Dell DL4300 storage Manuel utilisateur

Ajouter à Mes manuels
189 Des pages
Dell DL4300 storage Manuel utilisateur | Fixfr
Appliance Dell DL4300
Guide d'utilisation
Remarques, précautions et
avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux
utiliser votre ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte
de données et vous indique comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de
blessures corporelles ou même de mort.
Copyright © 2015 Dell Inc. Tous droits réservés. Ce produit est protégé par les lois américaines et internationales sur
le copyright et la propriété intellectuelle. Dell™ et le logo Dell sont des marques commerciales de Dell Inc. aux ÉtatsUnis et/ou dans d’autres juridictions. Toutes les autres marques et noms mentionnés sont des marques commerciales
de leurs propriétaires respectifs.
2015 - 12
Rév. A01
Table des matières
1 Présentation de l'appliance Dell DL4300....................................................... 10
Technologies de base..........................................................................................................................11
Live Recovery ................................................................................................................................ 11
Verified Recovery........................................................................................................................... 11
Universal Recovery ........................................................................................................................11
Déduplication globale réelle..........................................................................................................11
Architecture True Scale....................................................................................................................... 12
Architecture de déploiement.............................................................................................................. 13
Smart Agent................................................................................................................................... 14
DL4300 ......................................................................................................................................... 14
Processus d'instantané.................................................................................................................. 15
Réplication de site de récupération après sinistre ou fournisseur de services........................... 15
Restauration................................................................................................................................... 16
Caractéristiques du produit ................................................................................................................16
Référentiel......................................................................................................................................16
Déduplication globale réelle ........................................................................................................ 16
Cryptage.........................................................................................................................................18
Réplication..................................................................................................................................... 18
RaaS (Restauration en tant que service)....................................................................................... 19
Rétention et archivage.................................................................................................................. 20
Virtualisation et cloud.................................................................................................................... 21
Alertes et gestion des événements............................................................................................... 21
Portail de licences..........................................................................................................................21
Console Web..................................................................................................................................21
API de gestion des services...........................................................................................................22
2 Travailler avec le Core DL4300........................................................................ 23
Accès à la Core Console DL4300 ..................................................................................................... 23
Mise à jour des sites de confiance dans Internet Explorer.......................................................... 23
Configuration des navigateurs pour accéder à distance à Core Console.................................. 23
Schéma de configuration du Core .................................................................................................... 24
Gestion des licences .......................................................................................................................... 25
Modifier une clé de licence ..........................................................................................................25
Contacter le serveur de Portail de licences ................................................................................ 25
Modification manuelle de la langue d'AppAssure..............................................................................26
Modification de la langue du système d'exploitation au cours de l'installation............................... 26
Gestion des paramètres Core ............................................................................................................ 27
Modification du nom d'affichage du Core .................................................................................. 27
3
Régler l'option Heure de tâche nocturne ................................................................................... 28
Modification des paramètres de file d'attente de transfert .........................................................28
Réglage des paramètres de délai d'attente du client ..................................................................28
Configuration des paramètres de cache de déduplication ........................................................29
Modification des paramètres du moteur .....................................................................................29
Modification des paramètres de connexion de base de données ............................................. 30
À propos des référentiels ....................................................................................................................31
Schéma de gestion d'un référentiel ................................................................................................... 31
Création d'un référentiel .............................................................................................................. 32
Affichage des détails du référentiel.............................................................................................. 35
Modification des paramètres de référentiel ................................................................................ 35
Extension d'un référentiel existant............................................................................................... 36
Ajout d'un emplacement de stockage à un référentiel existant .................................................36
Vérification d'un référentiel ..........................................................................................................38
Suppression d'un référentiel ........................................................................................................ 38
Remontage des volumes.............................................................................................................. 39
Restauration d'un référentiel.........................................................................................................39
Gestion de la sécurité ........................................................................................................................ 40
Ajout d'une clé de chiffrement .................................................................................................... 40
Modification d'une clé de chiffrement .........................................................................................41
Modification d'une phrase d'authentification de clé de chiffrement ......................................... 41
Importation d'une clé de cryptage ...............................................................................................41
Exportation d'une clé de chiffrement .......................................................................................... 41
Suppression d'une clé de chiffrement .........................................................................................42
Gestion des comptes Cloud .............................................................................................................. 42
Ajout d’un compte Cloud............................................................................................................. 42
Modification d’un compte Cloud................................................................................................. 43
Définition des paramètres d'un compte Cloud........................................................................... 44
Comprendre la réplication .................................................................................................................45
À propos de la protection des stations de travail et des serveurs .............................................. 45
À propos de la réplication ............................................................................................................ 45
À propos de l'amorçage ...............................................................................................................46
À propos du basculement sur incident et de la restauration ......................................................47
À propos de la réplication et des points de restauration chiffrés ...............................................47
À propos de la stratégie de rétention de la réplication .............................................................. 48
Considérations sur les performances de transfert de données répliquées ............................... 48
Schéma d'exécution d'une réplication ..............................................................................................49
Réplication vers un core autogéré............................................................................................... 49
Réplication vers un core géré par un tiers................................................................................... 53
Surveillance de la réplication ....................................................................................................... 56
Paramètres de gestion de réplication .......................................................................................... 57
Suppression d'une réplication ........................................................................................................... 58
4
Suppression d’une machine protégée de la réplication sur le Core source...............................58
Suppression d’une machine protégée sur le Core cible..............................................................58
Supprimer un core cible de la réplication.................................................................................... 59
Supprimer un core source de la réplication.................................................................................59
Restauration de données répliquées ........................................................................................... 59
Schéma de basculement et restauration .......................................................................................... 60
Configuration d'un environnement pour le basculement ......................................................... 60
Exécution d'un basculement sur le Core cible ........................................................................... 60
Effectuer une restauration ............................................................................................................61
Gestion des événements ................................................................................................................... 62
Configuration des groupes de notification ................................................................................. 62
Configuration d'un serveur de courrier électronique et d'un modèle de notification par
courrier électronique ................................................................................................................... 64
Configuration de la réduction des répétitions ............................................................................ 65
Configuration de la rétention des événements .......................................................................... 65
Gestion de la restauration ..................................................................................................................66
À propos des informations système ..................................................................................................66
Affichage des informations système ........................................................................................... 66
Téléchargement des programmes d'installation .............................................................................. 66
À propos du programme d'installation de l'agent .............................................................................67
Téléchargement et installation du programme d'installation de l'agent ................................... 67
À propos de Local Mount Utility ........................................................................................................ 67
Téléchargement et installation de l'utilitaire Local Mount Utility ............................................... 67
Ajout d'un core à l'utilitaire Local Mount Utility ..........................................................................68
Montage d'un point de restauration à l'aide de Local Mount Utility (LMU) ............................... 69
Démontage d'un point de restauration à l'aide de Local Mount Utility ..................................... 70
À propos de la barre de menus de l'utilitaire Local Mount Utility ............................................... 71
Utiliser Core et les options d'agent............................................................................................... 71
Gestion des stratégies de rétention ...................................................................................................72
Archivage dans un Cloud.................................................................................................................... 72
À propos de l'archivage ......................................................................................................................72
Création d'une archive ................................................................................................................. 72
Définition d’un archivage planifié ................................................................................................ 73
Interruption ou reprise du traitement d’archivage planifié ......................................................... 74
Modification d’un archivage planifié ............................................................................................75
Vérification d'une archive .............................................................................................................76
Importation d'une archive ............................................................................................................ 77
Gestion de la capacité d'attachement SQL ....................................................................................... 77
Configuration des paramètres de la capacité d'attachement SQL ............................................ 78
Configuration des vérifications de capacité d'attachement et de troncature des journaux
SQL nocturnes ..............................................................................................................................79
5
Gestion des vérifications de montabilité de base de données Exchange et de la troncature
des journaux ....................................................................................................................................... 79
Configuration de la montabilité de base de données Exchange et de la troncature des
journaux ........................................................................................................................................ 79
Forçage d'une vérification de montabilité .................................................................................. 80
Forçage des vérifications de somme de contrôle ...................................................................... 80
Forcer la troncature des journaux ...............................................................................................80
Indicateurs d'état des points de restauration .............................................................................. 81
3 Gestion de l'appliance....................................................................................... 83
Surveillance de l'état de l'appliance....................................................................................................83
Provisionnement du stockage............................................................................................................83
Provisionnement du stockage sélectionné..................................................................................84
Suppression de l'allocation d'espace pour un disque virtuel............................................................ 85
Résolution des tâches ayant échoué................................................................................................. 85
Mise à niveau de votre appliance....................................................................................................... 85
Réparation de votre appliance........................................................................................................... 86
4 Protection des stations de travail et des serveurs ....................................... 87
À propos de la protection des stations de travail et des serveurs .................................................... 87
Configuration des paramètres de la machine ...................................................................................87
Affichage et modification des paramètres de configuration ......................................................87
Affichage des informations système d'un ordinateur .................................................................88
Configuration des groupes de notification pour les événements système ...............................89
Modification des Groupes de notification pour les événements système ................................ 90
Personnalisation des paramètres de stratégie de rétention ....................................................... 92
Affichage d'informations de licence ............................................................................................94
Modification des horaires de protection ..................................................................................... 95
Modification des paramètres de transfert ................................................................................... 96
Redémarrage d'un service ........................................................................................................... 98
Affichage des journaux de machine ............................................................................................98
Protection d'une machine ................................................................................................................. 99
Déploiement du logiciel de l'agent lors de la protection d'un agent........................................ 101
Création d'horaires personnalisés pour les volumes ................................................................ 102
Modification des paramètres d' un serveur Exchange ..............................................................103
Modification des paramètres de SQL Server .............................................................................103
Déploiement d'un agent (installation en mode Pousser) ............................................................... 104
Réplication d'un nouvel agent .........................................................................................................104
Gestion des machines ......................................................................................................................106
Retrait d'une machine ................................................................................................................ 106
Réplication de données d'agent d'une machine ...................................................................... 106
Définir la priorité de réplication d'un agent ...............................................................................107
6
Annulation d'opérations d'un ordinateur ...................................................................................107
Affichage de l'état d'une machine et d'autres détails ................................................................107
Gestion de plusieurs machines ....................................................................................................... 108
Déploiement sur plusieurs machines ........................................................................................ 109
Surveillance du déploiement de plusieurs machines ................................................................ 113
Protection de plusieurs machines ..............................................................................................113
Surveillance de la protection de plusieurs machines ................................................................ 115
Gestion des instantanés et points de restauration .......................................................................... 115
Affichage de points de restauration ........................................................................................... 116
Affichage d'un point de restauration spécifique.........................................................................116
Montage d'un point de restauration pour une machine Windows ...........................................117
Démontage des points de restauration sélectionnés................................................................ 118
Démontage de tous les points de restauration.......................................................................... 118
Montage d'un volume de points de restauration sur une machine Linux ................................118
Suppression de points de restauration ...................................................................................... 119
Suppression d'une chaîne de points de restauration orphelins................................................ 120
Forcer un instantané .................................................................................................................. 120
Suspension et reprise de la protection ...................................................................................... 121
Restauration des données ................................................................................................................ 121
Sauvegarde ..................................................................................................................................121
À propos de l'exportation des données protégées de machines Windows vers des
machines virtuelles...................................................................................................................... 123
Exportation des informations de sauvegarde de votre machine Microsoft Windows vers
une machine virtuelle .................................................................................................................124
Exportation des données Windows à l'aide de l'exportation ESXi ............................................125
Exportation des données à l'aide de l'exportation VMware Workstation .................................126
Exportation des données Windows à l'aide de l'exportation Hyper-V .....................................129
Exportation des données Microsoft Windows à l’aide d’une exportation Oracle VirtualBox ..132
Gestion de machines virtuelles................................................................................................... 135
Exécution d'une restauration ..................................................................................................... 138
Exécution d'une restauration (rollback) pour une machine Linux avec la ligne de
commande.................................................................................................................................. 140
À propos de la restauration complète pour les machines Windows ..............................................141
Conditions requises pour l'exécution d'une restauration BMR d'un ordinateur Windows ..... 142
Stratégie d'exécution d'une restauration complète (BMR) d'une machine Windows ................... 142
Création d'un CD d'image ISO amorçable................................................................................. 142
Chargement d'un CD d'amorçage............................................................................................. 144
Lancement d'une restauration à partir d'AppAssure Core ........................................................145
Mappage/adressage de volumes ...............................................................................................146
Affichage de l'avancement de la restauration ...........................................................................146
Démarrage du serveur cible restauré ........................................................................................ 147
Réparation des problèmes de démarrage.................................................................................. 147
7
Exécution d'une restauration complète pour une machine Linux .................................................147
Installation de l'utilitaire d'écran................................................................................................. 149
Création de partitions amorçables sur une machine Linux.......................................................149
Affichage d'événements et d'alertes ................................................................................................150
5 Protection des clusters de serveurs...............................................................151
À propos de la protection de clusters de serveurs ..........................................................................151
Applications et types de clusters pris en charge ....................................................................... 151
Protection d'un cluster .....................................................................................................................152
Protection des nœuds dans un cluster ........................................................................................... 153
Processus de modification des paramètres de nœud de cluster ...................................................154
Stratégie de configuration des paramètres de cluster ....................................................................155
Modification des paramètres de cluster .................................................................................... 155
Configuration des notifications d'événements de cluster ........................................................156
Modification de la stratégie de rétention du cluster ................................................................. 157
Modification des horaires de protection du cluster ..................................................................158
Modification des paramètres de transfert de cluster ................................................................ 158
Conversion d'un nœud de cluster protégé en agent ..................................................................... 158
Affichage des Informations de cluster de serveur .......................................................................... 159
Affichage des informations système de cluster ........................................................................ 159
Affichage du résumé des informations ......................................................................................159
Travailler avec des points de restauration de cluster ..................................................................... 160
Gestion des instantanés d'un cluster .............................................................................................. 160
Forçage d'un instantané de cluster ............................................................................................161
Suspension et reprise d'instantanés de cluster ..........................................................................161
Démontage des points de restauration locaux ............................................................................... 161
Exécution d'une restauration de clusters et de nœuds de cluster .................................................162
Effectuer une restauration automatique de clusters CCR (Exchange) et DAG ....................... 162
Exécution d'une restauration de clusters SCC (Exchange, SQL)...............................................162
Réplication des données de cluster ................................................................................................ 162
Retrait de la protection d'un cluster ................................................................................................ 163
Retrait des nœuds de cluster de la protection ............................................................................... 163
Retrait de la protection de tous les nœuds d'un cluster ...........................................................163
Affichage d'un cluster ou d'un rapport de nœud ........................................................................... 164
6 Rapports.............................................................................................................166
À propos des rapports ......................................................................................................................166
À propos de la barre d'outils Rapports ............................................................................................ 166
À propos des rapports de conformité ............................................................................................. 166
À propos des rapports d'erreurs ...................................................................................................... 167
À propos du rapport de résumé de core .........................................................................................167
Résumé des référentiels ............................................................................................................. 167
8
Résumé des agents .................................................................................................................... 168
Génération d'un rapport pour un core ou un agent ...................................................................... 168
À propos des rapports de core de la Central Management Console ............................................ 169
Génération d'un rapport depuis la Central Management Console ................................................169
7 Exécution d'une restauration totale de l'appliance DL4300.................... 170
Création d'une partition RAID 1 pour le système d'exploitation..................................................... 170
Installation du système d’exploitation...............................................................................................171
Exécution de l'utilitaire de restauration et de mise à jour................................................................172
8 Modification manuelle du nom d'hôte......................................................... 173
Arrêt du service Core.........................................................................................................................173
Suppression des certificats de serveur ............................................................................................ 173
Suppression du serveur Core et des clés de registre.......................................................................173
Lancement de Core avec le nouveau nom d'hôte.......................................................................... 174
Modification du nom d'affichage .....................................................................................................174
Mise à jour des sites de confiance dans Internet Explorer.............................................................. 174
9 Annexe A : Créature de scripts....................................................................... 175
À propos de la création de scripts PowerShell ................................................................................175
PowerShell Scripting : conditions requises ............................................................................... 175
Test de scripts .............................................................................................................................176
Paramètres d'entrée ......................................................................................................................... 176
VolumeNameCollection (namespace Replay.Common.Contracts.Metadata.Storage) .......... 181
Pretransferscript.ps1 ................................................................................................................... 181
Posttransferscript.ps1 ................................................................................................................. 182
Preexportscript.ps1 .....................................................................................................................183
Postexportscript.ps1 ................................................................................................................... 183
Prenightlyjobscript.ps1 ............................................................................................................... 184
Postnightlyjobscript.ps1.............................................................................................................. 186
Modèles de scripts ........................................................................................................................... 188
10 Obtention d'aide.............................................................................................189
Recherche de documentation et de mises à jour logicielles..........................................................189
Contacter Dell................................................................................................................................... 189
9
Présentation de l'appliance Dell DL4300
1
Ce chapitre fournit une présentation et un aperçu de DL4300. Il décrit les fonctions, les fonctionnalités et
l'architecture et il couvre les sujets suivants :
•
Technologies de base
•
Architecture True Scale
•
Architecture de déploiement
•
Caractéristiques du produit
Votre appliance définit une nouvelle norme de protection unifiée des données en combinant la
sauvegarde, la réplication et la restauration en une solution unique conçue pour être la méthode de
sauvegarde la plus rapide et la plus fiable pour la protection des machines virtuelles (VM) et physiques
ainsi que des environnements informatiques.
Votre appliance peut gérer jusqu’à des péta-octets de données avec la déduplication globale intégrée, la
compression, le chiffrement et la réplication vers toute infrastructure de cloud privé ou public. Les
applications et données des serveurs peuvent être restaurées en quelques minutes pour la rétention et la
conformité des données (DR).
