications de somme de contrôle de base de données Exchange et de la troncature de journal........................................ 105 Indicateurs de statut de point de restauration............................ 106 Protection des stations de travail et des serveurs.........................107 À propos de la protection des stations de travail et des serveurs................ 108 Limitations de la prise en charge des volumes dynamiques et de base.......... 108 À propos des planifications de protection............................... 108 Protection d'une Machine.......................................... 109 Création de planifications de protection personnalisées................... 114 Modification des planifications de protection.......................... 115 Gestion des machines Exchange et SQL Server......................... 117 Personnalisation des tâches nocturnes d'une machine protégée.............. 120 Suspension et reprise de la protection............................... 121 Définition des paramètres d'une machine............................... 123 Affichage et modification des paramètres de configuration................. 123 Affichage des informations système d'une marchine...................... 124 Définition de groupes de notifications pour les événements système........... 124 Modification des groupes de notifications pour les événements système........ 127 Définition des paramètres de la stratégie de rétention par défaut d'un core...... 129 Personnalisation des paramètres des stratégies de rétention pour un agent...... 131 Affichage des informations sur la licence............................. 133 Modification des paramètres de transfert............................. 134 Affichage des diagnostics système.................................... 136 Affichage des journaux des machines............................... 136 Envoi des journaux des machines.................................. 137 Gestion des paramètres des tâches du Core.............................. 137 Modification des paramètres des tâches du core........................ 137 Ajouter des tâches au Core...................................... 138 Déploiement d'un agent (installation en mode Push)........................ 140 Gestion des machines............................................ 140 Suppression d'une machine...................................... 141 Annulation des opérations sur une machine........................... 141 Affichage de l'état d'une machine et d'autres détails..................... 141 Gérer plusieurs machines.......................................... 142 Déploiement sur plusieurs machines................................ 143 Déploiement sur les machines d'un domaine Active Directory................ 143 Déploiement sur des machines sur un hôte virtuel VMware vcenter/esx(i)....... 145 Déploiement sur des machines sur n'importe quel autre hôte............... 146 Vérification du déploiement sur plusieurs machines...................... 146 Dell AppAssure 5 Guide d utilisation 6

Protection de plusieurs machines.................................. 147 Suivi de la protection de plusieurs machines........................... 151 Gestion des instantanés et des points de restauration....................... 151 Affichage des points de restauration................................ 152 Affichage de points de restauration spécifiques......................... 152 Montage d'un point de restauration pour une machine Windows.............. 154 Démontage de points de restauration choisis.......................... 155 Démontage de tous les points de restauration.......................... 155 Montage d'un volume de point de restauration pour une machine Linux......... 155 Démontage d'un point de restauration pour une machine Linux.............. 157 Suppression de points de restauration............................... 157 Suppression d'une chaîne de points de restauration orphelins............... 158 Forcer un instantané.......................................... 158 Gestion des serveurs SQL et Exchange.................................. 159 Définition des données de référence des serveurs Exchange................ 159 Définition des données de référence des serveurs SQL.................... 160 À propos de la restauration de données à partir de points de restauration.......... 160 Restauration de volumes depuis un point de restauration.................. 161 Restauration des volumes d'une machine Linux à l'aide de la ligne de commande.. 164 Restauration d'un répertoire ou d'un fichier avec l'explorateur Windows........ 166 Restauration d'un répertoire ou un fichier en conservant les autorisations avec l'explorateur Windows......................................... 166 À propos de l'exportation des données protégées depuis des machines Windows vers des machines virtuelles.............................................. 167 Gestion des exportations........................................ 168 Exportation de données d'une machine Windows vers une machine virtuelle...... 169 Exportation des données Windows avec ESXi........................... 170 Exportation des données Windows avec VMware Workstation................ 172 Exportation de données Windows avec Hyper-V......................... 175 Exportation de données Windows vers VirtualBox....................... 180 Exportation des informations de sauvegarde de la machine Linux vers une machine virtuelle................................................... 182 Exécution d'une exportation VirtualBox ponctuelle...................... 183 Exécution d'une exportation VirtualBox continue (disque de secours virtuel)..... 