Votre appliance prend en charge les environnements à plusieurs hyperviseurs sur les clouds privés et
publics VMware vSphere et Microsoft Hyper-V.
Votre appliance combine les technologies suivantes :
•
Live Recovery
•
Verified Recovery
•
Universal Recovery
•
Déduplication globale réelle
Ces technologies sont conçues pour une intégration sécurisée à des fins de restauration après sinistre
dans le cloud et de restauration fiable et rapide. Grâce à son magasin d’objets évolutif, votre appliance est
particulièrement capable de gérer jusqu’à des péta-octets de données très rapidement avec la
déduplication globale intégrée, la compression, le chiffrement et la réplication vers toute infrastructure
de cloud privé ou public.
AppAssure traite le problème d'inefficacité et de complexité des outils hérités grâce à sa technologie de
base et à la prise en charge d'environnements multi-hyperviseurs notamment ceux qui s'exécutent sur
VMware vSphere et Microsoft Hyper-V, qui comprennent tant des clouds privés que des clouds publics.
AppAssure offre ces technologies de pointe tout en réduisant de façon significative les coûts de stockage
et de gestion informatique.
10
Technologies de base
Les rubriques suivantes contiennent des informations sur les technologies de base AppAssure.
Live Recovery
Live Recovery (Restauration en direct) est une technologie de restauration instantanée des VM ou
serveurs. Elle vous donne un accès quasi continu aux volumes de données sur des serveurs virtuels ou
physiques. Vous pouvez restaurer la totalité d'un volume avec des valeurs RTO pratiquement égales à
zéro et un RPO en minutes.
La technologie de réplication et de sauvegarde enregistre des instantanés simultanés de plusieurs VM ou
serveurs, offrant une protection quasi-instantanée des données et des systèmes. Vous pouvez reprendre
l'utilisation du serveur directement depuis le fichier de sauvegarde sans attendre une restauration
complète sur le stockage de production. Les utilisateurs maintiennent leur productivité et les services IT
réduisent leurs délais de restauration pour satisfaire aux accords de niveau de service RTO (Recovery
Time Objective, Objectif de temps de restauration) et RPO (Recovery Point Objective, Objectif de point
de renaturation) actuels toujours plus rigoureux.
Verified Recovery
L'utilitaire Verified Recovery vous permet d'effectuer automatiquement des tests de restauration et la
vérification des sauvegardes. Ceci inclut, sans s'y limiter, les systèmes de fichiers, Microsoft
Exchange 2007, 2010 et 2013, ainsi que différentes versions de Microsoft SQL Server 2005, 2008,
2008 R2, 2012 et 2014. Verified Recovery permet la restauration des applications et des sauvegardes dans
des environnements virtuels et physiques. Il inclut un algorithme complet de vérification de l'intégrité
basé sur des clés SHA 256 bits qui contrôlent que chaque bloc de disque est correct dans la sauvegarde
pendant l'archivage, la réplication et la génération des données de départ. Cela garantit que la corruption
des données est identifiée très tôt et empêche le maintien ou le transfert de blocs de données corrompus
pendant le processus de sauvegarde.
Universal Recovery
La technologie Universal Recovery vous offre une flexibilité de restauration d'ordinateur illimitée. Vous
pouvez restaurer vos sauvegardes depuis des systèmes physiques vers des machines virtuelles, de
machine virtuelle à machine virtuelle, de machine virtuelle à système physique ou de système physique à
système physique et effectuer des restaurations sans système d'exploitation sur du matériel différent. Par
exemple, P2V, V2V, V2P, P2P, P2C, V2C, C2P et C2V.
La technologie Universal Recovery accélère aussi les déplacements sur plusieurs plateformes parmi les
machines virtuelles. Par exemple, le déplacement de VMware à Hyper-V ou de Hyper-V à VMware.
Universal Recovery effectue des constructions dans des restaurations au niveau de l'application, au
niveau de l'élément et au niveau de l'objet (fichiers, dossier, e-mail, éléments de calendrier, bases de
données et applications individuels). Avec AppAssure, vous pouvez restaurer ou exporter de physique à
cloud ou de virtuel à cloud.
Déduplication globale réelle
Votre appliance offre une fonction de déduplication réellement globale qui réduit les exigences de
capacité du disque physique en proposant des ratios de réduction de l'espace excédant 50:1, tout en
continuant à satisfaire aux exigences de stockage des données. La compression au niveau du bloc inline
11
d'AppAssure True Scale et les performances de déduplication de vitesse de ligne, alliées aux vérifications
d'intégrité intégrées, empêchent la corruption des données d'affecter la qualité des processus de
sauvegarde et d'archivage.
Architecture True Scale
Votre appliance repose sur l'architecture AppAssure True Scale. Elle tire parti de cette architecture
dynamique de canaux à plusieurs cores, optimisée pour offrir en continu des performances robustes pour
vos environnements d'entreprise. True Scale est conçu de toutes pièces pour une évolutivité linéaire, et
pour le stockage et la gestion efficaces de grands volumes de données. Cette architecture offre des RTO
et RPO de quelques minutes sans nuire aux performances. Elle comprend un objet prévu à cet effet et un
gestionnaire de volume, qui intègre la déduplication globale, la compression, le cryptage, la réplication et
la rétention. Le diagramme suivant décrit l'architecture AppAssure True Scale.
Figure 1. Architecture AppAssure True Scale
AppAssure Volume Manager et un magasin d'objets évolutif servent de base à l'architecture AppAssure
True Scale. Le magasin d'objets évolutif stocke des instantanés au niveau du bloc qui sont capturés à
partir de serveurs virtuels et physiques. Le Gestionnaire de volumes gère les nombreux magasins d'objets,
en fournissant un référentiel commun ou un stockage « juste à temps » adapté aux besoins. Le magasin
d'objets prend tout en charge simultanément avec des E/S asynchrones qui offrent un haut débit avec
une latence minimale et optimisent l'utilisation du système. Le référentiel réside sur différentes
technologies de stockage telles que SAN (Storage Area Network), DAS(Direct Attached Storage) ou NAS
(Network Attached Storage).
Le gestionnaire de volumes AppAssure joue un rôle semblable à celui du gestionnaire de volumes d'un
système d'exploitation. Il regroupe divers périphériques de stockage, parfois de tailles et de types
différents, et les combine pour former des volumes logiques à l'aide de stratégies d'allocation en bandes
ou séquentielle. La banque d'objets enregistre, récupère les objets dérivés d'instantanés avec
reconnaissance de l'application, en assure la maintenance, puis les réplique. Le gestionnaire de volumes
offre des performances d'E/S évolutives alliées à la déduplication globale des données, au cryptage et à la
gestion de la rétention.
12
Architecture de déploiement
Votre appliance est un produit de sauvegarde et de restauration évolutif qui se déploie souplement au
sein de l'entreprise ou en tant que service distribué par un fournisseur de services gérés. Le type du
déploiement dépend de la taille et des exigences du client. La préparation au déploiement de votre
appliance inclut la planification de la topologie de stockage du réseau, l'infrastructure de restauration du
matériel du core après sinistre ainsi que la sécurité.
L'architecture de déploiement est constituée de composants locaux et distants. Les composants distants
peuvent être facultatifs pour les environnements qui n'ont pas besoin d'utiliser un site de récupération
après sinistre ou un fournisseur de services gérés pour effectuer la restauration hors site. Un déploiement
local de base comprend un serveur de sauvegarde appelé le Core, et une ou plusieurs machines
protégées. Le composant hors site est activé à l'aide de la réplication qui fournit des fonctionnalités de
restauration complète sur le site DR. Le Core utilise des images de base et des instantanés incrémentiels
pour compiler les points de restauration des machines protégées.
De plus, votre appliance reconnaît les applications car elle peut détecter la présence de Microsoft
Exchange et de SQL, ainsi que de leurs bases de données et fichiers journaux respectifs, puis regrouper
automatiquement ces volumes avec dépendance pour une protection exhaustive et une restauration
efficace. Cela garantit que vos sauvegardes ne sont jamais incomplètes lorsque vous effectuez des
restaurations. Les sauvegardes sont réalisées à l'aide d'instantanés de niveau bloc avec reconnaissance de
l'application. Votre appliance peut également tronquer les journaux des serveurs Microsoft Exchange et
SQL Server protégés.
Le diagramme suivant illustre un déploiement simple. Dans ce diagramme, le logiciel des agents
AppAssure est installé sur des machines comme le serveur de fichiers, le serveur d'e-mail, le serveur de
base de données ou des machines virtuelles, et elles se connectent à un seul Core qui les protège et joue
également le rôle de référentiel central. Le portail de licences gère les abonnements aux licences, les
groupes et les utilisateurs des machines et des cores de votre environnement. Le portail de licences
permet aux utilisateurs de se connecter, d'activer des comptes, de télécharger des logiciels et de
déployer des machines et des cores protégés en fonction des licences dont vous disposez pour votre
environnement.
Figure 2. Architecture de déploiement de base
13
Vous pouvez également déployer plusieurs Cores, comme le montre le diagramme suivant. Une console
centrale gère plusieurs Cores.
Figure 3. Architecture de déploiement avec plusieurs Cores
Smart Agent
Smart Agent effectue le suivi des modifications apportées aux blocs du volume de disque, puis prend un
instantané des blocs modifiés selon l’intervalle de protection prédéfini. L'approche qui consiste à créer
systématiquement des instantanés de niveau bloc empêche la copie répétée des mêmes données depuis
la machine protégée vers le Core. Le Smart Agent s’installe sur les machines devant être protégées par le
Core.
Le Smart Agent reconnaît l’application et reste dormant s’il n’est pas utilisé, avec une consommation d’UC
proche de zéro (0) % d’UC et moins de 20 Mo de consommation de mémoire. Lorsque le Smart Agent est
actif, il utilise de 2 à 4 % d’utilisation des ressources du processeur et moins de 150 Mo de mémoire, y
compris lors du transfert des instantanés vers le Core.
Le Smart Agent reconnaît les applications car il détecte le type de l'application installée et l'emplacement
des données. Il regroupe automatiquement les volumes de données avec dépendance, telles que les
bases de données, puis les interconnecte pour assurer une protection efficace et une restauration rapide.
Une fois configuré, l'agent utilise une technologie intelligente pour faire le suivi des blocs modifiés sur les
volumes de disque protégés. Lorsque l'instantané est prêt, il est rapidement transféré au Core à l'aide de
connexions socket multithreads intelligentes. Pour conserver la bande passante de l'UC et la mémoire sur
les machines protégées, le smart agent ne crypte pas et ne déduplique pas les données à la source et les
machines protégées sont associées à un Core à des fins de protection.
DL4300
Le Core est le composant central de l’architecture de déploiement. Le Core stocke et gère toutes les
sauvegardes de la machine, et fournit des services de base de sauvegarde, restauration et rétention,
réplication, archivage et gestion. Le Core est un ordinateur autonome adressable sur le réseau exécutant
une version 64 bits du système d’exploitation Microsoft Windows. Votre matériel réalise en ligne sur la
base de la cible à la compression, le cryptage et la déduplication des données reçues depuis la machine
protégée. Le Core stocke alors les sauvegardes des instantanés dans les référentiels, tels que SAN
(Storage Area Network) ou DAS (Direct Attached Storage).
14
Le référentiel peut également résider sur un stockage interne au sein du core. Pour gérer le core, il suffit
d'accéder à l'adresse URL suivante à partir d'un navigateur Web : https://CORENAME:8006/apprecovery/
admin. En interne, tous les services de core sont accessibles par l'intermédiaire des APIREST. Vous
pouvez accéder aux services du core depuis le core ou directement sur Internet à partir de toute
application qui peut envoyer une demande HTTP/HTTPS et recevoir une réponse HTTP/HTTPS. Toutes
les opérations API s'effectuent sur SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3.
Chaque Core est associé à d’autres Cores pour la réplication.
Processus d'instantané
Un instantané correspond à une image de base transférée depuis une machine protégée vers le Core.
Ceci est le seul moment où une copie complète de la machine est transportée sur le réseau dans des
conditions normales de fonctionnement, suivie d’instantanés incrémentiels. Le logiciel AppAssure Agent
pour Windows utilise Microsoft VSS (Volume Shadow copy Service) pour figer et suspendre les données
d’application sur le disque, afin de capturer un système de fichiers cohérent et une sauvegarde cohérente
avec l’application. Lors de la création d’un instantané, l’enregistreur VSS, et le rédacteur sur le serveur
cible empêchent l’écriture du contenu sur le disque. Lorsque l'écriture du contenu sur le disque est
arrêtée, toutes les opérations d’E/S sur disque sont mises en file d’attente et reprennent uniquement
lorsque l’instantané est terminé, tandis que les opérations déjà en cours sont terminées et que tous les
fichiers ouverts sont fermés. Le processus de création du cliché instantané n’a aucun impact significatif
sur les performances du système de production.
AppAssure utilise Microsoft VSS car il inclut une prise en charge intégrée de toutes les technologies
internes à Windows, notamment le NTFS, le registre, Active Directory, etc., pour vider les données sur
disque avant de créer l'instantané. De plus, d'autres applications d'entreprise, comme Microsoft Exchange
et SQL, utilisent des plug-ins de processus d'écriture VSS pour recevoir une notification lorsqu'un
instantané est préparé et lorsqu'il faut vider ses pages de base de données utilisées sur disque pour placer
la base de données dans un état de transaction cohérent. Il est important de bien noter que VSS sert à
figer les données du système et des applications sur le disque, mais pas à créer l'instantané. Les données
capturées sont rapidement transférées vers le Core, où elles sont stockées. L'utilisation de VSS pour la
sauvegarde ne met pas le serveur d'applications en mode Sauvegarde très longtemps, car la durée
nécessaire pour exécuter l'instantané se mesure en secondes, pas en heures. Autre avantage de
l'utilisation de VSS pour la sauvegarde : cela permet de prendre un instantané de grandes quantités de
données en une seule opération, car l'instantané fonctionne au niveau du volume.
Réplication de site de récupération après sinistre ou fournisseur de services
Le processus de réplication exige une relation source-cible associés entre deux cores. Le core source
copie les points de restauration des machines protégées, puis les transmet de façon asynchrone et
continue à un core cible dans un site de récupération après sinistre distant. L'emplacement hors site peut
être un centre de données (core auto géré) appartenant à une société ou un emplacement ou
environnement cloud d'un MSP (Managed Service Provider - Fournisseur de services tiers) géré par un
tiers. Lors d'une réplication à un MSP, utilisez des flux de travail intégrés qui vous permettent de
demander des connexion et de recevoir des notifications de commentaires automatiques. Pour le
transfert initial de données, effectuez l'amorçage de données à l'aide d'un support externe; cela est utile
pour les ensembles de données importants ou les sites dont les liens sont lents.
En cas de panne grave, votre appliance prend en charge le basculement et la restauration automatique
dans les environnements répliqués. En cas de panne compréhensive, le core cible du site secondaire peut
restaurer des instances à partir d'agents répliqués et commencer immédiatement la protection sur les
15
machines basculées. Suite à la restauration du site principal, le core répliqué peut restaurer
automatiquement des données à partir des instances restaurées sur les machines protégées au site
principal.
Restauration
La restauration peut être réalisée sur le site local ou sur le site à distance répliqué. Une fois que le
déploiement est stable avec une protection locale et une réplication optionnelle, le Core permet de
réaliser une restauration à l'aide de Verified Recovery, Universal Recovery ou Live Recovery.
Caractéristiques du produit
Vous pouvez gérer la protection et la restauration des données essentielles à l'aide des éléments
suivants :
•
•
•
•
•
•
•
•
•
•
•
Référentiel
True Global Deduplication (Fonctions)
Cryptage
Réplication
RaaS (Restauration en tant que service)
Rétention et archivage
Virtualisation et cloud
Alertes et gestion des événements
Portail de licences
Console Web
API de gestion des services
Référentiel
Le référentiel utilise le DVM (Deduplication Volume Manager ou Gestionnaire de volumes de
déduplication) pour implémenter un gestionnaire de volumes qui fournit une prise en charge de plusieurs
volumes qui pourraient résider individuellement sur différentes technologies de stockage telles que
Storage Area Network (SAN), Direct Attached Storage (DAS), Network Attached Storage (NAS) ou le
stockage cloud. Chaque volume est composé d'un stockage d'objet évolutif avec une déduplication. Le
stockage d'objet évolutif se comporte comme un système de fichiers basé sur des enregistrements, où
l'unité d'allocation de stockage est un bloc de données à taille fixe appelé un enregistrement. Cette
architecture vous permet de configurer un support en bloc pour la compression et la déduplication. Les
opérations cumulatives sont réduites d'opérations intensives de disque à des opérations de métadonnées
car le cumul ne déplace plus les données mais déplace uniquement les enregistrements.
Le DVM peut combiner un ensemble de stockage d'objets dans un volume et vous pouvez développer
ceux-ci en créant des systèmes de fichiers supplémentaires. Les fichiers de stockage d'objets sont
préalloués et peuvent être ajoutés sur demande à mesure que les exigences de stockage changent. Il est
possible de créer jusqu'à 255 référentiels indépendants sur un Core unique et d'augmenter davantage la
taille du référentiel en ajoutant de nouvelles extensions de fichier. Un référentiel étendu peut contenir un
maximum de 4 096 extensions s'étendant sur différentes technologies de stockage. La taille maximale
d'un référentiel est de 32 Exaoctects. Plusieurs référentiels peuvent exister sur un core unique.
Déduplication globale réelle
La déduplication globale réelle est une méthode permettant de réduire efficacement les besoins de
stockage des sauvegardes, en éliminant les données redondantes ou en double. La déduplication est
16
efficace car le programme stocke dans le référentiel une instance unique des données pour plusieurs
sauvegardes. Les données redondantes sont stockées, mais pas physiquement ; elles sont remplacées par
un pointeur vers l'instance unique stockée dans le référentiel.
Les applications de sauvegarde conventionnelles effectuent des sauvegardes complètes répétitives
chaque semaine, mais votre appliance exécute des sauvegardes incrémentielles des machines, au niveau
du bloc. Cette approche « incrémentielle à jamais », associée à la déduplication des données, vous aide à
réduire de façon significative la quantité totale de données validée sur le disque.
La disposition de disque typique d'un serveur comporte le système d'exploitation, l'application et les
données. Dans la plupart des environnements, les administrateurs utilisent souvent une installation
commune du système d'exploitation serveur et poste de travail sur plusieurs systèmes, pour un
déploiement et une gestion plus efficaces. Lorsque la sauvegarde est réalisée au niveau du bloc sur
plusieurs machines au même moment, vous obtenez une vue plus détaillée des éléments figurant dans la
sauvegarde et de ceux qui n'y sont pas, quelle que soit la source. Ces données incluent le système
d'exploitation, les applications et les données d'application pour l'ensemble de l'environnement.
Figure 4. Diagramme de déduplication
Votre appliance exécute une déduplication des données incorporée (inline) basée sur la cible : les
données d'instantané sont transmises au Core avant leur déduplication. La déduplication des données
incorporée signifie que les données sont dédupliquées avant leur validation sur disque. C'est très différent
de la déduplication à la source (les données sont dédupliquées à la source avant leur transmission à la
cible pour stockage) ou de la déduplication après traitement (les données sont envoyées brutes à la cible,
où elles sont analysées et dédupliquées après leur validation sur disque). La déduplication à la source
consomme de précieuses ressources système sur la machine, alors que la déduplication après traitement
exige que toutes les données nécessaires se trouvent sur le disque (surcharge initiale de capacité plus
importante) avant le lancement du processus de déduplication. D'autre part, la déduplication de données
incorporée n'exige aucune capacité de disque ni aucun cycle d'UC supplémentaire sur la source ou sur le
Core. Enfin, les applications de sauvegarde traditionnelles effectuent des sauvegardes complètes
répétitives, toutes les semaines, alors que votre appliance exécute des sauvegardes incrémentielles des
machines au niveau du bloc, à perpétuité. Cette approche incrémentielle en continu, alliée à la
déduplication des données vous aide à réduire de façon significative la quantité totale de données validée
sur le disque ; le taux de réduction peut atteindre 50:1.
17
Cryptage
Votre appliance fournit un cryptage intégré qui protège les sauvegardes et les données au repos de tout
accès ou utilisation non autorisé, ce qui garantit la confidentialité des données. Seul un utilisateur qui
dispose de la clé de cryptage peut accéder aux données et les décrypter. Il n'existe aucune limite au
nombre de clés de cryptage qu'il est possible de créer et de stocker sur un système. DVM utilise le
cryptage AES 256 bits en mode CBC (Cipher Block Chaining, chaînage des blocs de cryptage) avec des
clés de 256 bits. Le cryptage est incorporé (inline) sur les données d'instantané, à haut débit, sans aucun
impact sur les performances. En effet, l'implémentation de DVM est multithread et utilise l'accélération
matérielle propre au processeur où il est déployé.
Le cryptage est prêt pour plusieurs locataires. La déduplication a été spécifiquement limitée aux
enregistrements cryptés avec la même clé. Ainsi, deux enregistrements identiques cryptés avec des clés
différentes ne sont pas dédupliqués l'un par rapport à l'autre. Cette optique de conception garantit que la
déduplication ne peut pas servir à la fuite de données d'un domaine de cryptage à un autre. C'est un
avantage pour les fournisseurs de services gérés (MSP), car il est possible de stocker les sauvegardes
répliquées pour plusieurs locataires (clients) sur un seul core sans qu'un locataire puisse afficher les
données d'un autre, ni y accéder. Chaque clé de cryptage de locataire active crée un domaine de
cryptage dans l'espace de stockage, où seul le propriétaire des clés peut afficher les données, y accéder
ou les utiliser. Dans un scénario multilocataire, les données sont partitionnées et dédupliquées dans les
domaines de cryptage.
Dans les scénarios de réplication, votre appliance utilise SSL 3.0 pour sécuriser les connexions entre les
deux cores d'une topologie de réplication afin de prévenir les indiscrétions et les modifications non
autorisées.
Réplication
La réplication est le processus qui consiste à copier des points de restauration depuis un core AppAssure
et à les transmettre à un autre core AppAssure dans un emplacement séparé en vue de récupération
après sinistre. Ce processus requiert une relation source-cible en couple entre deux cores ou plus.
Le core source copie les points de restauration des machines protégées sélectionnées, puis transmet de
manière asynchrone et continue les données d’instantané incrémentielles au core cible sur un site distant
de reprise après sinistre. Vous pouvez configurer la réplication sortante vers un centre de données
appartenant à la société ou dans un site de récupération après sinistre distant (à savoir, un core cible
autogéré). Ou bien, vous pouvez configurer la réplication sortante vers un fournisseur tiers de services
gérés (MSP) ou encore le Cloud qui héberge la sauvegarde hors site et les services de reprise après
sinistre. Lors de la réplication d’un core cible tiers, vous pouvez utiliser les workflows intégrés, qui vous
permettent de demander des connexions et de recevoir des notifications automatiques de
rétroinformation.
La réplication est gérée en fonction des machines protégées. Toute machine (ou toutes les machines)
protégée ou répliquée sur un core source peut être configurée pour se répliquer vers un core cible.
18
Figure 5. Architecture de réplication de base
La réplication s'optimise automatiquement grâce à un algorithme unique (RMW -Read-Match-Write)
Lecture-Correspondance-Écriture étroitement associé à la déplication. Au moyen de la réplication RMW,
le service de réplication source et cible établit la correspondance des clés avant le transfert de données,
puis ne fait la réplique que des données compressées, chiffrées et dédupliquées sur le réseau étendu
WAN, ce qui réduit de 10 x les besoins en bande passante.
La réplication commence par l’implantation (seeding), c'est-à-dire le transfert initial des images de base
dédupliquées et les instantanés incrémentiels des machines protégées. Les données peuvent représenter
des centaines ou des milliers de gigaoctets. La réplication initiale peut être implantée dans le core cible à
l’aide de supports externes. Ceci est utile pour les ensembles de données volumineux ou les sites avec
des liaisons lentes. Les données de l’archive d’amorçage sont compressées, cryptées et dédupliquées. Si
la taille totale de l’archive est supérieure à l’espace disponible sur le support externe, l’archive peut être
répartie sur plusieurs périphériques. Au cours du processus de départ, les points de restauration
incrémentielle sont répliqués sur le site cible. Une fois que les données ont été transférées vers le core
cible, les points de restauration incrémentiels récemment répliqués se synchronisent automatiquement.
RaaS (Restauration en tant que service)
Les MSP (Managed Service Providers - Fournisseurs de services gérés) peuvent tirer profit de l'appliance
en tant que plateforme de RaaS (Fourniture de restauration en tant que service). RaaS facilite les
restaurations complètes dans le cloud en répliquant les serveurs physiques et virtuels des clients, ainsi
que leurs données, sur le cloud du fournisseur de service en tant que machines virtuelles pour prendre en
charge les tests de restauration ou les opérations de restauration. Les clients qui souhaitent effectuer une
restauration dans le cloud peuvent configurer la réplication sur leurs machines protégées sur les cores
locaux sur un fournisseur de services AppAssure. En cas de sinistre, les MSP peuvent immédiatement
accélérer les machines virtuelles du client.
Les MSP peuvent déployer l'infrastructure RaaS AppAssure multi-locataires, qui peut héberger plusieurs
organisations ou unités d'entreprise (les locataires) discrètes qui ne partagent pas normalement la
sécurité ou les données sur un serveur unique ou un groupe de serveurs. Les données de chaque
locataire sont isolées et sécurisées de la vue des autres locataires et du fournisseur de services.
19
Rétention et archivage
Les stratégies de sauvegarde et de rétention de votre appliance sont souples et, ainsi, faciles à configurer.
La capacité d'adapter les stratégies de rétention aux besoins d'une organisation aide à satisfaire aux
exigences de conformité sans compromettre le RTO.
Les stratégies de rétention appliquent les durées pendant lesquelles les sauvegardes sont stockées sur
des supports à court terme (rapide et cher). Parfois, certaines exigences d'entreprise et techniques
demandent une rétention étendue de ces sauvegardes, mais l'utilisation d'un stockage rapide est trop
coûteuse. Ainsi, cette exigence crée le besoin d'un stockage à long terme (lent et bon marché). Les
entreprises utilisent souvent un stockage à long terme pour l'archivage de données de conformité et de
non conformité. La fonction d'archive prend en charge les rétentions étendues de données de
conformité et de non conformité et est utilisée pour amorcer des données de réplication sur un core
cible.
Figure 6. Stratégie de rétention personnalisée
Dans votre appliance, les stratégies de rétention peuvent être personnalisées pour spécifier la durée
pendant laquelle un point de restauration de sauvegarde est conservé. Au fur et à mesure que les points
de restauration s'approchent de la fin de leur période de rétention, les points de rétention parviennent à
expiration et sont supprimés du pool de rétention. Normalement, ce processus devient inefficace et finit
par échouer à mesure que la quantité de données et la période de rétention commencent à augmenter
rapidement. Votre appliance résout le problème de grosses données en gérant la rétention de grandes
quantités de données avec des stratégies de rétention complexes et en réalisant des opérations
cumulatives pour les données approchant la fin de vie à l'aide d'opérations de métadonnées efficaces.
Vous pouvez réaliser les sauvegardes avec un intervalle de quelques minutes et au fur et à mesure que
ces sauvegardes approchent leur fin de vie sur des jours, mois et années. Les stratégies de rétention
gèrent l'approche de fin de vie et la suppression d'anciennes sauvegardes. Les niveaux dans la cascade
sont définis en minutes, heures et jours ; semaines, mois et années. La stratégie de rétention est
appliquée par le processus cumulatif de chaque soir.
Pour l'archivage à long terme, votre appliance fournit la capacité de créer une archive du core source ou
cible de tout support amovible. L'archive est optimisée intérieurement et toutes les données de l'archive
sont compressées, cryptées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace
20
disponible sur le support amovible, l'archive s'étend sur plusieurs périphériques en fonction de l'espace
disponible sur le support. L'archive peut aussi être verrouillée avec une phrase de passe. La restauration à
partir d'une archive n'exige pas un nouveau core ; n'importe quel core peut acquérir l'archive et restaurer
les données si l'administrateur a la phrase de passe et les clés de cryptage.
Virtualisation et cloud
Le Core est prêt pour le cloud, vous permettant de tirer profit de la capacité de calcul du cloud pour la
restauration.
Votre appliance peut exporter toute machine protégée ou répliquée sur une machine virtuelle, par
exemple les versions sous licence de VMware ou Hyper-V. Vous pouvez exécuter une exportation
virtuelle ponctuelle ou créer une VM virtuelle de secours en établissant une exportation continue. Lors
des exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque
instantané. Les mises à jour incrémentielles sont très rapides et fournissent des clones de secours prêts à
être activés d’un simple clic de bouton. Les types d’exportation de machines virtuelles pris en charge sont
des stations de travail/serveurs VMware sur un dossier, une exportation directe sur un hôte vSphere/
VMware ESX (i) ; une exportation vers Oracle VirtualBox ; et une exportation de données vers Microsoft
Hyper-V Server sur Windows Server 2008 (64 bits), 2008 R2, 2012 (64 bits) et 2012 R2 (avec prise en
charge de machines virtuelles Hyper-V génération 2 )
Désormais, vous pouvez archiver les données du référentiel vers le cloud à l'aide de Microsoft Azure,
Amazon S3, Rackspace Cloud Block Storage ou d'autres services cloud OpenStack.
Alertes et gestion des événements
En plus de HTTP REST API, votre appliance offre aussi un vaste ensemble de fonctions de journalisation et
de notifications d'événements par e-mail, Syslog ou le Journal d'événements Windows. Les notifications
par e-mail peuvent servir à signaler l'intégrité ou l'état de différents événements aux utilisateurs ou
groupes, en réponse à une alerte. Les méthodes Syslog et de Journal d'événements Windows servent à
centraliser la journalisation dans un référentiel dans des environnements à plusieurs systèmes
d'exploitation. Lorsqu'il s'agit d'environnements Windows uniquement, seul le Journal d'événements
Windows est utilisé.
Portail de licences
Le Portail de licences offre des outils de gestion de droits de licence faciles à utiliser. Vous pouvez
télécharger, activer, afficher, gérer les clés de licence et créer un profil d'entreprise pour suivre vos
inventaires de licences. De plus, le portail permet aux fournisseurs de services et aux revendeurs de suivre
et gérer les licences de leurs clients.
Console Web
'Votre appliance comprend une nouvelle console centrale à base Web qui gère les cores distribués à
partir d'un emplacement central. Ces MSP (Management Service Providers - Fournisseurs de service de
gestion) et clients Enterprise avec plusieurs cores distribués peuvent déployer la console centrale pour
obtenir une vue unifiée de gestion centrale. La console centrale (CMC) offre la capacité d'organiser les
cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter
des unités d'affaires, des emplacements ou des clients pour les MSP auxquels on octroie un accès en
fonction de leurs rôles. La console centrale peut également exécuter des rapports pour tous les cores
gérés.
21
API de gestion des services
Votre appliance est livrée avec une API de gestion des services et fournit un accès programmé à toutes
les fonctionnalités disponibles au moyen de la console de gestion centrale. L'API de gestion des services
est une API REST. Toutes les opérations API sont effectuées sur SSL et sont authentifiées mutuellement à
l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis l'environnement ou
directement par Internet à partir de toute application qui peut envoyer et recevoir une demande et une
réponse HTTPS. Cette mesure permet une intégration aisée à toute application Web telle que des outils
RMM (Relationship Management Methodology, Méthodologie de gestion de relations) ou des systèmes
de facturation. Votre appliance est également livrée avec un client SDK pour la rédaction de scripts
PowerShell.
22
Travailler avec le Core DL4300
2
Accès à la Core Console DL4300
Pour accéder à la Core Console :
1.
Mettez à jour les sites de confiance dans votre navigateur. Reportez-vous à la rubrique Mise à jour
des sites de confiance dans Internet Explorer.
2.
Configurez le navigateur pour accéder à distance à la Core Console. Voir Configuration des
navigateurs pour accéder à distance à la Core Console .
3.
Effectuez l'une des tâches suivantes pour accéder à la Core Console :
•
Connectez-vous localement au serveur DL4300, puis double-cliquez sur l'icône Core Console.
•
Saisissez une des URL suivantes dans votre navigateur Web :
– https://<NomDeVotreServeurCore>:8006/apprecovery/admin/core ou
– https://<AdresseIPDeVotreServeurCore>:8006/apprecovery/admin/core
Mise à jour des sites de confiance dans Internet Explorer
Pour mettre à jour les sites de confiance dans Microsoft Internet Explorer :
1.
Ouvrez Internet Explorer.
2.
Si les menus Fichier, Modifier la vue et autres ne sont pas affichés, appuyez sur <F10>.
3.
Cliquez sur le menu Outils et sélectionnez Options Internet.
4.
Dans la fenêtre Options Internet, cliquez sur l'onglet Sécurité.
5.
Cliquez sur Sites de confiance et cliquez sur Sites.
6.
Dans Ajouter ce site Web à la zone, saisissez https://[Nom d'affichage] et utilisez le nouveau nom
que vous avez fourni pour le nom d'affichage.
7.
Cliquez sur Add (Ajouter).
8.
Sous Ajouter ce site Web à la zone, entrez about:blank.
9.
Cliquez sur Add (Ajouter).
10. Cliquez sur Fermer, puis sur OK.
Configuration des navigateurs pour accéder à distance à Core Console
Pour accéder à Core Console depuis une machine distante, vous devez modifier les paramètres de votre
navigateur.
REMARQUE : Pour ce faire, connectez-vous au système en tant qu’administrateur.
REMARQUE : Google Chrome utilise les paramètres Microsoft Internet Explorer. Modifiez les
paramètres du navigateur Chrome à l’aide d’Internet Explorer.
23
REMARQUE : Veillez à activer la configuration de sécurité renforcée d’Internet Explorer lorsque
vous accédez à Core web Console localement ou à distance. Pour activer la configuration de
sécurité renforcée d’Internet Explorer :
1.
Ouvrez le Gestionnaire de serveur.
2.
Sélectionnez Configuration de sécurité renforcée d’Internet Explorer du serveur local sur la
droite. Vérifiez que la fonction est activée.
Modification des paramètres de navigateur dans Internet Explorer et Chrome
Pour modifier les paramètres de navigateur dans Internet Explorer et Chrome :
1.
Ouvrez Internet Explorer.
2.
Dans le menu Outils , sélectionnez Options Internet, onglet Sécurité.
3.
Cliquez sur Sites de confiance et cliquez sur Sites.
4.
Désélectionnez l'option Exiger la vérification du serveur (https) pour tous les sites de cette zone,
puis ajoutez http://<nom d'hôte ou adresse IP du serveur de l'Appliance hébergeant
AppAssure Core> à la zone Sites de confiance.
5.
Cliquez sur Fermer, sélectionnez Sites de confiance, puis cliquez sur Personnaliser le niveau.
6.
Faites défiler l'affichage jusqu'à Divers → Affiche un contenu mixte et sélectionnez Activer.
7.
Faite défiler l'affichage jusqu'au bas de l'écran vers l'entrée Authentification utilisateur → Ouverture
de session, puis sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de passe
actuel.
8.