184 Description de la restauration Bare Metal Restore.......................... 185 Feuille de route d'exécution d'une restauration BMR pour des machines Windows..... 186 Prérequis pour l'exécution d'un restauration Bare Metal Restore pour une machine Windows.................................................. 187 Gestion d'une image d'amorçage Windows............................... 188 Création d'une image ISO sur CD d'amorçage pour Windows................. 188 Définition des paramètres de l'image ISO sur CD d'amorçage................ 189 Dénomination du fichier du CD d'amorçage et définition du chemin........... 189 Création des connexions........................................ 189 Définition d'un environnement de restauration......................... 190 Injection de pilotes dans un CD d'amorçage........................... 190 Création de l'image ISO sur CD d'amorçage............................ 191 Affichage de l'avancement de la création de l'image ISO................... 191 Accès à l'image ISO........................................... 191 Dell AppAssure 5 Guide d utilisation 7

Transfert de l'image ISO d'amorçage vers un support..................... 192 Chargement du CD d'amorçage et démarrage de la machine cible............. 192 Gestion d'une image d'amorçage Windows et lancement d'une restauration BMR depuis l'assistant de restauration de machine............................... 193 Lancement d'une restauration Bare Metal Restore pour Windows................ 196 Choix d'un point de restauration et lancement d'une restauration BMR......... 196 Adressage des volumes pour une restauration BRM....................... 197 Chargement des pilotes en utilisant Universal Recovery Console.............. 199 Injection des pilotes sur le serveur cible............................. 199 Vérification d'une restauration BMR................................... 200 Affichage de l'avancement de la restauration.......................... 200 Démarrage d'un serveur cible restauré............................... 200 Résolution des problèmes de connexion à Universal Recovery Console.......... 201 Réparer les problèmes de démarrage............................... 201 Feuille de route pour exécuter une restauration BMR (Bare Metal Restore) pour les machines Linux....................................................... 201 Prérequis pour l'exécution d'une restauration BMR pour une machine Linux...... 203 Gestion d'une image d'amorçage Linux................................. 203 Téléchargement d'une image ISO d'amorçage Linux...................... 204 Transfert de l'image ISO DVD Live vers un support....................... 204 Chargement du DVD Live DVD et démarrage de la machine cible............. 205 Gestion des partitions Linux........................................ 205 Création des partitions sur le disque de destination...................... 206 Formatage des partitions sur le disque de destination.................... 207 Montage de partitions à partir de la ligne de commande................... 207 Lancement d'une restauration bare metal restore pour Linux.................. 208 Démarrage de l'utilitaire Screen................................... 209 Lancement d'une restauration bare metal restore pour une machine Linux à l'aide de la ligne de commande........................................... 209 Vérification de la restauration BMR à partir de la ligne de commande............. 211 Vérification du système de fichiers dans le volume restauré................ 211 Création des partitions amorçables sur la machine Linux restaurée en utilisant la ligne de commande................................................. 212 Affichages des tâches, des alertes et des événements....................... 215 Affichage des tâches.......................................... 215 Affichage des alertes.......................................... 216 Affichage de tous les événements.................................. 217 Protection des clusters de serveurs..................................218 À propos de la protection des clusters de serveurs dans AppAssure5.............. 218 Applications et types de clusters pris en charge........................ 219 Prise en charge limitée des volumes partagés de cluster.................219 Protection d'un cluster............................................ 220 Protection des nœuds dans un cluster.................................. 221 Processus de modification des paramètres des nœuds de cluster................ 222 Feuille de route pour définir les paramètres de cluster...................... 223 Modification des paramètres d'un cluster............................. 223 Configuration des notifications d'événements de cluster................... 224 Dell AppAssure 5 Guide d utilisation 8

Modification de la stratégie de rétention d'un cluster..................... 225 Modification des planifications de protection d'un cluster.................. 225 Modification des paramètres de transfert d'un cluster.................... 225 Conversion d'un nœud de cluster protégé en agent......................... 226 Affichage des informations sur les clusters du serveur....................... 226 Affichage des informations système d'un cluster........................ 226 Affichage des tâches, des événements et des alertes d'un cluster............. 227 Affichage des informations synthétiques............................. 227 Utilisation des points de restauration d'un cluster.......................... 227 Gestion des instantanés d'un cluster................................... 228 Forcement d'un instantané de cluster............................... 228 Suspension et reprise des instantanés d'un cluster....................... 