Cliquez sur OK, puis sélectionnez l'onglet Avancé.
9.
Faites défiler la liste jusqu'à Multimédia, puis sélectionnez Lire les animations dans les pages Web.
10. Faites défiler l'écran jusqu'à Sécurité, sélectionnez Activer l'authentification Windows intégrée, puis
cliquez sur OK.
Configuration des paramètres du navigateur Mozilla Firefox
REMARQUE : Pour modifier les paramètres du navigateur Mozilla Firefox dans les dernières versions
de Firefox, désactivez la protection. Cliquez avec le bouton droit sur le bouton Identifier un site
(situé à gauche de l’URL), accédez à Options, puis cliquez sur Désactiver la protection pour
l’instant.
Pour modifier les paramètres du navigateur Mozilla Firefox :
1.
Dans la barre d'adresse de Firefox, entrez about:config, puis, à l'invite, cliquez sur Je ferai attention,
promis.
2.
Recherchez le terme ntlm.
La recherche doit renvoyer au moins trois résultats.
3.
4.
Double-cliquez sur network.automatic-ntlm-auth.trusted-uris et entrez les paramètres suivants, en
fonction de votre machine :
•
Pour les machines locales, entrez le nom d'hôte.
•
Pour les machines distantes, entrez le nom d'hôte et l'adresse IP, séparés par une virgule du
système d'appliance qui héberge AppAssure Core ; par exemple, AdresseIP,nom d'hôte.
Redémarrez Firefox.
Schéma de configuration du Core
La configuration inclut des tâches comme la création et la configuration du référentiel pour stocker les
instantanés de sauvegarde, la définition de clés de chiffrement pour sécuriser les données protégées, et la
24
configuration d'alertes et de notifications. Après avoir terminé la configuration du Core, vous pouvez
protéger les agents et effectuer la restauration.
Pour configurer le Core, vous devez comprendre certains concepts et effectuer les opérations initiales
suivantes :
•
Créer un référentiel
•
Configurer des clés de chiffrement
•
Configurer une notification d'événement
•
Configurer une stratégie de rétention
•
Configurer la capacité d'attachement SQL
REMARQUE : Si vous utilisez cette appliance, Dell vous recommande d'utiliser l'onglet Appliance
pour configurer le Core. Pour plus d'informations sur la configuration du Core après l'installation
initiale, voir le Guide de déploiement de l'appliance Dell DL4300 sur dell.com/support/home.
Gestion des licences
Vous pouvez gérer les licences directement dans Core Console. Depuis la console, vous pouvez modifier
la clé de licence et contacter le serveur de licences. Vous pouvez également accéder au portail des
licences depuis la page Licences dans Core Console.
La page de gestion des licences inclut les informations suivantes :
•
Type de licence
•
État de licence
•
Contraintes de licence
•
Nombre de machines protégées
•
État de la dernière réponse reçue du serveur de gestion des licences
•
Heure du dernier contact avec le serveur de gestion des licences
•
Prochaine tentative de contact programmée avec le serveur de gestion des licences
Modifier une clé de licence
Pour modifier une clé de licence :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Licences.
La page Gestion des licences s'affiche.
3.
Dans la section Détails de la licence , cliquez sur Modifier la licence.
La boîte de dialogue Modifier la licence s'affiche.
4.
Dans la boîte de dialogue Modifier la licence, entrez la nouvelle clé de licence, puis cliquez sur
Continuer.
Contacter le serveur de Portail de licences
La console Core contacte fréquemment le serveur de portail pour rester à jour en appliquant toutes les
modifications apportées au portail de licences. En général, la communication avec le serveur de portail se
produit automatiquement selon l'intervalle défini ; cependant, vous pouvez lancer la communication à la
demande.
25
Pour contacter le serveur de portail :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Licences.
3.
À partir de l'option Licence Server, cliquez sur Contacter maintenant.
Modification manuelle de la langue d'AppAssure
AppAssure vous permet de changer la langue sélectionnée lors de l'exécution de l'Assistant Configuration
de l'appliance AppAssure par l'une des langues prises en charge.
Pour changer la langue d'AppAssure par la langue souhaitée :
1.
Lancez l'Éditeur de registre à l'aide de la commande regdit.
2.
Rendez-vous sur HKEY_LOCAL_MACHINE → SOFTWARE → AppRecovery → Core → Localization.
3.
Ouvrez Lcid.
4.
Sélectionnez Valeur décimale.
5.
Entrez la valeur correspondant à la langue requise dans la case Données de la valeur. Les
valeurs correspondant aux langues prises en charge sont les suivantes :
6.
a.
Anglais : 1033
b.
Portugais brésilien : 1046
c.
Espagnol : 1034
d.
Français : 1036
e.
Allemand : 1031
f.
Chinois simplifié : 2052
g.
Japonais : 1041
h. Coréen : 1042
Cliquez avec le bouton droit de la souris et redémarrez les services dans l'ordre indiqué :
a.
WMI (infrastructure de gestion Windows)
b.
Service Internet SRM
7.
c. AppAssure Core
Effacez le cache du navigateur.
8.
Fermez le navigateur et redémarrez la Core Console depuis l'icône sur le bureau.
Modification de la langue du système d'exploitation au
cours de l'installation
Sur une installation fonctionnant sous Windows, vous pouvez utiliser le Panneau de configuration pour
sélectionner des packs de langue et configurer des paramètres internationaux supplémentaires.
Pour modifier la langue du SE :
REMARQUE : Il est recommandé que la langue du système d'exploitation et celle d'AppAssure soient
identiques. Dans le cas contraire, certains messages peuvent être affichés dans plusieurs langues.
26
REMARQUE : Il est recommandé de modifier la langue du système d'exploitation avant de modifier
celle d'AppAssure.
1.
Sur la page Démarrer, entrez Langue, et assurez-vous que le domaine de recherche est défini sur
Paramètres.
2.
Dans le volet Résultats, sélectionnez Langue.
3.
Dans le volet Modifier vos préférences linguistiques , sélectionnez Ajouter une langue.
4.
Parcourir ou rechercher la langue que vous souhaitez installer.
Par exemple, sélectionnez Catalan, puis sélectionnez Ajouter. Le catalan a été ajouté comme l'une
des langues.
5.
Dans le volet Modifier vos préférences de langue, sélectionnez Options en regard de la langue
ajoutée.
6.
Si un pack de langue est disponible pour votre langue, sélectionnez Télécharger et installer
le pack de langue.
7.
Lorsque le pack de langue est installé, la langue est affichée comme étant disponible en tant que
langue d'affichage de Windows.
8.
Pour faire de cette langue votre langue d'affichage, déplacez-la en haut de votre liste de langues.
9.
Pour que le changement prenne effet, déconnectez-vous de Windows puis reconnectez-vous.
Gestion des paramètres Core
Les paramètres de Core s'utilisent pour définir divers paramètres de configuration et performance. La
plupart des paramètres sont configurés pour un usage optimal mais il est possible de modifier les
paramètres suivants selon les besoins :
•
généralités
•
tâches nocturnes
•
file d'attente de transfert
•
paramètres d'expiration du délai d'attente client
•
configuration du cache de déduplication
•
paramètres de connexion de base de données
Modification du nom d'affichage du Core
REMARQUE : Il est recommandé de sélectionner un nom d'affichage permanent au cours de la
configuration initiale de l'appliance. Si vous le modifiez ultérieurement, vous devez effectuer
plusieurs opérations manuelles pour garantir que le nouveau nom d'hôte prend bien effet et que
l'appliance fonctionne correctement. Pour plus d'informations, voir Modification manuelle du nom
d'hôte.
Pour modifier le nom d'affichage du core :
1.
naviguez jusqu’à Core Console.
2.
Cliquez sur Configuration → Paramètres.
3.
Dans la section Général, cliquez sur Modifier.
La boîte de dialogue Paramètres généraux s'affiche.
4.
Dans la zone de texte Nom d'affichage entrez le nouveau nom d'affichage du core.
Il s’agit du nom qui s’affichera dans la Core Console. Vous pouvez saisir un maximum de 64
caractères.
27
5.
Dans la zone de texte Port du serveur Web , entrez un numéro de port pour le serveur Web. La
valeur par défaut est 8006.
6.
Dans le port de service, entrez le numéro de port de service. La valeur par défaut est 8006.
7.
Cliquez sur OK.
Régler l'option Heure de tâche nocturne
Pour régler l'heure de tâche nocturne :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Paramètres.
3.
Dans la zone Tâches nocturnes, cliquez sur Modifier.
La boîte de dialogue Tâches nocturnes s'affiche.
4.
Dans la zone de texte Heure de tâche nocturne, entrez une nouvelle heure pour effectuer les tâches
nocturnes.
5.
Cliquez sur OK.
Modification des paramètres de file d'attente de transfert
Les paramètres de file d'attente de transfert sont définis au niveau du core ; ils déterminent le nombre
maximal de transfert simultanés et le nombre maximal de tentatives de transfert des données.
Pour modifier les paramètres de file d'attente de transfert :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Paramètres.
3.
Dans la section File d'attente de transfert, cliquez sur Modifier.
La boîte de dialogue File d'attente de transfert s'affiche.
4.
Dans le champ Nombre maximal de transferts simultanés, entrez une valeur pour mettre à mettre à
jour le nombre de transferts simultanés.
Définissez une valeur comprise entre 1 et 60. Plus la valeur est faible, plus la charge du réseau et des
autres ressources système est faible. Avec l'augmentation du nombre des agents traités, la charge
système augmente également.
5.
Dans le champ Nombre maximal de nouvelles tentatives, entrez une valeur pour mettre à jour le
nombre de nouvelles tentatives.
6.
Cliquez sur OK.
Réglage des paramètres de délai d'attente du client
Pour régler les paramètres de délai d'attente du client :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Paramètres.
3.
Dans la zone Configuration des paramètres de délai d'attente client, cliquez sur Modifier.
La boîte de dialogue Paramètres de délai d'attente du client s'affiche.
4.
Dans le champ Délai d'attente de connexion, entrez le délai imparti, en nombre de minutes et de
secondes.
5.
Dans le champ Délai d'attente de connexion de l'utilisateur de l'interface, entrez le nombre de
minutes et de secondes devant précéder l'expiration du délai d'attente de connexion de l'utilisateur
de l'interface.
28
6.
Dans le champ Délai d'attente de lecture/écriture, entrez le délai imparti (en minutes et secondes)
pour un événement de lecture/écriture.
7.
Dans le champ Délai d'attente de lecture/écriture de l'utilisateur de l'interface, entrez le délai
imparti (en minutes et secondes) à l'utilisateur de l'interface pour un événement de lecture/écriture.
8.
Cliquez sur OK.
Configuration des paramètres de cache de déduplication
Pour configurer les paramètres de cache de déduplication :
1.
naviguez jusqu’à Core Console.
2.
Cliquez sur Configuration → Paramètres.
3.
Dans la zone de Configuration du cache de déduplication, cliquez sur Modifier.
La boîte de dialogue Configuration du cache de déduplication s'affiche.
4.
Dans le champ Emplacement du cache principal, entrez une valeur mise à jour pour modifier
l'emplacement du cache principal.
5.
Dans le champ Emplacement du cache secondaire, entrez une valeur mise à jour pour modifier
l'emplacement du cache principal.
6.
Dans le champ Emplacement du cache de métadonnées, entrez une valeur mise à jour pour
modifier l'emplacement du cache de métadonnées.
7.
Dans la zone de texte Taille du cache de déduplication , entrez une valeur correspondant à la
quantité d’espace à allouer au cache de déduplication.
Dans la liste déroulante du champ Taille de l’unité, sélectionnez Go (gigaoctets) ou To (téraoctets),
pour indiquer l’unité de mesure de la valeur dans la zone de texte « Taille de cache de
déduplication ».
8.
Cliquez sur OK.
REMARQUE : Vous devez redémarrer le Service de core pour que les modifications prennent
effet.
Modification des paramètres du moteur
Pour modifier les paramètres du moteur :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Paramètres.
3.
Dans la section Configuration du moteur de relecture, cliquez sur Modifier.
La boîte de dialogue Configuration du moteur de relecture s'affiche.
4.
Entrez les informations concernant la configuration comme suit :
Zone de texte
Description
adresse IP
•
Pour utiliser l'adresse IP préférée depuis votre TCP/IP, cliquez sur
Déterminé automatiquement.
•
Pour entrer manuellement une adresse IP, cliquez sur Utiliser une adresse
spécifique.
Port préférable
Entrez un numéro de port ou acceptez le paramètre par défaut (le port par
défaut est 8007). Le port est utilisé pour spécifier le canal de communication
du moteur.
29
Zone de texte
Description
Port en cours
d’utilisation
Représente le port qui est utilisé pour la configuration du moteur de relecture.
Autoriser
l’affectation de
port automatique
Cliquez sur ce bouton pour créer une affectation automatique de port TCP.
Groupe Admin
Entrez le nouveau nom du groupe d'administration. Le nom par défaut est
BUILTIN\Administrators.
Longueur d'E/S
asynchrones
minimale
Entrez la valeur ou choisissez le paramètre par défaut. Elle décrit la longueur
entrée/sortie minimale. Le paramètre par défaut est 65536.
Taille du tampon
de réception
Entrez une taille du tampon entrant ou acceptez le paramètre par défaut. Le
paramètre par défaut est 8192.
Taille du tampon
d'envoi
Entrez une taille de tampon d'envoi sortant ou acceptez le paramètre par
défaut. Le paramètre par défaut est 8192.
Expiration du délai Entrez la valeur d'expiration du délai d'attente de lecture ou choisissez le
d'attente de
paramètre par défaut. Le paramètre par défaut est 00:00:30.
lecture
Expiration du délai Entrez la valeur d'expiration du délai d'attente d'écriture ou choisissez le
d'attente
paramètre par défaut. Le paramètre par défaut est 00:00:30.
d'écriture
Pas de délai
5.
Il est recommandé de laisser cette case à cocher désélectionnée pour éviter
de réduire l’efficacité du réseau. Si vous estimez nécessaire de modifier ce
paramètre, contactez le support Dell pour obtenir de l’aide.
Cliquez sur OK.
Modification des paramètres de connexion de base de données
Pour modifier les paramètres de connexion de base de données :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Paramètres.
3.
Dans la zone Paramètres de connexion de base de données, effectuez l'une des tâches suivantes :
•
Cliquez sur Appliquer la valeur par défaut.
•
Cliquez sur Modifier.
La boîte de dialogue Paramètres de connexion de base de données s'affiche.
4.
30
Entrez les paramètres nécessaires pour modifier la connexion de base de données, comme suit :
Zone de texte
Description
Nom d'hôte
Entrez un nom d'hôte pour la connexion de base de données.
Port
Entrez un numéro de port pour la connexion de base de données.
Zone de texte
Description
Nom d'utilisateur
(facultatif)
Entrez un nom d'utilisateur d'accès et de gestion des paramètres de connexion
de base de données. Ce nom est utilisé pour spécifier le journal dans les
références d'accès à la connexion de base de données.
Mot de passe
(facultatif)
Entrez un mot de passe d'accès et de gestion des paramètres de connexion de
base de données.
Conserver
Entrez le nombre de jours de conservation de l'historique des événements et
l'historique des
des tâches pour la connexion de base de données.
événements et des
tâches pendant,
jours
Taille du pool de
connexion max.
Définit le nombre maximal de connexions de la base de données mises en
cache permettant la réutilisation dynamique. La valeur par défaut est 100.
Taille du pool de
connexion min.
Définit le nombre minimal de connexions de la base de données mise en
cache permettant la réutilisation dynamique. Le paramètre par défaut est 0.
5.
Cliquez sur Tester la connexion pour vérifier vos paramètres.
6.
Cliquez sur Enregistrer.
À propos des référentiels
Un référentiel est utilisé pour stocker les instantanés capturés depuis vos stations de travail et serveurs
protégés. Le référentiel peut résider sur différentes technologies de stockage telles que SAN (Storage
Area Network), DAS (Direct Attached Storage) ou NAS (Network Attached Storage).
Lorsque vous créez un référentiel, le Core préalloue l'espace de stockage requis pour les données et
métadonnées à l'emplacement spécifié. Vous pouvez créer un maximum de 255 référentiels
indépendants sur un même core avec différentes technologies de stockage. De plus, vous pouvez
augmenter la taille d'un référentiel en ajoutant de nouveaux ensembles de blocs contigus ou
spécifications de fichier. Un référentiel étendu peut contenir un maximum de 4 096 ensembles de blocs
contigus couvrant différentes technologies de stockage.
Parmi les concepts clés et les considérations :
•
Le référentiel est basé sur l'AppAssure Scalable Object File System.
•
Toutes les données stockées au sein d'un référentiel sont dédupliquées globalement.
•
Le Scalable Object File System peut fournir des performances d'E/S évolutives en conjonction avec la
déduplication globale des données, le chiffrement et la gestion de la rétention.
REMARQUE : Les référentiels DL4300 sont stockés sur des périphériques de stockage principaux.
Les périphériques de stockage d'archive comme le domaine de données (Data Domain) ne sont pas
pris en charge en raison des limites de performances. De même, les référentiels ne doivent pas être
stockés sur des fichiers NAS dans le cloud, car ces périphériques sont limités en matière de
performances lorsqu'ils sont utilisés en tant que stockage principal.
Schéma de gestion d'un référentiel
La feuille de route de gestion d'un référentiel couvre des tâches comme la création, la configuration et
l'affichage d'un référentiel, et inclut les rubriques suivantes :
31
•
Accès à la Core Console
•
Création d'un référentiel
•
Affichage des détails du référentiel
•
Modification des paramètres de référentiel
•
Ajout d'une spécification de fichier à un référentiel existant
•
Vérification d'un référentiel
•
Suppression d'un référentiel
•
Restauration d'un référentiel
REMARQUE : Il est recommandé d’utiliser l’onglet Appliance pour configurer les référentiels.