228 Démontage des points de restauration locaux............................. 229 Exécution d'une restauration de clusters et de nœuds de cluster................ 229 Exécution d'une restauration de CCR (Exchange) et de clusters DAG........... 229 Exécution d'une restauration de clusters SCC (Exchange, SQL)............... 230 Réplication des données d'un cluster.................................. 230 Retrait de la protection d'un cluster................................... 230 Retrait de la protection des nœuds de cluster............................ 230 Retrait de la protection de tous les nœuds d'un cluster.................... 231 Afficher un rapport pour un cluster ou un nœud........................... 231 Rapports.....................................................233 À propos des rapports............................................ 233 À propos de la barre d'outils des rapports............................. 234 À propos des rapports de conformité.................................. 234 À propos des rapports d'échec....................................... 235 À propos du rapport récapitulatif..................................... 235 Synthèse des logithèques....................................... 235 Synthèse des agents........................................... 236 Génération d'un rapport sur un core ou un agent.......................... 236 À propos des rapports sur les cores Central Management Console................ 237 Génération d'un rapport à partir de Central Management Console............... 237 Exécution de scripts.............................................238 Exécution de scripts PowerShell dans AppAssure5.......................... 238 Prérequis pour l'exécution de scripts PowerShell........................ 239 powershell.exe.config......................................... 239 Test des scripts PowerShell...................................... 239 Paramètres d'entrée pour les scripts PowerShell........................... 239 Échantillons de scripts PowerShell.................................... 251 PreTransferScript.ps1.......................................... 251 PostTransferScript.ps1......................................... 252 PreExportScript.ps1........................................... 252 PostExportScript.ps1.......................................... 253 PreNightlyJobScript.ps1........................................ 253 PostNightlyJobScript.ps1........................................ 256 Dell AppAssure 5 Guide d utilisation 9

À propos des scripts Bourne Shell dans AppAssure5......................... 258 Prérequis pour l'exécution de scripts Bourne Shell....................... 258 Test des scripts Bourne Shell..................................... 259 Paramètres d'entrée pour les scripts Bourne Shell.......................... 259 Exemples de scripts Bourne Shell..................................... 260 PreTransferScript.sh........................................... 261 PostTransferScript.sh.......................................... 261 PostExportScript.sh........................................... 261 Glossaire.....................................................263 À propos de Dell...............................................268 Contact Dell................................................... 268 Ressources du support technique..................................... 268 Dell AppAssure 5 Guide d utilisation 10

1 Présentation d'appassure5 Ce chapitre fournit une introduction et une présentation de Dell AppAssure 5. Il décrit les fonctions, fonctionnalités et l'architecture, et couvre les sujets suivants : À propos de AppAssure5 Technologies de base d'appassure5 Caractéristiques produit d'appassure5 À propos de AppAssure5 AppAssure5 définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la restauration en une solution unique conçue comme la méthode de sauvegarde la plus rapide et la plus fiable de protection des machines virtuelles (VM) et physiques ainsi que des environnements infonuagiques. AppAssure5 combine la sauvegarde et la réplication en un produit de protection intégrée et unifiée des données qui fournit aussi une sensibilisation aux applications qui vous garantit une restauration fiable des données d'applications lors de vos sauvegardes. AppAssure5 a été développé à partir de l'architecture True Scale, une nouvelle architecture en attente de brevet qui fournit les performances de sauvegarde les plus rapides du marché avec des objectifs de temps de restauration (RTO) et des objectifs de point de restauration (RPO) agressifs et quasiment instantanés. AppAssure5 combine plusieurs technologies de pointe uniques, innovantes : Live Recovery (Restauration en direct) Verified Recovery Universal Recovery True Global Deduplication Ces technologies ont été conçues pour offrir une intégration sécurisée pour la récupération après sinistre infonuagique et afin de fournir une restauration rapide et fiable. Avec son stockage d'objets évolutif, AppAssure5 est particulièrement capable de gérer jusqu'à des péta-octets de données très rapidement avec la déduplication globale intégrée, la compression, le chiffrement et la réplication vers toute infrastructure de nuage privée ou publique. Les applications de serveur et données peuvent être récupérées en quelques minutes seulement à des fins de rétention des données et de conformité aux normes. Les outils de sauvegarde hérités actuels et les outils de sauvegarde de machines virtuelles de première génération sont inefficaces. Les outils de sauvegarde obsolètes ne peuvent pas gérer des données à une si grande échelle et n'offrent pas le niveau de performance et de fiabilité nécessaires à la protection des applications essentielles aux entreprises. Ajoutez à ceci des environnements IT complexes et mixtes et vous avez un défi administratif pour les professionnels des services informatiques ainsi qu'une vulnérabilité des données système. AppAssure5 s'attaque à la complexité et l'inefficacité grâce à notre technologie de base et à la prise en charge d'environnements multi-hyperviseurs, y compris ceux qui s'exécutent sur VMware vsphere et Microsoft Hyper-V et comprennent à la fois des clouds privés et publics. AppAssure5 offre ces avancées technologiques tout en réduisant considérablement les coûts de stockage et de gestion IT. 11