Avant d'utiliser votre appliance, vous devez configurer un ou plusieurs référentiels sur le serveur core. Un
référentiel stocke vos données protégées ; plus précisément, il stocke les instantanés capturés depuis les
serveurs protégés de votre environnement.
Lorsque vous configurez un référentiel, vous pouvez effectuer diverses tâches, notamment spécifier
l'emplacement de stockage des données sur le serveur core, le nombre d'emplacements qui doivent être
ajoutés à chaque référentiel, le nom du référentiel, le nombre d'opérations actuelles prises en charge par
les référentiels.
Lorsque vous créez un référentiel, le core préalloue l'espace requis pour le stockage des données et des
métadonnées dans l'emplacement spécifié. Vous pouvez créer jusqu'à 255 référentiels indépendants sur
un même core. Pour augmenter davantage la taille d'un seul référentiel, vous pouvez ajouter de
nouveaux emplacements de stockage ou volumes.
Vous pouvez ajouter ou modifier des référentiels dans la Core Console.
Création d'un référentiel
REMARQUE : Si vous utilisez cette appliance en tant que réseau de stockage SAN, il est
recommandé d’utiliser l’onglet Appliance pour créer des référentiels, reportez-vous à la section
Provisionnement du stockage sélectionné.
Exécutez les étapes suivantes pour créer manuellement un référentiel :
1.
Naviguez jusqu’à la Core Console.
2.
Cliquez sur Configuration → Référentiels.
3.
Cliquez sur Ajouter un nouveau.
La boîte de dialogue Ajouter un nouveau référentiel s'affiche.
4.
32
Entrez les informations de configuration telles que décrites dans le tableau suivant.
Zone de texte
Description
Nom de
référentiel
Entrez le nom d'affichage du référentiel. Par défaut, cette zone de texte
contient le mot Référentiel et un numéro d'index, ajouté par ordre de
séquence aux nouveaux référentiels à partir du numéro 1. Vous pouvez
modifier ce nom si nécessaire. Vous pouvez entrer jusqu'à 150 caractères.
Opérations
simultanées
Définissez le nombre de demandes simultanées que votre référentiel doit
prendre en charge. La valeur par défaut est 64.
Commentaires
(Optionnel) Entrez une note descriptive concernant ce référentiel.
5.
Pour définir l'emplacement de stockage ou le volume spécifique du référentiel, cliquez sur Ajouter
un emplacement de stockage.
PRÉCAUTION : Si le référentiel AppAssure que vous créez à cette étape est supprimé
ultérieurement, tous les fichiers de l'emplacement de stockage de ce référentiel sont
supprimés. Si vous ne définissez par de dossier dédié pour les fichiers du référentiel, ils sont
stockés dans la racine, ce qui signifie que la suppression du référentiel supprimera également
l'intégralité du contenu du lecteur racine, d'où une perte de données catastrophique.
REMARQUE : Les référentiels sont stockés sur des périphériques de stockage principaux. Les
périphériques de stockage d'archive comme le domaine de données (Data Domain) ne sont pas
pris en charge en raison des limites de performances. De même, les référentiels ne doivent pas
être stockés sur des fichiers NAS dans le cloud, car ces périphériques sont limités en matière de
performances lorsqu'ils sont utilisés en tant que stockage principal.
La boîte de dialogue Ajouter un emplacement de stockage s'affiche.
6.
Spécifiez comment ajouter un fichier pour l'emplacement de stockage. Vous pouvez ajouter un
fichier sur le disque local ou sur le partage CIFS.
•
Pour spécifier une machine locale, cliquez sur Ajouter un fichier sur le disque local, puis entrez
les informations indiquées ci-dessous :
Zone de texte
Description
Chemin de
données
Indiquez l'emplacement de stockage des données protégées ; par exemple,
entrez X:\Repository\Data.
Lorsque vous spécifiez ce chemin, utilisez uniquement des caractères
alphanumériques, des tirets ou des points (uniquement pour séparer les
noms d'hôtes et les domaines). Les lettres a à z ne sont pas sensibles à la
casse. N'utilisez aucun espace. Aucun autre symbole ou caractère de
ponctuation n'est admis.
Chemin des
métadonnées
Indiquez l'emplacement de stockage des métadonnées protégées ; par
exemple, entrez X:\Repository\Metadata.
Lorsque vous spécifiez ce chemin, utilisez uniquement des caractères
alphanumériques, des tirets ou des points (uniquement pour séparer les
noms d'hôtes et les domaines). Les lettres a à z ne sont pas sensibles à la
casse. N'utilisez aucun espace. Aucun autre symbole ou caractère de
ponctuation n'est admis.
•
Vous pouvez aussi spécifier un partage réseau : cliquez sur Ajouter un fichier dans un
partage CIFS, puis entrez les informations indiquées ci-dessous :
Zone de texte
Description
Chemin UNC
Entrez le chemin de l'emplacement du partage réseau.
Si cet emplacement se trouve à la racine, définissez un nom de dossier
dédié (par exemple, Référentiel). Le chemin doit commencer par \\.
Lorsque vous spécifiez ce chemin, utilisez uniquement des caractères
alphanumériques, des tirets ou des points (uniquement pour séparer les
noms d'hôtes et les domaines). Les lettres a à z ne sont pas sensibles à la
casse. N'utilisez aucun espace. Aucun autre symbole ou caractère de
ponctuation n'est admis.
33
7.
Zone de texte
Description
Nom d'utilisateur
Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage
réseau.
Mot de passe
Indiquez le mot de passe pour accéder à l'emplacement du partage réseau.
Dans le panneau Détails, cliquez sur Afficher/Masquer les détails, puis entrez les détails de
l'emplacement de stockage comme indiqué ci-dessous :
Zone de texte
Description
Taille
Définissez la taille ou la capacité de l'emplacement de stockage. La taille par
défaut est de 250 Mo. Vous avez le choix entre :
•
Mo
•
Go
•
To
REMARQUE : La taille spécifiée ne peut pas excéder la taille du volume.
REMARQUE : Si l'emplacement de stockage est un volume NTFS (New
Technology File System) sous Windows XP ou Windows 7, la taille de
fichier est limitée à 16 To.
Si l'emplacement de stockage est un volume NTFS sous Windows 8 ou
Windows Server 2012, la taille de fichier est limitée à 256 To.
REMARQUE : Pour valider le système d'exploitation, vous devez installer
Windows Management Instrumentation (WMI) sur l'emplacement de
stockage prévu.
Stratégie de mise
en cache
d'écriture
La stratégie de mise en cache d'écriture contrôle l'utilisation du Windows
Cache Manager dans le référentiel et facilite le réglage du référentiel pour des
performance optimales sur différentes configurations.
Définissez l'option sur une des valeurs suivantes :
•
Activé
•
Désactivé
•
Synchroniser
Si vous choisissez Activé (valeur par défaut), Windows contrôle la mise en
cache.
REMARQUE : La configuration de la stratégie de mise en cache d'écriture
sur Activé peut améliorer la vitesse des performances. Si vous utilisez une
version de Windows Server antérieure à Server 2012, la valeur
recommandée est Désactivé.
Si la fonction est définie sur Off (Désactivé), AppAssure contrôle la mise en
cache.
Si la fonction est définie sur Synchroniser, Windows contrôle la mise en cache
et les entrées/sorties synchrones.
34
Zone de texte
Description
Octets par secteur Spécifiez le nombre d'octets que devrait comprendre chaque secteur. La
valeur par défaut est 512.
Nombre moyen
d'octets par
enregistrement
8.
Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut
est 8192.
Cliquez sur Enregistrer.
L'écran Référentiels s'affiche pour inclure le nouvel emplacement de stockage qui vient d'être ajouté.
9.
Répétez les Étapes 4 à 7 pour ajouter plus d'emplacements de stockage au référentiel.
10. Cliquez sur Créer pour créer le référentiel.
Les informations du Référentiel s'affichent dans l'onglet Configuration.
Affichage des détails du référentiel
Pour afficher les détails du référentiel :
1.
naviguez jusqu’à Core Console.
2.
Cliquez sur Configuration → Référentiels.
3.
Cliquez sur > en regard de la colonne État du référentiel dont vous voulez afficher les détails.
4.
Dans la vue développée, vous pouvez effectuer les opérations suivantes :
•
Modifier les paramètres
•
Ajouter un emplacement de stockage
•
Vérifier un référentiel
•
Supprimer un référentiel
L'écran affiche également des détails sur le référentiel, et inclut les emplacements de stockage et des
statistiques. Les détails des emplacements de stockage incluent le chemin des métadonnées et celui
des données, ainsi que la taille. Les informations statistiques affichées sont les suivantes :
•
Déduplication : affiché sous forme de nombre de réussites de déduplication des blocs, nombre
d'échecs de déduplication des blocs et taux de compression des blocs.
•
E/S d'enregistrement : les chiffres affichés sont le débit (Mo/s), le débit de lecture (Mo/s) et le
débit d'écriture (Mo/s).
•
Moteur de stockage : les chiffres affichés sont le débit (Mo/s), le débit de lecture (Mo/s) et le débit
d'écriture (Mo/s).
Modification des paramètres de référentiel
Après avoir ajouté un référentiel, vous pouvez en modifier les paramètres, notamment la description ou le
nombre maximal d'opérations simultanées. Vous pouvez également créer un nouvel emplacement de
stockage pour le référentiel.
Pour modifier des paramètres de référentiel
1.
naviguez jusqu’à Core Console.
2.
Cliquez sur Configuration → Référentiels.
3.
cliquez sur l’icône Paramètres en regard de la colonne Taux de compression sous le bouton Actions,
puis sur Paramètres .
La boîte de dialogue Paramètres de référentiel s'affiche.
4.
Modifiez les informations concernant le référentiel comme suit :
35
Champ
Description
Nom de
référentiel
Représente le nom d'affichage du référentiel. Par défaut, cette zone de texte
comprend le Référentiel word et un numéro d'index, qui correspond au
numéro du référentiel.
REMARQUE : Il est impossible de modifier le nom du référentiel.
Description
(Optionnel) Entrez une note descriptive concernant ce référentiel.
Nombre maximal
d'opérations
simultanées
Définissez le nombre de demandes simultanées que le référentiel devrait
prendre en charge.
Activer la
déduplication
Pour désactiver la déduplication, décochez cette case. Pour activer la
déduplication, cochez cette case.
REMARQUE : Les modifications apportées à ce paramètre ne s'appliquent
qu'aux sauvegardes effectuées après la création du paramètre. Les
données existantes ou les données répliquées depuis un autre core ou
importées d'une archive, conservent les valeurs de déduplication établies
au moment où les données ont été capturées de la machine protégée.
Activation de la
compression
Pour désactiver la compression, décochez cette case. Pour activer la
compression, cochez cette case.
REMARQUE : Ce paramètre ne s'applique qu'aux sauvegardes effectuées
après la modification du paramètre. Les données existantes ou les
données répliquées depuis un autre core ou importées d'une archive,
conservent les valeurs de compression établies au moment où les
données ont été capturées de la machine protégée.
5.
Cliquez sur Enregistrer.
Extension d'un référentiel existant
Si vous ajoutez un autre DAS MD1400 à l’appliance, vous pouvez utiliser le stockage disponible pour
étendre un référentiel existant.
Pour étendre un référentiel existant :
1.
Après avoir installé le DAS MD1400, ouvrez la Core console et sélectionnez l'onglet Appliance, puis
cliquez sur Tâches.
2.
Dans l'écran Tâches, en regard du nouveau stockage, cliquez sur Provisionner.
3.
Dans l'écran Provisionnement du stockage, sélectionnez Étendre le référentiel existant, puis cliquez
sur le référentiel à étendre.
4.
Cliquez sur Provisionner.
L'écran Tâches affiche le champ Description de l'état, en regard du périphérique de stockage. Ce
champ contient la mention Provisionné.
Ajout d'un emplacement de stockage à un référentiel existant
L'ajout d'un emplacement de stockage vous permet de définir l'endroit où stocker le référentiel ou le
volume.
36
Pour ajouter une spécification de fichier à un référentiel existant :
1.
Cliquez sur > en regard de la colonne État du référentiel pour lequel vous voulez ajouter un
emplacement de stockage.
2.
Cliquez sur Ajouter un emplacement de stockage.
3.
Spécifiez comment ajouter un fichier pour l'emplacement de stockage. Vous pouvez ajouter un
fichier sur le disque local ou dans un partage CIFS.
La boîte de dialogue Ajouter un emplacement de stockage apparaît.
•
•
4.
Pour spécifier une machine locale, cliquez sur Ajouter un fichier sur le disque local, puis entrez
les informations indiquées ci-dessous :
Zone de texte
Description
Chemin des
métadonnées
Entrez l'emplacement de stockage des métadonnées protégées.
Chemin de
données
Entrez l'emplacement de stockage des données protégées.
Pour spécifier lémplacement d'un partage réseau : cliquez sur Ajouter un fichier dans un
partage CIFS, puis entrez les informations indiquées ci-dessous :
Zone de texte
Description
Chemin UNC
Entrez le chemin de l'emplacement du partage réseau.
Nom d'utilisateur
Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage
réseau.
Mot de passe
Indiquez le mot de passe pour accéder à l'emplacement du partage réseau.
Dans la section Détails, cliquez sur Afficher/Masquer les détails, puis entrez les détails de
l'emplacement de stockage comme indiqué ci-dessous :
Zone de texte
Description
Taille
Définissez la taille ou la capacité de l'emplacement de stockage. La taille par
défaut est de 250 Mo. Vous avez le choix entre :
•
Mo
•
Go
•
To
REMARQUE : La taille spécifiée ne peut pas excéder la taille du volume.
REMARQUE : Si l'emplacement de stockage est un volume NTFS sous
Windows XP ou Windows 7, la taille de fichier est limitée à 16 To.
Si l'emplacement de stockage est un volume NTFS sous Windows 8 ou
Windows Server 2012, la taille de fichier est limitée à 256 To.
REMARQUE : Pour valider le système d'exploitation, vous devez
installer WMI sur l'emplacement de stockage prévu.
Stratégie de mise
en cache
d'écriture
La stratégie de mise en cache d'écriture contrôle la manière d'utiliser le
Windows Cache Manager dans le référentiel et aide à régler le référentiel pour
obtenir une performance optimale sur des configurations différentes.
Définissez la valeur sur une des options suivantes :
•
Activé
37
Zone de texte
Description
•
Désactivé
•
Synchroniser
Si la fonction est définie sur Activé, qui est la valeur par défaut, Windows
contrôle la mise en cache.
REMARQUE : La configuration de la stratégie de mise en cache d'écriture
sur Activé peut accélérer les performances, mais le paramétrage
recommandé est Désactivé.
Si la fonction est définie sur Off (Désactivé), AppAssure contrôle la mise en
cache.
Si la fonction est définie sur Synchroniser, Windows contrôle la mise en cache
et les entrées/sorties synchrones.
Octets par secteur Spécifiez le nombre d'octets que devrait comprendre chaque secteur. La
valeur par défaut est 512.
Nombre moyen
d'octets par
enregistrement
5.
Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut
est 8192.
Cliquez sur Enregistrer.
L'écran Référentiels s'affiche pour inclure le nouvel emplacement de stockage qui vient d'être ajouté.
6.
Répétez les Étapes 4 à 7 pour ajouter plus d'emplacements de stockage pour le référentiel.
7.
Cliquez sur OK.
Vérification d'un référentiel
L'appliance peut effectuer une vérification diagnostique d'un volume de référentiel lorsqu'une erreur
survient. Les erreurs de core peuvent résulter, entre autres, d'un arrêt incorrect ou d'un échec du
matériel.
REMARQUE : Cette procédure doit être strictement réservée au diagnostic.
Pour vérifier un référentiel :
1.
Dans l'onglet Configuration, cliquez sur Référentiels, puis sélectionnez > en regard du référentiel
que vous souhaitez vérifier.
2.
Dans le volet Actions, cliquez sur Vérifier.
La boîte de dialogue Vérifier le référentiel s'affiche.
3.
Dans la boîte de dialogue Vérifier le référentiel, cliquez sur Vérifier.
REMARQUE : Si la vérification échoue, restaurez le référentiel à partir d'une archive.
Suppression d'un référentiel
Pour supprimer un référentiel :
1.
Dans l'onglet Configuration, cliquez sur Référentiels, puis sélectionnez > en regard du référentiel
que vous souhaitez supprimer.
2.
Dans le volet Actions, cliquez sur Supprimer.
38
3.
dans la boîte de dialogue Supprimer un référentiel, cliquez sur Supprimer.
PRÉCAUTION : Lorsqu'un référentiel est supprimé, les données qu'il contient sont mises au
rebut et ne peuvent pas être récupérées.
Lorsque vous supprimez un référentiel, vous devez passer par l’OpenManage System Administrator et
supprimer les disques virtuels qui hébergeaient le référentiel. Une fois que vous avez supprimé les
disques virtuels, vous pouvez reprovisionner les disques et recréer le référentiel.
Remontage des volumes
Pour remonter les volumes :
1.
naviguez jusqu’à Core Console.
2.
Tâches → de l'appliance.
3.
Cliquez sur Remonter les volumes.
Les volumes sont remontés.
Résolution de volumes étrangers
Si vous avez éteint ou déconnecté un MD1400 provisionné, puis que vous le rallumez ultérieurement, un
événement s'affiche sur la Core Console et vous signale que le MD1400 est connecté. Toutefois, aucune
tâche n'apparaît dans l'écran Tâches de l'onglet Appliance pour vous permettre d'effectuer la
restauration. L'écran Enceintes indique le MD1400 comme « étranger » et signale les référentiels des
disques virtuels étrangers comme étant hors ligne.