Technologies de base d'appassure5 Des détails concernant les technologies de base d'appassure5 sont décrits dans les rubriques suivantes. Live Recovery Live Recovery (Restauration en direct) est une technologie de restauration instantanée pour machines virtuelles ou serveurs. Elle vous donne un accès quasiment continu aux volumes de données sur des serveurs virtuels ou physiques. Vous pouvez récupérer la totalité d'un volume avec un RTO (temps de restauration) quasiment inexistant et un RPO (objectifs de point de restauration) de quelques minutes seulement. La technologie de sauvegarde et de réplication AppAssure5 enregistre des instantanés simultanés de plusieurs machines virtuelles ou serveurs, fournissant ainsi une protection des données et du système quasi-instantanée. Vous pouvez reprendre l'utilisation du serveur directement à partir du fichier de sauvegarde sans attendre une restauration complète du stockage de production. Les utilisateurs restent productifs et les services IT réduisent les fenêtres de restauration pour satisfaire aux accords actuels de service RTO et RPO de plus en plus stricts. Verified Recovery Verified Recovery vous permet d'effectuer des tests de restauration automatisée et une vérification des sauvegardes. Elle comprend mais ne se limite pas aux systèmes de fichiers, Microsoft Exchange 2007, 2010 et 2013 et différentes versions de Microsoft SQL Server 2005, 2008, 2008 R2 et 2012. Verified Recovery fournit une possibilité de restauration des applications et sauvegardes dans des environnements virtuels et physiques; elle offre un algorithme compréhensif de vérification de l'intégrité basé sur des clés SHA 256 bits qui vérifient l'exactitude de chaque bloc de disques dans la sauvegarde lors de l'archivage, la réplication et les opérations d'implantation des données. Ceci garantit que toute corruption de données est identifiée à l'avance et empêche le maintien ou transfert de blocs de données corrompus lors du processus de sauvegarde. Universal Recovery La technologie Universal Recovery (Restauration universelle) offre une flexibilité illimitée de restauration de machine. Vous pouvez restaurer vos sauvegardes de supports physique à virtuel, virtuel à virtuel, virtuel à physique ou physique à physique et exécuter des restaurations sans système d'exploitation sur un matériel hétérogène, par exemple : P2V, V2V, V2P, P2P, P2C, V2C, C2P, C2V. Cette technologie accélère aussi les déplacements entre plateformes parmi les machines virtuelles, par exemple, le déplacement de VMware à Hyper-V ou Hyper-V à VMware. Elle intègre la restauration au niveau des applications, des éléments et des objets : fichiers individuels, dossiers, e-mails, éléments de calendrier, bases de données et applications. Avec AppAssure5, vous pouvez également récupérer ou exporter physique à cloud ou virtuel à cloud. True Global Deduplication AppAssure5 fournit une déduplication globale réelle qui réduit considérablement vos exigences de capacité de disque physique en offrant des rapports de réduction d'espace qui excèdent 50:1, tout en répondant aux exigences de stockage des données. La compression de niveau de bloc en ligne AppAssure True Scale ainsi que la déduplication avec performance de vitesse de transmission de ligne et vérification d'intégrité intégrée empêchent la corruption des données d'affecter la qualité de la sauvegarde et des processus d'archivage. 12

Caractéristiques produit d'appassure5 Avec AppAssure5, vous pouvez gérer toutes les aspects de la protection et de la restauration des données critiques en utilisant les fonctions et la fonctionnalité du produit, Celles-ci sont les suivantes : Logithèque True Global Deduplication Chiffrement Réplication RaaS (Restauration en tant que service) Rétention et archivage Virtualisation et Cloud Gestion des alertes et des événements Portail des licences Console Web API de gestion des services Marque blanche Assistants AppAssure5 Logithèque La logithèque AppAssure5 utilise DVM (Gestionnaire de volumes de déduplication) pour mettre en œuvre un Gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes, chacun pouvant résider sur différentes technologies telles que SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) ou le stockage dans le nuage. Chaque volume consiste en un magasin d'objets évolutif avec déduplication. Le magasin d'objets évolutif se comporte comme un système de fichiers à base d'enregistrements, où l'unité d'allocation de stockage est un bloc de données de taille fixe appelé enregistrement. Cette architecture vous permet de configurer la prise en charge au niveau de la taille de bloc pour la compression et la déduplication. D'opérations intensives du point de vue du disque, les opérations de cumul sont réduites à des opérations de métadonnées car le cumul ne déplace plus les données mais uniquement les enregistrements. Le DVM peut combiner un ensemble de magasins d'objets dans un volume et ils peuvent être développés en créant des systèmes de fichiers supplémentaires. Les fichiers de magasins d'objets sont pré-alloués et peuvent être ajoutés sur demande au fur et à mesure de l'évolution des exigences de stockage. Il est possible de créer jusqu'à 255 logithèques indépendantes sur un seul core AppAssure5 et d'augmenter encore plus la taille d'une logithèque en ajoutant de nouvelles extensions de fichiers. Une logithèque étendue peut contenir jusqu'à 4096 extensions utilisant différentes technologies de stockage. La taille maximale d'une logithèque est de 32 Exaoctets. Il peut exister plusieurs logithèques sur un seul core. True Global Deduplication True Global Deduplication est une méthode efficace de réduction des besoins de stockage de sauvegarde, qui élimine les données redondantes ou dupliquées. La déduplication est efficace car une seule instance des données sur plusieurs sauvegardes est stockée dans la logithèque. Les données redondantes sont stockées mais elles ne le sont pas physiquement ; elles sont simplement remplacées par un pointeur qui renvoie vers la seule instance des données dans la logithèque. Alors que les applications de sauvegarde conventionnelles effectuent chaque semaine des sauvegardes complètes et répétitives, AppAssure5 effectue des sauvegardes incrémentielles permanentes au niveau des 13

blocs des machines. Cette approche incrémentielle permanente couplée à une déduplication des données aide à réduire considérablement la quantité totale de données enregistrées sur disque. La disposition de disques typique d'un serveur inclut le système d'exploitation, l'application et les données. Dans la plupart des environnements, les administrateurs utilisent souvent une version commune de système d'exploitation serveur et de poste de travail sur plusieurs systèmes pour un déploiement et une gestion efficaces. Lorsque la sauvegarde est effectuée au niveau du bloc simultanément sur plusieurs ordinateurs, elle offre une vue plus granuleuse de ce qui se trouve dans la sauvegarde et de ce qui n'y est pas, quelle qu'en soit la source. Ces données incluent le système d'exploitation, les applications et les données d'application au sein de l'environnement. Figure 1. True Global Deduplication AppAssure5 effectue la déduplication de données incorporée basée sur des cibles. Ceci signifie que les données d'instantané sont transmises au core avant d'être dédupliquées. La déduplication de données en ligne signifie simplement que les données sont dédupliquées avant d'être enregistrées sur disque. Il s'agit d'une méthode très différente de la déduplication à la source ou l'après-traitement, où les données sont dédupliquées à la source avant d'être transmises à la cible pour stockage et où, dans l'après-traitement, les données sont envoyées brutes à la cible pour être analysées, dédupliquées après l'enregistrement des données sur disque. À la source, la déduplication consomme des ressources système précieuses de l'ordinateur tandis que la déduplication aprèstraitement exige toutes les données nécessaires du disque (une surcapacité initiale supérieure) avant d'entamer le processus de déduplication. Par contre, la déduplication de données en ligne n'exige aucun espace disque supplémentaire ou cycles de l'uc à la source ou au core pour le processus de déduplication. Enfin, les applications de sauvegarde conventionnelles exécutent chaque semaine des sauvegardes complètes répétitives mais AppAssure5 effectue des sauvegardes incrémentielles permanentes au niveau des blocs des machines. Cette approche incrémentielle permanente en association à une déduplication des données aide à fortement réduire la quantité totale de données enregistrées sur disque avec un rapport de réduction de 80:1. Chiffrement AppAssure5 offre une fonction de chiffrement intégrée pour protéger les sauvegardes et les données au repos de toute utilisation et de tout accès non autorisés, ce qui garantit la confidentialité des données. AppAssure5 14

fournit un chiffrement fort. Grâce à ces fonctions, les sauvegardes des ordinateurs protégés sont inaccessibles. Seul l'utilisateur possédant la clé de chiffrement peut accéder aux données et les déchiffrer. Le nombre de clés de chiffrement qui peuvent être créées et stockées sur un système est illimité. DVM utilise le cryptage 256 bits AES en mode CBC (Cipher Block Chaining) avec des clés 256 bits. Le chiffrement est effectué en ligne sur des données d'instantané, à la vitesse de transmission de ligne sans affecter les performances. Ceci se produit parce que l'implémentation DVM est multi-fils et utilise une accélération matérielle propre au processeur sur lequel elle est déployée. Le chiffrement est prêt pour plusieurs locataires. Cela veut dire que la déduplication a été spécifiquement limitée aux enregistrements qui ont été chiffrés à l'aide de la même clé, c'est-à-dire que deux enregistrements identiques chiffrés à l'aide de clés différentes ne seront pas dédupliqués l'un par rapport à l'autre. Cette décision de conception garantit que la déduplication ne peut pas être utilisée pour des fuites de données entre différents domaines de chiffrement. Ceci est un avantage pour les prestataires de services, car les sauvegardes répliquées pour plusieurs locataires (clients) peuvent être stockées sur un seul core sans qu'aucun locataire puisse voir les données d'un autre locataire ou y accéder. Chaque clé de chiffrement de locataire active crée un domaine de chiffrement au sein du logithèque où seul le propriétaire des clés peut visualiser ou utiliser les données ou encore y accéder. Dans un scénario