Pour résoudre les volumes étrangers :
1.
Dans Core Console , cliquez sur l'onglet Appliance, puis sur Remonter les volumes.
Les volumes sont remontés.
2.
Sélectionnez l'onglet Configuration puis cliquez sur Référentiels.
3.
Développez le répertoire portant un indicateur d'état rouge, en cliquant sur > en regard de l'option
État.
4.
Pour vérifier l'intégrité du référentiel, ouvrez la liste Actions et cliquez sur Vérifier.
Restauration d'un référentiel
Si l'appliance ne parvient pas à importer un référentiel, elle signale cet échec dans l'écran Tâches en
affichant comme indicateur d'état de tâche un cercle rouge, avec la description d'état Erreur, Terminé —
Exception. Pour afficher les détails de l'erreur depuis l'écran Tâches, développez la tâche en cliquant sur
> en regard de la colonne État. La zone Détails de l'état indique que la tâche de restauration est à l'état
d'exception et la colonne Message d'erreur fournit des détails supplémentaires sur la condition d'erreur.
Pour restaurer un référentiel avec le statut Échec de l'importation :
1.
naviguez jusqu’à la Core Console.
L'écran Référentiels affiche le référentiel en échec avec un indicateur d'état rouge.
2.
Cliquez sur Configuration → Référentiels.
3.
Développez le référentiel en échec en cliquant sur > en regard de l'option État.
4.
Dans la section Actions, cliquez sur Vérifier, puis sur Oui pour confirmer que vous souhaitez
exécuter la vérification.
L'appliance restaure le référentiel.
39
Gestion de la sécurité
Le Core peut crypter les données d'instantané de machine protégée dans le référentiel. Au lieu de crypter
l'ensemble du référentiel, vous pouvez indiquer une clé de chiffrement au cours de la protection d'une
machine dans un référentiel, ce qui permet la réutilisation des clés pour différentes machines protégées.
Le cryptage n'affecte pas les performances, car chaque clé de cryptage active crée un domaine de
cryptage. Ainsi, un même core peut prendre en charge plusieurs locataires en hébergeant plusieurs
domaines de cryptage. Dans un environnement multilocataire, les données sont partitionnées et
dédupliquées au sein des domaines de cryptage. Comme vous gérez les clés de cryptage, elles ne
peuvent pas être révélées suite à une perte de volume. Voici les principaux concepts et considérations de
sécurité :
•
Le cryptage est réalisé au format AES 256 bits en mode CBC (Cipher Block Chaining),
conforme SHA-3.
•
La déduplication fonctionne au sein d'un domaine de cryptage pour assurer la confidentialité
•
Le cryptage n'a aucun effet sur les performances.
•
Vous pouvez ajouter, retirer, importer, exporter, modifier et supprimer des clés de cryptage
configurées sur le Core.
•
Le nombre de clés de chiffrement que vous pouvez créer sur le Core est illimité.
Ajout d'une clé de chiffrement
Pour ajouter une clé de chiffrement :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Sécurité.
La pageclés de cryptage s’affiche.
3.
Cliquez sur Actions, puis sélectionnez Ajouter une clé de chiffrement.
La boîte de dialogue Créer une clé de cryptage apparaît.
4.
5.
Dans la boîte de dialogue Créer une clé de cryptage, entrez les détails de la clé comme indiqué cidessous.
Zone de texte
Description
Nom
Entrez un nom pour la clé de chiffrement.
Description
Entrez la description de la clé de cryptage. Elle sert à fournir des détails
supplémentaires sur la clé.
Phrase de passe
Entrez une phrase de passe. Elle sert à contrôler l'accès.
Confirmer la
phrase de passe
Entrez la phrase de passe de nouveau. Elle sert à confirmer la saisie de la
phrase de passe.
Cliquez sur OK.
PRÉCAUTION : Il vous est recommandé de protéger la phrase de passe. Si vous la perdez,
vous ne pourrez pas accéder aux données.
40
Modification d'une clé de chiffrement
Pour modifier une clé de chiffrement :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Sécurité.
L'écran Clés de chiffrement s'affiche.
3.
Sélectionnez la clé de chiffrement à modifier et cliquez sur Modifier.
La boîte de dialogue Modifier la clé de cryptage apparaît.
4.
Dans la boîte de dialogue Modifier la clé de cryptage, modifiez le nom ou la description de la clé.
5.
Cliquez sur OK.
Modification d'une phrase d'authentification de clé de chiffrement
Pour modifier une phrase d'authentification de clé de chiffrement :
1.
2.
naviguez jusqu’à Core Console.
cliquez sur Configuration → Sécurité.
La page clés de chiffrement s’affiche.
3.
Sélectionnez la clé de chiffrement à modifier et cliquez sur Modifier.
La boîte de dialogue Modifier la phrase d'authentification apparaît.
4.
Dans la boîte de dialogue Modifier la phrase d'authentification, entrez la nouvelle phrase
d'authentification pour le cryptage, puis entrez-la de nouveau pour confirmer votre saisie.
5.
Cliquez sur OK.
PRÉCAUTION : Il vous est recommandé de protéger la phrase d'authentification. Si vous la
perdez, vous ne pourrez pas accéder aux données sur le système.
Importation d'une clé de cryptage
Pour importer une clé de cryptage :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Sécurité.
3.
Cliquez sur le menu déroulant Actions, puis cliquez sur Importer.
La boîte de dialogue Importer une clé apparaît.
4.
Dans la boîte de dialogue Importer une clé, cliquez sur Parcourir pour repérer la clé de cryptage à
importer, puis sélectionnez Ouvrir.
5.
Cliquez sur OK.
Exportation d'une clé de chiffrement
Pour exporter une clé de chiffrement :
1.
naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Sécurité.
3.
Cliquez sur le symbole de chevron droit > en regard du nom de la clé de cryptage à exporter, puis
cliquez sur Exporter.
La boîte de dialogue Exporter la clé apparaît.
41
4.
Dans la boîte de dialogue Exporter une clé, cliquez sur Télécharger la clé pour enregistrer et stocker
les clés de chiffrement à un emplacement sécurisé.
5.
Cliquez sur OK.
Suppression d'une clé de chiffrement
Pour supprimer une clé de chiffrement
1.
Naviguez jusqu’à Core Console.
2.
cliquez sur Configuration → Sécurité.
3.
Cliquez sur le symbole de chevron droit > en regard du nom de la clé de chiffrement à supprimer,
puis cliquez sur Supprimer.
La boîte de dialogue Supprimer la clé apparaît.
4.
Dans la boîte de dialogue Supprimer la clé, cliquez sur OK pour supprimer la clé de chiffrement.
REMARQUE : La suppression d'une clé de chiffrement entraîne le déchiffrement des données.
Gestion des comptes Cloud
Le système DL permet de sauvegarder les données en créant une archive de sauvegarde des points de
restauration vers un Cloud. Avec le système DL, vous pouvez créer, modifier et gérer le compte Cloud par
le biais d’un fournisseur de stockage Cloud. Vous pouvez archiver les données dans le Cloud à l’aide de
Microsoft Azure, Amazon S3, Rackspace Cloud Block Storage ou d’autres services Cloud OpenStack.
Reportez-vous aux rubriques suivantes pour gérer les Clouds :
•
Ajout d’un compte Cloud
•
Modification d’un compte Cloud
•
Définition des paramètres d'un compte Cloud
•
Suppression d’un compte Cloud
Ajout d’un compte Cloud
Pour pouvoir exporter les données archivées vers un Cloud, vous devez ajouter le compte de votre
fournisseur Cloud dans la Core Console.
Pour ajouter un compte Cloud :
1.
Dans la Core Console, cliquez sur l'onglet Outils.
2.
Dans le menu de gauche, cliquez sur Clouds.
3.
Sur la page Clouds, cliquez sur Ajouter un nouveau compte.
La boîte de dialogue Ajouter un nouveau compte s'ouvre.
4.
Sélectionnez un fournisseur Cloud compatible dans la liste déroulante Type de Cloud.
5.
Entrez les informations décrites dans le tableau suivant en fonction du type de Cloud sélectionné à
l’étape 4.
42
Tableau 1. Ajout d’un compte Cloud
Type de Cloud
Zone de texte
Description
Microsoft Azure
Nom de compte de stockage
Entrez le nom du compte de
stockage Windows Azure.
Clé d’accès
Entrez la clé d’accès du
compte.
Nom d'affichage
Créez le nom d’affichage du
compte dans AppAssure ; par
exemple, Windows Azure 1.
Clé d’accès
Entrez la clé d’accès du compte
Cloud Amazon.
Clé secrète
Saisissez la clé secrète du
compte.
Nom d'affichage
Créez le nom d’affichage du
compte dans AppAssure ; par
exemple, Amazon 1.
Nom d'utilisateur
Entrez le nom d’utilisateur du
compte Cloud OpenStack.
Clé API
Entrez la clé de l’API du
compte.
Nom d'affichage
Créez le nom d’affichage du
compte dans AppAssure ; par
exemple, OpenStack 1.
ID du client
Entrez l'ID de client du compte.
URL d'authentification
Entrez l’URL d’authentification
du compte.
Amazon S3
Optimisé par OpenStack
Rackspace Cloud Block Storage Nom d'utilisateur
6.
Entrez le nom d’utilisateur du
compte Cloud Rackspace.
Clé API
Entrez la clé de l’API du
compte.
Nom d'affichage
Créez le nom d’affichage du
compte dans AppAssure ; par
exemple, Rackspace 1.
Cliquez sur Ajouter.
La boîte de dialogue se ferme et le compte s'affiche dans la page Clouds de Core Console.
Modification d’un compte Cloud
Procédez comme suit pour modifier un compte Cloud :
1.
dans Core Console, cliquez sur l'onglet Outils.
2.
Dans le menu de gauche, cliquez sur Clouds.
3.
En regard du compte Cloud à modifier, cliquez sur le menu déroulant, puis sur Modifier.
43
La fenêtre Éditer un compte s’ouvre.
4.
Modifiez les informations de manière appropriée, puis cliquez sur Enregistrer.
REMARQUE : Vous ne pouvez pas modifier le type de Cloud.
Définition des paramètres d'un compte Cloud
Les paramètres de compte Cloud permettent de déterminer le nombre de fois où la solution AppAssure
doit tenter de se connecter à votre compte Cloud et le temps passé à essayer avant l’expiration du délai.
Pour définir les paramètres de connexion du compte Cloud :
1.
Dans la console Core, cliquez sur l'onglet Configuration.
2.
Dans le menu de gauche, cliquez sur Paramètres.
3.
Dans la page Paramètres, faites défiler la page jusqu'à Configuration Cloud.
4.
Cliquez sur le menu déroulant en regard du compte Cloud à configurer, puis effectuez l’une des
opérations suivantes :
•
Cliquez sur Modifier.
La boîte de dialogue Configuration Cloud apparaît .
1.
Utilisez les flèches Haut et Bas pour modifier l’une ou l’autre des options suivantes :
– Délai d’attente de la demande : indiquée en minutes et secondes, l'option définit le
temps qu’AppAssure doit consacrer à une seule tentative de connexion au compte Cloud
quand il existe un retard. Les tentatives de connexion sont interrompues après l'expiration
du délai.
– Nombre de tentatives : détermine le nombre de tentatives que doit exécuter AppAssure
avant de déterminer que le compte Cloud est inaccessible.
– Taille du tampon d’écriture : détermine la taille de la mémoire tampon réservée à
l'écriture des données archivées dans le Cloud.
– Taille du tampon de lecture : détermine la taille du bloc réservé à la lecture des données
archivées à partir du Cloud.
2.
•
Cliquez sur Suivant.
Cliquez sur Réinitialiser. Restaure les paramètres par défaut suivants de la configuration :
– Délai d’expiration de la demande : 01:30 (minutes et secondes)
– Nombre de tentatives : 3 (tentatives)
Suppression d’un compte Cloud
Vous pouvez supprimer un compte Cloud, arrêtez le service Cloud ou arrêter de l'utiliser pour un Core.
Pour supprimer un compte Cloud :
1.
dans la Core Console, cliquez sur l’onglet Outils .
2.
Dans le menu de gauche, cliquez sur Clouds.
3.
En regard du compte Cloud à modifier, cliquez sur le menu déroulant, puis sur Supprimer.
4.
Dans la fenêtre Supprimer le compte, cliquez sur Oui pour confirmer que vous souhaitez supprimer
le compte.
5.
Si le compte Cloud est en cours d’utilisation, une deuxième fenêtre demande si vous souhaitez le
supprimer. Cliquez sur Oui pour confirmer.
REMARQUE : La suppression d’un compte en cours d’utilisation provoque l’échec de toutes les
tâches planifiées du compte.
44
Comprendre la réplication
À propos de la protection des stations de travail et des serveurs
Pour protéger les données, ajoutez les postes de travail et les serveurs à protéger dans Core Console ;
par exemple, le serveur Exchange, SQL Server ou le serveur Linux.
REMARQUE : Dans ce chapitre, en général, le terme machine désigne également le logiciel d'agent
AppAssure installé sur cette machine.
Dans la Core Console, vous pouvez identifier la machine où un AppAssure Agent est installé et spécifier
les volumes à protéger, définir des planifications de protection, ajouter des mesures de sécurité
supplémentaires, telles que le cryptage, etc. Pour plus d'informations sur l'accès à la Core Console pour
protéger les stations de travail et serveurs, voir Protection d'une machine.
À propos de la réplication
La réplication consiste à copier des points de restauration et à les transmettre vers un emplacement
secondaire en vue de la récupération après sinistre. Ce processus nécessite une relation entre une paire
de cores (source et cible). Le core source copie les points de restauration des agents protégés, puis les
transmet en continu de façon asynchrone à un core cible sur un site distant de récupération après
sinistre. L'emplacement hors site peut être un centre de données appartenant à l'entreprise (core
autogéré), un site appartenant à un fournisseur tiers de services gérés (MSP) ou un environnement de
cloud. Lors de la réplication vers un MSP, vous pouvez utiliser des flux de travail intégrés, qui vous
permettent de demander des connexions et de recevoir des notifications de retour d'informations
automatiques. Les scénarios de réplication possibles sont les suivants :
•
Réplication vers un emplacement local. Le core cible réside dans un centre de données local ou un
emplacement sur site, et la réplication est maintenue à tout moment. Dans cette configuration, la
perte du core n'empêche pas la restauration.
•
Réplication vers un emplacement hors site. Le core cible réside sur une installation hors site de
récupération après sinistre, qui permet la restauration en cas de perte.
•
Réplication mutuelle. Deux centres de données, à deux emplacements différents, contiennent
chacun un core et protègent les agents ; ils servent de sauvegarde pour la récupération après sinistre
hors site l'un pour l'autre. Dans ce scénario, chaque core réplique les agents vers le core situé dans
l'autre centre de données.
•
Réplication hébergée et dans le cloud. Les partenaires MSP d'AppAssure maintiennent plusieurs cores
cible dans un centre de données ou un cloud public. Sur chacun de ces cores, le partenaire MSP
permet à un ou plusieurs de ses clients de répliquer des points de restauration depuis un core source
sur le site du client vers le core cible du MSP moyennant paiement.
REMARQUE : Dans ce scénario, les clients ont uniquement accès à leurs propres données.
Les configurations de réplication possibles incluent :
•
Point à point. Réplique un agent unique d'un seul core source vers un seul core cible.
45
Figure 7. Diagramme de l'architecture de réplication de base
•
Multipoint à point. Réplique plusieurs cores source vers un seul core cible.
Figure 8. Diagramme de l'architecture de réplication multipoint
À propos de l'amorçage
La réplication commence par l'amorçage de données : le transfert initial d'images de base dédupliquées
et d'instantanés incrémentiels de machines protégées, ce qui peut ajouter jusqu'à des centaines voire des
milliers de gigaoctets de données. La réplication initiale peut être amorcée sur le core cible à l'aide de
supports externes pour transférer les données initiales au core cible. En général, cela est utile pour les
gros ensembles de données ou les sites dont les liens sont lents.
46
REMARQUE : Bien qu'il soit possible d'amorcer les données de base sur une connexion réseau, cette
action n'est pas recommandée. L'amorçage initial exige de très gros volumes de données, ce qui
peut submerger une connexion WAN typique. Par exemple, si les données d'amorçage mesurent 10
Go et que le lien WAN transfert 24 Mbits/s, le transfert peut prendre plus de 40 jours.
Les données de l'archive d'amorçage sont compressées, chiffrées et dédupliquées. Si la totalité de
l'archive est supérieure à l'espace disponible dans le support amovible, l'archive peut s'étendre sur
plusieurs périphériques en fonction de l'espace disponible dans le support. Au cours du processus
d'amorçage, les points de restauration incrémentiels sont répliqués au site cible. Suite à la consommation
de l'archive d'amorçage par le core cible, les points de restauration incrémentiels récemment répliqués se
synchronisent automatiquement.
L'amorçage est un processus en deux parties (également appelé copy-consume (copier/consommer) :
•
La première partie comprend la copie, c'est-à-dire l'écriture des données répliquées initialement sur
une source de support amovible. La copie duplique tous les points de restauration existants du core
source à un périphérique de stockage tel qu'un lecteur USB. Après la fin de la copie, vous devez
transporter le lecteur de l'emplacement du core source à l'emplacement du core cible à distance.
•
La deuxième partie est la consommation, qui se produit lorsqu'un core cible reçoit le lecteur
transporté et copie les données répliquées sur le référentiel. Le core cible consomme ensuite les
points de restauration et les utilise pour former des machines protégées.