multi-locataires, les données sont partitionnées et dédupliquées au sein des domaines de cryptage. Dans les scénarios de réplication, AppAssure5 utilise SSL 3.0 pour sécuriser les connexions entre les deux cores d'une topologie de réplication afin de prévenir les indiscrétions et les modifications non autorisées. Réplication La réplication est le processus qui consiste à copier des points de restauration et à les transmettre à un emplacement secondaire en vue de récupération après sinistre. Ce processus requiert une relation source-cible en couple entre deux cores. La réplication est gérée en fonction des machines protégées, c'est-à-dire que les instantanés de sauvegarde d'une machine protégée peuvent être répliqués sur un autre core, la réplique cible du core. Lorsque la réplication est configurée entre deux cores, le core source transmet de manière asynchrone et transmet de manière continue les données d'instantané incrémentielles aux cores cibles. Vous pouvez configurer cette réplication sortante dans le centre de données appartenant à votre société ou dans un site de récupération après sinistre distant (à savoir, un core cible "auto-géré") ou vers un fournisseur de services gérés (MSP) qui fournit des services hors site de sauvegarde et de récupération après sinistre. Si vous effectuez une réplication vers un MSP, vous pouvez utiliser les flux de travail intégrés car ils vous permettent de faire une demande de connexions et de recevoir des notifications automatiques de rétroinformation. Figure 2. Réplication 15

La réplication s'optimise automatiquement grâce à un seul algorithme RMW (Lecture-Correspondance-Écriture) étroitement associé à la déduplication. Avec la réplication RMW, le service de réplication source et cible fait correspondre les clés avant de transférer les données, puis ne réplique que les données compressées-chiffréesdédupliquées sur le WAN, ce qui réduit de dix fois les exigences de bande passante. La réplication commence par l'implantation SEED : le transfert initial des images de base dédupliquées et les instantanés incrémentiels des agents protégés; ce qui peut représenter des centaines ou des milliers de gigaoctets de données. La réplication initiale peut être reproduite sur le core cible à l'aide de supports externes. Ceci est particulièrement utile dans le cas d'ensembles volumineux de données ou de sites à liaisons lentes. Les données de l'archive d'implantation de départ sont compressées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. Au cours de l'implantation, les points de restauration incrémentielle sont répliqués sur le site cible. Après que le core cible consomme l'archive d'implantation, les points de restauration incrémentielle nouvellement répliqués se synchronisent automatiquement. RaaS (Restauration en tant que service) Les fournisseurs de services gérés peuvent pleinement tirer parti d'appassure5 en tant que plateforme pour assurer la restauration en tant que service (RaaS). RaaS facilite la restauration totale dans le nuage en répliquant les serveurs physiques et virtuels des clients ainsi que leurs données dans le nuage du fournisseur de services en tant que machines virtuelles pour prendre en charge les tests de restauration ou les opérations de restauration mêmes. Les clients qui souhaitent effectuer une restauration dans le nuage peuvent configurer une réplication sur leurs ordinateurs protégés sur les cores locaux vers un fournisseur de service AppAssure. En cas de sinistre, le fournisseur de services gérés peut instantanément faire tourner les machines virtuelles pour le client. Les fournisseurs de services gérés (MSP) peuvent déployer une infrastructure RaaS multilocataires basée sur AppAssure5, capable d'héberger sur un même serveur ou groupe de serveurs plusieurs organisations ou unités opérationnelles distinctes (locataires) qui ne partagent en temps normal ni leur sécurité ni leurs données. Les données de chaque locataire sont isolées et sécurisées par rapport aux autres locataires et au fournisseur de service. Rétention et archivage AppAssure5 offre des politiques de sauvegarde et de rétention flexibles facilement configurables. La possibilité de structurer des politiques de rétention pour répondre aux besoins d'une entreprise facilite le respect des normes sans compromettre le RTO (Objectifs de temps de restauration). Les politiques de rétention imposent des périodes de stockage des sauvegardes sur des supports à court terme (rapide et onéreux). Il peut arriver que certaines entreprises et exigences techniques exigent une rétention étendue de ces sauvegardes. Cependant, l'utilisation de stockage coûte très cher. Cette exigence crée donc un besoin de stockage à long terme (lent et financièrement avantageux). Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données de conformité et d'autres natures. La fonction d'archivage prend en charge des rétentions prolongées de données de conformité et des données d'autres natures et des données de réplication d'implantation SEED sur un core cible. Figure 3. Stratégie de rétention 16

Les stratégies de rétention d'appassure5 peuvent être personnalisées de façon à préciser la durée d'un point de restauration d'une sauvegarde. Quand la période de rétention des points de restauration touche à sa fin, cellesci expirent et sont supprimées du pool de rétentions. Typiquement, ce processus devient inefficace et éventuellement échoue lorsque la quantité de données et la période de rétention augmentent rapidement. AppAssure5 résout le problème majeur de données en gérant la rétention d'importantes quantités de données à l'aide de politiques de rétention des données complexes et en effectuant des opérations de cumul pour le vieillissement des données à l'aide d'opérations de métadonnées efficaces. Vous pouvez effectuer des sauvegardes à des intervalles de quelques minutes et faire vieillir ces sauvegardes de plusieurs jours, mois et années. Les politiques de rétention gèrent le vieillissement et la suppression des anciennes sauvegardes. Une simple méthode générale définit le processus de vieillissement. Les niveaux de cette méthode sont définis en minutes, heures et jours, semaines, mois et années. La stratégie de rétention est mise en œuvre par le processus de cumul qui se déroule chaque nuit. Pour l'archivage à long terme, AppAssure5 vous permet de créer une archive de la source ou du core cible sur n'importe quel support amovible. Elle est optimisée intérieurement et toutes les données qu'elle contient sont comprimées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive est répartie sur plusieurs périphériques selon l'espace disponible sur ceux-ci. La restauration à partir d'une archive n'exige pas de nouveau core et tout nouveau core peut ingérer l'archive et restaurer les données si l'administrateur dispose de la phrase secrète et des clés de chiffrement. Virtualisation et Cloud Le core AppAssure5 est adapté au nuage ce qui vous permet de tirer parti des fonctionnalités informatiques dans le nuage à des fins de restauration. AppAssure5 peut exporter n'importe quel ordinateur protégé ou répliqué vers des machines virtuelles, tels que les versions sous licence de VMware ou Hyper-V. Les exportations peuvent être ad hoc (une à la fois) ou continues. Dans le cas d'exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque prise d'instantané. Les mises à jour incrémentielles sont très rapides et offrent des clones de secours prêts à être activés d'un simple clic sur un bouton. Les types d'exportation de machine virtuelles sont VMware Workstation/Server sur un dossier, l'exportation directe vers un hôte vsphere / VMware ESX(i), l'exportation vers Oracle VirtualBox, Microsoft Hyper-V Server 2008 R2, et Hyper-V pour Windows Server 2012 R2. Gestion des alertes et des événements Outre des API REST HTTP, AppAssure inclut un large ensemble de fonctions pour la journalisation d'événements et la notification par e-mail, syslog ou Windows Event Log. Les notifications par e-mail peuvent être utilisées pour avertir les utilisateurs ou les groupes de l'intégrité ou de l'état des événements différents en réponse à une alerte. Les méthodes syslog et Windows Event Log sont utilisées pour la journalisation centralisée dans une logithèque dans les environnements multi-systèmes d'exploitation alors que dans les environnements Windows purs, seul Windows Event Log est utilisé. Portail des licences Le Portail des licences des logiciels Dell fournit des outils faciles à utiliser pour gérer les droits de licence. Vous pouvez télécharger, activer, visualiser et gérer les clés de licence et créer un profil société pour faire le suivi de vos actifs. De plus, ce portail permet aux fournisseurs de service et aux revendeurs d'effectuer le suivi des licences de leurs clients et de gérer ces licences. Console Web AppAssure5 offre une console centrale Web qui gère les cores AppAssure5 distribués à partir d'un emplacement central Les MSP et clients d'entreprise dotés de plusieurs cores distribués peuvent déployer cette console pour obtenir une vue unifiée pour la gestion centrale. L'AppAssure5 Central Management Console vous permet d'organiser les cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des unités commerciales, des emplacements ou des clients pour les prestataires de services gérés avec accès basés sur rôles. La console centrale vous permet également d'exécuter des rapports sur tous vos cores gérés. 17

API de gestion des services AppAssure5, qui est livré avec un ensemble d'api de gestion de service, offre un accès programmatique à toute la fonctionnalité disponible par l'intermédiaire de l'appassure5 Central Management Console. L'API de gestion de service est une API REST. Toutes les opérations de l'api sont exécutées via SSL et sont mutuellement authentifiées à l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis l'environnement ou directement sur Internet à partir de toute application qui peut envoyer et recevoir une requête et une réponse HTTPS. Cette approche facilite une intégration aisée avec toute application Web telle que les outils RMM (Méthodologie de gestion de relations) ou systèmes de facturation. Un client SDK pour les scripts PowerShell est également inclus avec AppAssure5. Marque blanche AppAssure peut être renommé ou proposé en marque blanche à des grands comptes et équipementiers partenaires sélectionnés dans le cadre du programme de fournisseurs de services Platinum. Ce programme permet aux partenaires de marquer AppAssure de leurs nom, logo et thèmes de couleur personnalisés, et de livrer à leurs clients le produit ou service doté de leur propre marque et sous l'identité de leur choix. À titre de partenaire AppAssure, vous pouvez personnaliser le logiciel pour répondre à vos besoins commerciaux. Pour en savoir plus sur la façon de personnaliser AppAssure pour qu'il corresponde à vos besoins commerciaux, contactez le service des ventes d'appassure à l'adresse sales@appassure.com. Assistants AppAssure5 Un assistant est un ensemble d'étapes guidées présentées à un utilisateur dans une fenêtre contextuelle afin d'automatiser une ou plusieurs tâches complexes. Par définition, un assistant contient au moins deux pages d'informations que l'utilisateur doit