REMARQUE : Tandis que la réplication d'instantanés incrémentiels peut se produire entre le core
source et le core cible avant la fin de l'amorçage, les instantanés répliqués transmis de la source au
core resteront « orphelins » jusqu'à la consommation des données initiales et sont associés aux
images de base répliquées.
En raison d'importantes quantités de données devant être copiées dans le périphérique de stockage
mobile, une connexion eSATA, USB 3.0 ou une autre connexion haut débit à ce périphérique de stockage
mobile est recommandée.
À propos du basculement sur incident et de la restauration
En cas de panne de courant entraînant des pannes du core source et de l'agent, l'appliance DL prend en
charge le basculement et la restauration dans des environnements répliqués. Le terme basculement
désigne le passage à un Core cible redondant ou de secours après une panne du système ou un arrêt
anormal d'un core source et de ses machines protégées associées. L'objectif principal du basculement
est de lancer un nouvel agent identique à celui qui est tombé en panne et qui était protégé par le core
source tombé en panne. L'objectif secondaire est de faire passer le core cible dans un nouveau mode de
sorte à ce que le core cible protège l'agent de basculement de la façon dont le core source protégeait
l'agent initial avant la panne. Le core cible peut restaurer des instances à partir d'agents répliqués et
commencer immédiatement la protection sur les ordinateurs en panne.
Le terme restauration désigne le processus de restauration d'un agent et d'un core à leurs états d'origine
(avant la panne). L'objectif principal de la restauration est de restaurer la machine protégée (dans la
plupart des cas, il s'agit d'une nouvelle machine remplaçant un agent en panne) à un état identique au
dernier état du nouvel agent temporaire. Une fois restauré, il est protégé par un core source restauré. La
réplication est également restaurée, et le core cible agit de nouveau en tant que cible de réplication.
À propos de la réplication et des points de restauration chiffrés
Alors que le lecteur d'amorçage ne contient aucune sauvegarde du registre core source et des certificats,
le lecteur d'amorçage ne contient aucune clé de chiffrement du core source si les points de restauration
en cours de réplication de la source à la cible sont chiffrés. Les points de restauration répliqués restent
47
chiffrés après avoir été transmis au core cible. Les propriétaires ou administrateurs du core cible ont
besoin de la phrase de passe pour restaurer les données chiffrées.
À propos de la stratégie de rétention de la réplication
La stratégie de rétention sur le core source détermine celle des données répliquées sur le core cible, car
la tâche de réplication transmet les points de restauration fusionnés résultant d'un processus de cumul
ou d'une suppression ad-hoc.
REMARQUE : Le core cible ne peut pas effectuer des suppressions de cumul ou ad-hoc de points
de restauration. Ces actions peuvent être effectuées uniquement par le core source.
Considérations sur les performances de transfert de données répliquées
Si la bande passante entre le core source et le core cible ne peut pas assurer le transfert de points de
restauration stockés, la réplication commence par l'amorçage du core cible avec des images de base et
des points de restauration depuis les serveurs sélectionnés qui sont protégés sur le core source. Le
processus d'amorçage ne doit être effectué qu'une seule fois car il sert de fondation requise pour la
réplication planifiée régulièrement.
Lors de la préparation de la réplication, vous devez prendre en compte les facteurs suivants :
Taux de
modification.
La vitesse de modification est la vitesse à laquelle la quantité de données protégées
s'accumule. La vitesse dépend de la quantité de données qui change sur les
volumes protégés et de l'intervalle de protection des volumes. Si un ensemble de
blocs change sur le volume, la réduction de l'intervalle de protection réduit la
vitesse de modification.
Bande passante
La bande passante est la vitesse de transfert disponible entre le core source et le
core cible. Il est crucial que la bande passante soit supérieure à la vitesse de
modification pour que la réplication suffise aux points de restauration créés par les
instantanés. Étant donné la quantité de données transmise de core à core,
plusieurs flux parallèles peuvent être exigés pour réaliser ces transferts à des
vitesses filaires allant jusqu'à une vitesse de connexion Ethernet de 1 Go.
REMARQUE : La bande passante spécifiée par l'ISP est la bande passante totale
disponible. La bande passante sortante est partagée par tous les périphériques
sur le réseau. Assurez-vous qu'il y ait suffisamment de bande passante libre
pour que la réplication corresponde à la vitesse de modification.
Nombre de
machines
protégées
Il est important de prendre en compte le nombre de machines protégées par core
source et le nombre que vous planifiez de répliquer vers la cible. AppAssure vous
permet d'effectuer la réplication sur base d'un serveur protégé à la fois, pour que
vous puissiez choisir de répliquer certains serveurs. Si tous les serveurs protégés
doivent être répliqués, ceci affecte considérablement la vitesse de modification, en
particulier si la bande passante entre les cores source et cible est insuffisante pour
la quantité et la taille des points de restauration en cours de réplication.
En fonction de la configuration de votre réseau, la réplication peut prendre quelque temps.
Le tableau suivant montre des exemples de bande passante nécessaire par Gigaoctet pour une vitesse de
modification raisonnable
48
REMARQUE : Pour des résultats optimaux, suivez les recommandations indiquées dans le tableau
suivant.
Taux de modification maximum pour des types de connexion WAN.
Tableau 2. Taux de modification maximum pour des types de connexion WAN.
Large bande
Bande passante
Vitesse de modification
maximale
DSL
768 Kbits/s et plus
330 Mo par heure
Câble
1 Mbit/s et plus
429 Mo par heure
T1
1,5 Mbits/s et plus
644 Mo par heure
Fibre
20 Mbit/s et plus
838 Go par heure
Si une liaison échoue pendant le transfert des données, la réplication est reprise à partir du point d'échec
précédent du transfert, une fois la fonctionnalité de la liaison restaurée.
Schéma d'exécution d'une réplication
Pour répliquer des données à l'aide d'AppAssure, vous devez configurer les cores source et cible pour la
réplication. Après avoir configuré la réplication, vous pouvez répliquer les données de la machine
protégée, surveiller et gérer la réplication et effectuer des restaurations.
L'exécution d'une réplication dans AppAssure implique d'exécuter les tâches suivantes :
•
Configuration de la réplication autogérée. Pour plus d’informations sur la réplication d’un core cible
autogéré, reportez-vous à la section Réplication vers un core autogéré.
•
Configuration de la réplication tierce. Pour plus d’informations sur la réplication d’un core cible tiers,
reportez-vous à la section Réplication vers un core géré par un tiers
•
Réplication d’une nouvelle machine protégée rattachée au core source. Pour plus d’informations sur
la réplication d’une machine protégée, voir Réplication d’une nouvelle machine protégée.
•
Répliquer une machine protégée existante. Pour plus d’informations sur la configuration d’un agent
pour la réplication, voir Réplication des données d’agent sur une machine.
•
Définir la priorité de réplication d’un agent. Pour plus d’informations sur la définition des priorités de
réplication des agents, reportez-vous à Définition de la priorité de réplication d’un agent .
•
Surveiller la réplication si nécessaire. Pour en savoir plus sur la surveillance de la réplication, voir
Surveillance de la réplication.
•
Gérer des paramètres de réplication si nécessaire. Pour plus d'informations sur la gestion des
paramètres de réplication, voir Gestion des paramètres de réplication.
•
Restaurer des données répliquées en cas de sinistre ou de perte de données. Pour plus d'informations
sur la restauration des données répliquées, voir Restauration des données répliquées .
Réplication vers un core autogéré
Un core autogéré est un core auquel vous avez accès, généralement parce qu'il est géré par votre
entreprise dans un emplacement hors site. La réplication peut être réalisée entièrement sur le core
source, sauf si vous choisissez de créer des données de départ à diffuser. Les données de départ exigent
que vous consommiez le lecteur de départ sur le core cible après avoir configuré la réplication sur le core
source.
49
REMARQUE : Cette configuration s'applique à la réplication vers un emplacement hors site et à la
réplication mutuelle. Vous devez installer AppAssure Core sur toutes les machines source et cible. Si
vous configurez AppAssure pour une réplication multipoint à point, vous devez réaliser cette tâche
sur tous les cores source et sur le core cible.
Configuration du core source pour la réplication vers un core cible autogéré
Pour configurer le core source afin qu'il réplique les données vers un core cible autogéré :
1.
Dans Core Console, cliquez sur l'onglet Réplication.
2.
Cliquez sur Ajouter un core cible.
L'Assistant Réplication apparaît.
3.
Sélectionnez Je possède mon propre core cible, puis entrez les informations décrites dans le tableau
suivant.
Zone de texte
Description
Nom d'hôte
Entrez le nom d'hôte ou l'adresse IP de la machine core vers lequel vous
souhaitez répliquer.
Port
Entrez le numéro de port sur lequel AppAssure Core communique avec la
machine. Le numéro de port par défaut est 8006.
Nom d'utilisateur
Entrez le nom d'utilisateur pour accéder à la machine ; par exemple,
Administrateur.
Mot de passe
Entrez le mot de passe d'accès à la machine.
Si le Core à ajouter est associé à ce core source, effectuez les opérations suivantes :
a.
b.
c.
d.
sélectionnez Utiliser un core cible existant.
Sélectionnez le core cible dans la liste déroulante.
Cliquez sur Suivant.
Passez à l’étape 7.
4.
Cliquez sur Suivant.
5.
Sur la page Détails, entrez le nom de la configuration de réplication ; par exemple, SourceCore1. Si
vous réinitialisez ou réparez une configuration précédente de réplication, sélectionnez Mon Core a
été migré et je souhaite réparer la réplication
6.
Cliquez sur Suivant.
7.
Sur la page Agents , sélectionnez les agents à répliquer, puis utilisez les listes déroulantes dans la
colonne Référentiel pour sélectionner un référentiel pour chaque agent.
8.
Si vous prévoyez d’effectuer le processus d’amorçage pour le transfert de la base de données,
procédez comme suit :
REMARQUE : En raison d'importantes quantités de données devant être copiées dans le
périphérique de stockage mobile, une connexion eSATA, USB 3.0 ou une autre connexion haut
débit à ce périphérique de stockage mobile est recommandée.
a. Sur la page Agents, sélectionnez Utiliser un lecteur de départ pour effectuer un transfert initial.
Si un ou plusieurs agents répliquent vers un core cible , vous pouvez inclure ces machines
protégées dans le lecteur source, en sélectionnant Avec déjà répliqué.
b. Cliquez sur Suivant.
c. Sur la page Emplacement du lecteur de départ, utilisez la liste déroulante Type d’emplacement
pour sélectionner l’une des options suivantes :
50
•
Local : dans la zone de texte Emplacement, entrez l’emplacement dans lequel AppAssure doit
enregistrer le lecteur source ; par exemple, D :\work\archive.
•
Réseau : dans la zone de texte Emplacement, entrez l’emplacement dans lequel AppAssure
doit enregistrer le lecteur de source, puis entrez vos informations d’identification pour le
partage réseau dans les zones de texte Nom d’utilisateur et Mot de passe.
•
Cloud : Dans la zone de texte du compte , sélectionnez le compte. Pour sélectionner un
compte Cloud, vous devez, en premier lieu, avoir ajouté dans la Core Console. Pour en savoir
plus, reportez-vous à la section Ajout d’un Compte Cloud. Sélectionnez le conteneur associé
à votre compte. Sélectionnez le Nom du dossier vers lequel les données d’archives doit être
enregistré.
d. Cliquez sur Suivant. ntainer
9.
Dans la boîte de dialogue Options de lecteur de départ, saisissez les informations décrites cidessous :
Zone de texte
Description
Taille maximale
Les grandes archives de données peuvent être divisées en plusieurs segments.
Sélectionnez la taille maximale du segment à réserver pour la création du
lecteur source en effectuant l’une des opérations suivantes :
•
sélectionner Toute la cible pour réserver l’intégralité de l’espace disponible
dans le chemin fourni sur la page Emplacement des unités source pour une
utilisation ultérieure (par exemple, si l’emplacement est D:\work\archive,
tout l’espace disponible sur le disque D: est réservé si nécessaire pour la
copie du lecteur source, mais il n’est pas réservé immédiatement après le
démarrage de la copie).
•
Sélectionnez la zone de texte vide, tapez une valeur, puis sélectionnez une
unité de mesure dans la liste déroulante pour personnaliser la quantité
maximale d’espace à réserver.
ID de client
(facultatif)
Le cas échéant, entrez l’ID client qui vous a été affecté par le fournisseur de
service.
Action de
recyclage
Si le chemin contient déjà un lecteur de départ, sélectionnez l'une des options
suivantes :
•
Ne pas réutiliser : n'écrase ou n'efface aucune donnée existante de
l'emplacement. Si celui-ci n'est pas vide, l'écriture de lecteur d'amorçage
échoue.
•
Remplacer ce core : écrase toute donnée pré-existante appartenant à ce
core mais laisse intactes les données des autres cores.
•
Tout effacer : efface toutes les données du répertoire avant d'écrire le
lecteur d'amorçage.
Commentaire
Entrez un commentaire ou une description de l'archive.
Ajouter tous les
agents au lecteur
source
Sélectionnez les agents que vous souhaitez répliquer à l'aide du lecteur
d'amorçage.
Créer des chaînes
points de
restauration
Sélectionnez cette option pour répliquer l’intégralité de la chaîne de points de
restauration vers le lecteur source. Cette option est sélectionnée par défaut.
L'amorçage typique dans AppAssure ne réplique que le dernier point le
restauration vers lecteur source, ce qui réduit le délai et l'espace de création
51
Zone de texte
Description
du lecteur de source. La création de chaînes de points de restauration vers le
lecteur source nécessite un espace suffisant sur le lecteur source afin de
stocker les derniers points de restauration de l'agent ou des agents spécifiés, et
peut prendre plus de temps pour terminer la tâche.
Utiliser un format
compatible
Sélectionnez cette option pour créer le lecteur source dans un format
compatible avec les nouvelles et les anciennes versions d'AppAssure Core.
10. Sur la page Agents, sélectionnez les agents à répliquer vers le core cible en utilisant le lecteur source.
11. Cliquez sur Terminer.
12. Si vous avez créé un lecteur source, envoyez-le au core cible.
L’association d’un core source au core cible est terminée. La réplication commence, mais produit
des points de restauration orphelins sur le core cible jusqu’à ce que le lecteur source soit consommé
et fournisse les images de base.
Consommation du lecteur de départ sur un core cible
Cette procédure est nécessaire uniquement si vous avez créé un lecteur de départ au cours de la
configuration de la réplication d’un core auto-géré.
Pour consommer le lecteur de départ sur un core cible :
1.
Si le lecteur de départ a été enregistré sur un périphérique de stockage portable comme une clé USB,
connectez ce lecteur au core cible.
2.
Dans Core console sur le core source, cliquez sur l'onglet Réplication.
3.
Sous Réplication entrante, sélectionnez le core source correct à l'aide du menu déroulant, puis
cliquez sur Consommer.
La fenêtre Consommer s’affiche.
4.
5.
52
Pour Type d'emplacement, sélectionnez l’une des options suivantes dans la liste déroulante :
•
Local
•
Réseau
• Cloud
Saisissez les informations suivantes si nécessaire :
Zone de texte
Description
Emplacement
Entrez le chemin de l'emplacement du lecteur de départ, par exemple un
lecteur USB ou un partage réseau (comme D:\).
Nom d'utilisateur
Entrez le nom d'utilisateur du lecteur ou dossier partagé. Le nom d'utilisateur
est nécessaire uniquement pour un chemin réseau.
Mot de passe
Entrez le mot de passe du lecteur ou dossier partagé. Le mot de passe est
nécessaire uniquement pour un chemin réseau.
Compte
Sélectionnez un compte dans la liste déroulante. Pour sélectionner un compte
Cloud, vous devez, en premier lieu, avoir ajouté dans la Core Console.
Conteneur
Sélectionnez un conteneur associé à votre compte dans le menu déroulant.
6.
Zone de texte
Description
Nom de dossier
Entrez le nom du dossier dans lequel les données archivées sont
sauvegardées, par exemple : l’archivage - [DATE DE CRÉATION DE CRÉATION
DE TEMPS] - []
Cliquez sur Vérifier le fichier.
Une fois que le core a vérifié le fichier, il remplit automatiquement le champ Plage de dates avec les
dates du point de restauration le plus ancien et du point de restauration le plus récent figurant dans
le lecteur de départ. Il importe également les commentaires entrés dans Configuration de la
réplication d'un core autogéré .
7.
Sous Noms d'agent dans la fenêtre Consommer, sélectionnez les machines pour lesquelles vous
voulez consommer les données, puis cliquez sur Consommer.
REMARQUE : Pour surveiller l'avancement de la consommation des données, sélectionnez
l'onglet Événements.
Abandon d'un lecteur de départ en attente
Si vous créez un lecteur de départ dans l'intention de le consommer sur le core cible, mais que vous
choisissez de ne pas l'envoyer à l'emplacement distant, un lien correspondant à ce lecteur de départ en
attente demeure dans l'onglet Réplication du core source. Vous pouvez abandonner ce lecteur en
attente pour un préférer un autre ou des données de départ plus récentes.
REMARQUE : Cette procédure supprime le lien vers le lecteur source permanent de la Core Console
sur le core source. Elle ne supprime pas le lecteur de l'emplacement de stockage où il est
enregistré.
Pour abandonner un lecteur de départ en attente :
1.
Dans Core console sur le core source, cliquez sur l'onglet Réplication.
2.
Cliquez sur Lecteur de départ en attente (No.).
La section Lecteurs de départ en attente s'affiche. Elle inclut le nom du noyau cible distant, la date et
l'heure de création du lecteur de départ, et la plage de données des points de restauration inclus
dans le lecteur de départ.
3.
Cliquez sur le menu déroulant correspondant au lecteur à abandonner, puis sélectionnez Abandon.
La fenêtre Lecteur de départ en attente s'ouvre.