renseigner. (Une seule fenêtre contextuelle est simplement considérée comme une boîte de dialogue). L'assistant utilise un ensemble de conventions graphiques habituelles pour collecter des informations, telles que les zones de texte, les boutons radio, les cases à cocher et les menus déroulants. Lorsque vous commencez à utiliser un assistant, une fenêtre s'ouvre au dessus de l'interface utilisateur et vous guide au sein d'une série de choix requis pour accomplir votre tâche. Vous remplissez les informations présentées dans chaque page de l'assistant en fonction de vos besoins, et vous pouvez naviguer entre les pages de l'assistant en cliquant sur les boutons Suivant et Précédent. Lorsque vous avez terminé, vous cliquez sur le bouton Envoyer (pour confirmer vos choix et effectuer la tâche) ou sur le bouton Annuler (pour annuler sans effectuer de modifications et pour revenir à l'iu à partir de laquelle vous avez ouvert l'assistant). AppAssure5 vous propose plusieurs assistants qui peuvent être divisés en deux catégories. Tout d'abord, il existe des assistants pour installer, mettre à jour ou supprimer le logiciel AppAssure5 et ses composants associés. Vous pouvez généralement lancer ces assistants en double-cliquant sur un exécutable d'installation. Vous pouvez accéder aux programmes d'installation en téléchargeant des composants spécifiques depuis le Portail des licences des logiciels Dell. Ensuite, les assistants sont disponibles dans l'interface utilisateur d'appassure5 Core Console. Pour lancer ces assistants, il faut généralement cliquer sur un bouton ou un lien étiqueté avec la fonction ou le résultat de l'assistant. Les assistants de cette catégorie sont répertoriés ci-dessous. 18

Tableau 1. Nom de l'assistant Guide de démarrage rapide Assistant Protéger une machine Assistant Protection de plusieurs machines Assistant Réplication Assistant Restaurer la machine Assistant Exportation Lancé par Option Guide de démarrage rapide (menu Aide) Bouton Protéger une machine (barre des boutons) Bouton Protéger en masse (onglet Accueil) Ajouter un lien Core cible (onglet Réplication). Bouton Restaurer (barre des boutons) Bouton Exporter (barre des boutons), Ajouter un lien (onglet Disque de secours virtuel) Description Unifie les différents flux de travail pour simplifier les tâches courantes pour AppAssure5. Guide l'utilisateur dans le processus permettant de protéger les machines, de configurer la réplication pour les nouveaux agents, d'exporter les données protégées vers des machines virtuelles, de chiffrer les données de point de restauration, de configurer des groupes de notification par e-mail et de configurer une stratégie de rétention. Configure la protection sur une seule machine que vous spécifiez. Vous permet de fournir un nom à cette machine qui s'affichera dans la Core Console. Si le logiciel Agent est déjà installé, il vous permet de sélectionner les volumes à protéger. Si ce n'est pas le cas, l'assistant installera le logiciel et protégera tous les volumes. Définit un horaire de protection par défaut ou vous permet de définir un horaire personnalisé. Les paramètres avancés vous permettent de choisir (ou créer) une logithèque et d'établir le chiffrement pour vos données protégées. Définit la protection sur plusieurs machines que vous spécifiez, soit à partir d'un serveur de domaine Windows Active Directory ou d'un hôte virtuel VMware vcenter Server/ESX(i) soit manuellement (en saisissant une liste au format spécifié). Configure la réplication depuis un core principal (ou source) afin qu'une copie de vos données protégées soit toujours disponible sur un core cible distinct. Vous guide dans le processus de restauration des données d'un point de restauration sur le core à une machine protégée. Exporte les données de point de restauration d'une machine protégée à une machine virtuelle dans n'importe quel format VM pris en charge. Vous pouvez effectuer une exportation unique ou configurer un disque de secours virtuel pour une exportation continue. Bien que les assistants configurent généralement les fonctionnalités dans AppAssure5, vous pourrez modifier ces données ultérieurement depuis l'onglet Configuration de la Core Console. 19

Utilisation de AppAssure 5 Core 2 Ce chapitre décrit les divers aspects de l'utilisation, de la configuration et de la gestion de AppAssure 5 Core. Il inclut les rubriques suivantes : Accès à AppAssure 5 Core Console Navigation dans l'appassure 5 Core Console Voir et gérer les machines protégées À propos du guide de démarrage rapide À propos des groupes personnalisés Feuille de route pour configurer AppAssure 5 Core Gestion des licences Gestion des paramètres de AppAssure 5 Core À propos des logithèques Feuille de route de la gestion d'une logithèque À propos de la tâche de vérification d'intégrité de la logithèque Gestion de la sécurité Gestion des comptes Cloud À propos de la réplication Feuille de route pour paramétrer la réplication Réplication vers un core cible auto-géré Processus de réplication vers un core cible tiers Ajout d'une machine à une réplication existante Consommation du disque source sur un core cible Gestion des paramètres de réplication Suppression d'une réplication Restauration de données répliquées Feuille de route du basculement et de la restauration après basculement Gestion des événements Gestion de la restauration À propos des informations système Téléchargement des programmes d'installation À propos du Agent Installer À propos de l'utilitaire LMU (Local Mount Utility) Gestion des stratégies de rétention Instructions d'archivage dans un Cloud Description des archives 20