4.
Cliquez sur Oui pour confirmer l'opération.
Le lecteur de départ est supprimé. S'il n'en existe aucun autre sur le core source, la prochaine fois
que vous ouvrirez l'onglet Réplication, vous ne verrez pas apparaître le lien Lecteur de départ en
attente (No.) ni la section Lecteurs de départ en attente.
Réplication vers un core géré par un tiers
Un core tiers est un core cible géré et entretenu par un MSP. La réplication vers un core géré par un tiers
ne nécessite pas que vous ayez accès à ce core cible. Une fois que le client a configuré la réplication sur
le ou les cores source, le MSP effectue la configuration sur le core cible.
REMARQUE : Cette configuration s’applique à la réplication hébergée et dans le cloud. AppAssure
Core doit être installé sur toutes les machines core source.
53
Configuration de la réplication vers un core cible géré par un tiers
REMARQUE : Cette configuration s'applique à la réplication hébergée et dans le cloud. Si vous
configurez AppAssure pour une réplication multipoint à point, vous devez réaliser cette tâche sur
tous les cores source.
Pour configurer la réplication d'un core géré par un tiers :
1.
Naviguez jusqu'à la console Core, puis sélectionnez l'onglet Réplication.
2.
Dans le menu déroulant Actions, sélectionnez Ajouter un core distant.
3.
Dans la boîte de dialogue Sélectionner un type de réplication, sélectionnez l'option Je possède un
abonnement auprès d'un fournisseur tiers de services hors site de sauvegarde et de récupération
après sinistre, et je souhaite répliquer mes sauvegardes vers ce service, puis entrez les informations
comme indiqué ci-dessous :
Zone de texte
Description
Nom d'hôte
Entrez le nom d'hôte, l'adresse IP ou le nom de domaine (FQDN) entièrement
qualifié de la machine core distant.
Port
Entrez le numéro de port qui vous a été fourni par votre fournisseur de
services tiers.
Le numéro de port par défaut est 8006.
4.
5.
Cliquez sur Continuer.
Dans la boîte de dialogue Ajouter un core distant, effectuez les tâches suivantes :
a. Sélectionnez les machines protégées à répliquer.
b. Sélectionnez un référentiel pour chaque machine protégée.
c. Entrez l'adresse e-mail de votre abonnement et l'ID client qui vous a été fourni par le fournisseur
de service.
6.
Si vous prévoyez d'effectuer le processus d'amorçage pour le transfert de données de la base,
sélectionnez Utiliser un lecteur de départ pour effectuer un transfert initial.
7.
Cliquez sur Soumettre une demande.
REMARQUE : Si vous avez sélectionné l'option Utiliser un lecteur de départ pour effectuer le
transfert initial, la boîte de dialogue Copier vers le lecteur de départ apparaît.
8.
Dans la boîte de dialogue Copier vers le lecteur d'amorçage, entrez les informations du lecteur
d'amorçage comme indiqué dans le tableau suivant.
Zone de texte
Description
Emplacement
Entrez le chemin du lecteur sur lequel vous souhaitez enregistrer les données
initiales, tel qu'un lecteur USB local.
Nom d'utilisateur
Entrez le nom d'utilisateur en vue de la connexion au lecteur.
REMARQUE : Ceci est obligatoire si le lecteur d'amorçage est situé sur un
partage réseau.
Mot de passe
Entrez le mot de passe en vue de la connexion au lecteur.
REMARQUE : Ceci est obligatoire si le lecteur d'amorçage est situé sur un
partage réseau.
54
Zone de texte
Description
Taille maximale
Sélectionnez l'une des options suivantes :
•
La cible entière.
•
une partie de l'espace disponible sur le lecteur.
Ensuite, pour désigner une partie du lecteur :
Action de
recyclage
a.
Entrez le montant d'espace désiré dans la zone de texte.
b.
Sélectionnez la dimension.
Au cas où le chemin contiendrait déjà un lecteur d'amorçage, sélectionnez
l'une des options suivantes :
•
Ne pas réutiliser : n'écrase ou n'efface aucune donnée existante de
l'emplacement. Si celui-ci n'est pas vide, l'écriture de lecteur d'amorçage
échoue.
•
Remplacer ce core : écrase toute donnée pré-existante appartenant à ce
core mais laisse intactes les données des autres cores.
•
Tout effacer : efface toutes les données du répertoire avant d'écrire le
lecteur d'amorçage.
Commentaire
Entrez un commentaire ou une description de l'archive.
Agents
Sélectionnez les agents que vous souhaitez répliquer à l'aide du lecteur
d'amorçage.
REMARQUE : En raison d'importantes quantités de données devant être copiées dans le
périphérique de stockage mobile, une connexion eSATA, USB 3.0 ou une autre connexion haut
débit à ce périphérique de stockage mobile est recommandée.
9.
Cliquez sur Démarrer pour écrire le lecteur de départ dans le chemin sélectionné.
10. Envoyez le lecteur de départ comme indiqué par le fournisseur de services tiers.
Passage en revue d'une demande de réplication
Une demande de réplication est envoyée depuis le core source au core cible tiers. En tant que tiers, vous
pouvez passer la demande en revue, puis l'approuver pour lancer la réplication pour votre client ou la
refuser pour empêcher la réplication.
Pour passer en revue une demande de réplication sur un core cible tiers :
1.
Ouvrez Core Console sur le core cible, puis cliquez sur l'onglet Réplication.
2.
Cliquez sur Demandes en attente (Nbre).
La section Demandes de réplication en attente s'affiche.
3.
En regard de la demande à passer en revue, sélectionnez Vérifier dans le menu déroulant.
La fenêtre Vérifier la demande de réplication s'affiche.
REMARQUE : La demande remplie par le client détermine les informations affichées dans la
section Identité du core source.
4.
Dans la fenêtre Vérifier la demande de réplication, effectuez l'une des opérations suivantes :
•
Pour rejeter la demande, cliquez sur Refuser.
•
Pour approuver la demande :
55
1.
– Sélectionnez Remplacer un core répliqué existant, puis sélectionnez un core à partir de
la liste déroulante.
– Sélectionnez Créer une nouvelle source Core. Vérifiez le nom du core, l’ adresse emaildu client et l'ID du client, et modifiez les informations si nécessaire.
2.
Sous Agents sélectionnez les machines auxquelles l'approbation s'applique, puis
sélectionnez le référentiel approprié pour chaque machine à l'aide de la liste déroulante.
3.
(Facultatif) Entrez les remarques à afficher dans le champ Commentaire.
4.
Cliquez sur Envoyer la réponse.
La réplication est acceptée.
Non-prise en compte d'une demande de réplication
En tant que fournisseur de services tiers pour un core cible, vous pouvez choisir d'ignorer une demande
de réplication émise par un client. Cette option peut être utile si un client envoie la demande par erreur
ou si vous souhaitez rejeter une demande sans l'examiner au préalable.
Pour ignorer une demande de réplication :
1.
Dans Core console sur le core source, cliquez sur l'onglet Réplication.
2.
Dans l'onglet Réplication, cliquez sur Demandes en attente (Nbre).
La section Demandes de réplication en attente s'affiche.
3.
En regard de la demande à ignorer, sélectionnez Ignorer dans le menu déroulant.
Le core cible envoie une notification au core source pour luis indiquer que la demande a été ignorée.
Surveillance de la réplication
Lorsque la réplication est configurée, vous pouvez surveiller l'état des tâches de réplication des cores
source et cible. Vous pouvez actualiser les informations d'état, afficher les détails concernant la
réplication, et bien plus.
Pour surveiller la réplication :
1.
Dans la Core Console, cliquez sur l'onglet Réplication.
2.
Dans cet onglet, vous pouvez afficher les informations sur les tâches de réplication et surveiller leur
état comme indiqué ci-dessous :
Tableau 3. Surveillance de la réplication
Section
Description
Demandes de réplication en
attente
Affiche votre ID de client,
Dans le menu déroulant,
l'adresse e-mail et le nom
cliquez sur Ignorer pour ignorer
d'hôte lors de la soumission
ou rejeter la demande.
d'une demande à un fournisseur
de services tiers (MSP). Ces
informations sont affichées ici
jusqu'à ce que le MSP accepte
la demande.
Lecteurs d'amorçage en attente Affiche les lecteurs d'amorçage
écrits mais pas encore
consommés par le core cible. Il
inclut le nom de core cible, la
56
Actions disponibles
Dans le menu déroulant,
cliquez sur Abandonner pour
abandonner ou annuler le
processus de création des
données de départ.
Section
Description
Actions disponibles
date de création et la plage de
dates.
Réplication sortante
Affiche tous les cores cible sur
lesquels le core source effectue
une réplication. Cela inclut le
nom de core distant, l'état
d'existence, le nombre de
machines protégées en cours
de réplication et l'avancement
d'une transmission de
réplication.
Sur le core source, sélectionnez
les options suivantes dans le
menu déroulant :
•
•
•
Réplication entrante
Affiche toutes les machines
source depuis lesquelles la cible
reçoit des données répliquées.
Cela inclut le nom, l'état, les
machines et l'avancement du
core distant.
Sur le core cible, sélectionnez
les options suivantes dans le
menu déroulant :
•
•
3.
Détails : répertorie l'ID, l'URI,
le nom d'affichage, l'état, l'ID
de client, l'adresse e-mail et
les commentaires définis
pour le core répliqué.
Paramètres de
modification : répertorie le
nom d'affichage et vous
permet de modifier l'hôte et
le port du core cible.
Ajouter des agents : vous
permet de sélectionner un
hôte dans une liste
déroulante, sélectionner des
machines protégées pour la
réplication et créer un
lecteur d'amorçage pour le
transfert initial de la nouvelle
machine protégée.
Détails : répertorie l'ID, le
nom d'hôte, l'ID de client,
l'adresse e-mail et les
commentaires définis pour
le core répliqué.
Consommer : consomme
les données initiales depuis
le lecteur source, puis les
enregistre dans le référentiel
local.
Cliquez sur le bouton Actualiser pour mettre à jour les sections de cet onglet avec les dernières
informations.
Paramètres de gestion de réplication
Vous pouvez régler un certain nombre de paramètres d'exécution de la réplication sur le core source et
le core cible.
Pour gérer les paramètres de réplication :
1.
Dans la Core Console, cliquez sur l'onglet Réplication.
2.
Dans le menu déroulant Actions, cliquez sur Paramètres.
3.
Dans la fenêtre Paramètres de réplication, modifiez les paramètres de réplication comme suit :
57
4.
Option
Description
Durée de vie du
cache
Indiquez une durée entre chaque demande d'état du core cible effectuée par
le core source.
Délai d'attente de
la session d'image
de volume
Indiquez la période de temps pendant laquelle le core source tentera de
transférer une image de volume vers le core cible.
Nombre maximal
de tâches de
réplication
simultanées
Indiquez le nombre de machines protégées autorisées à répliquer vers le core
cible à la fois.
Nombre maximal
d'émissions
parallèles
Indiquez le nombre de connexions réseau autorisées pour une utilisation par
une seule machine protégée afin de répliquer les données de cette machine
en une seule fois.
Cliquez sur Enregistrer.
Suppression d'une réplication
Vous pouvez supprimer une réplication et retirer des machines protégées d'une réplication de plusieurs
façons. Les options disponibles sont les suivantes :
•
Retrait d'un agent de la réplication sur le core source
•
Suppression d'un agent du core cible
•
Suppression d'un core cible de la réplication
•
Suppression d'un core source de la réplication
REMARQUE : La suppression d’un core source entraîne la suppression de toutes les machines
répliquées qui sont protégées par ce core.
Suppression d’une machine protégée de la réplication sur le Core source
Pour supprimer une machine protégée de la réplication sur le Core source :
1.
Depuis le Core source, ouvrez la Core Console, puis cliquez sur l'onglet Réplication.
2.
Développez la section Réplication sortante.
3.
Dans le menu déroulant de la machine protégée que vous souhaitez supprimer de la réplication,
cliquez sur Supprimer.
4.
Dans la boîte de dialogue Réplication sortante, cliquez sur Oui pour confirmer la suppression.
Suppression d’une machine protégée sur le Core cible
Pour supprimer une machine protégée sur le Core cible :
1.
Depuis le Core cible, ouvrez la Core Console, puis cliquez sur l'onglet Réplication.
2.
Développez la section Réplication entrante.
3.
Dans le menu déroulant de la machine protégée que vous souhaitez supprimer de la réplication,
cliquez sur Supprimer, puis sélectionnez une des options suivantes.
58
Option
Description
Relation
seulement
Supprime la machine protégée de la réplication mais conserve les points de
restauration répliqués.
Avec point de
restauration
Supprime la machine protégée de la réplication et supprime tous les points de
restauration reçus de cette machine.
Supprimer un core cible de la réplication
Pour supprimer un core cible de la réplication :
1.
Sur le core source, ouvrez Core Console, puis cliquez sur l'onglet Réplication.
2.
Sous Réplication sortante, cliquez sur le menu déroulant en regard du noyau distant que vous
souhaitez supprimer, puis cliquez sur Supprimer.
3.
Dans la boîte de dialogue Réplication sortante, cliquez sur Oui pour confirmer la suppression.
Supprimer un core source de la réplication
REMARQUE : La suppression d'un core source entraîne la suppression de tous les agents répliqués
protégés par ce core.
Pour supprimer un core source de la réplication
1.
Depuis le core cible, ouvrez Core Console, puis cliquez sur l'onglet Réplication.
2.
Sous Réplication entrante dans le menu déroulant, cliquez sur Supprimer, puis sélectionnez une des
options suivantes.
3.
Option
Description
Relation
seulement
Retire le core source de la réplication mais conserve les points de restauration
répliqués.
Avec les points de
restauration
Retire le core source de la réplication et supprime tous les points de
restauration reçus depuis cet ordinateur.
Dans la boîte de dialogue Réplication entrante, cliquez sur Oui pour confirmer la suppression.
Restauration de données répliquées
La fonctionnalité de réplication « au quotidien » est maintenue sur le core source, tandis que le core cible
peut accomplir les fonctions nécessaires en cas de récupération après sinistre.
En cas de récupération après sinistre, le core cible peut utiliser les points de restauration répliqués pour
restaurer les agents et le core protégés.
Réalisez les options de restauration suivantes depuis le core cible :
•
Monter des points de restauration.
•
Restaurer selon des points de restauration.
•
Effectuer l'exportation d'une machine virtuelle (VM).
•
Effectuer une restauration sans système d'exploitation (BMR).
•
Effectuer la restauration (si vous avez configuré un environnement de réplication basculement/
restauration).
59
Schéma de basculement et restauration
Lorsqu'il se produit une panne de votre core source et de l'agent associé (une situation de sinistre), vous
pouvez activer le basculement dans AppAssure pour transférer la protection à votre core (cible) de
basculement identique et lancer un nouvel agent (répliqué) identique à l'agent en panne. Une fois vos
core et agents source réparés, vous pouvez effectuer un basculement pour restaurer les données situées
sur le core et l'agent de basculement vers le core et l'agent source. Dans AppAssure, le basculement et la
restauration incluent les procédures suivantes.
•
Configurer votre environnement pour le basculement.
•
Effectuer le basculement du core cible et de son agent associé.
•
Restaurer un core source grâce à une restauration.
Configuration d'un environnement pour le basculement
La configuration de votre environnement pour un basculement exige qu'une source et un Core cible
soient configurés pour une réplication. Effectuez les étapes de cette procédure pour configurer la
réplication pour le basculement
Pour configurer un environnement pour le basculement :
1.
Installez un Core pour la source, puis installez un Core pour la cible.
2.
Installez un AppAssure Agent devant être protégé par le core source.
3.
Créez un référentiel sur le core source et une logithèque sur le core cible.
Pour plus d’informations, voir Créer un référentiel.
4.
Ajoutez l'agent à protéger sous le core source.
Pour plus d’informations, voir Protéger un ordinateur.
5.
Configurez la réplication du core source vers le core cible, puis répliquez l'agent protégé avec tous
les points de restauration.
Suivez les étapes dans la section Réplication vers un core autogéré pour ajouter le core cible vers
lequel vous allez effectuer la réplication.
Exécution d'un basculement sur le Core cible
Lorsqu'il se produit un sinistre au cours duquel le core source et les machines protégées associées sont
défaillants, vous pouvez activer le basculement pour transférer la protection vers le core (cible) de
basculement identique. Le core cible devient le seul core protégeant les données dans votre
environnement. Vous pouvez ensuite lancer un nouvel agent pour remplacer temporairement l'agent en
panne.
Pour effectuer un basculement sur le core cible
1.
Accédez à Core Console sur le core cible, puis cliquez l'onglet Réplication.
2.
Sous Réplication entrante, sélectionnez le core source, puis développez les détails de l'agent voulu.
3.
Dans le menu Actions de ce core, cliquez sur Basculement.
L'état présenté pour cette machine dans ce tableau devient Basculement.
4.
Cliquez sur l'onglet Machines (Ordinateurs), puis sélectionnez la machine ayant l'agent AppAssure
associé avec les points de restauration.
5.
Exportez les informations sur les points de restauration de sauvegarde sur cet agent vers une
machine virtuelle.
60
6.
Arrêtez la machine qui possède l'AppAssure agent.
7.
Démarrez la machine virtuelle qui contient maintenant les informations sur les sauvegardes
exportées.
Vous devez attendre que le logiciel du pilote de périphérique soit installé.
8.
Redémarrez la machine virtuelle, puis attendez que le service de l'agent démarre.
9.
Retournez vers la Core Console du core cible, puis vérifiez que le nouvel agent apparait bien sur
l'onglet Machines (Ordinateurs) sous Machines protégées et à l'onglet Réplication sous Réplication
entrante.
10. Forcez plusieurs instantanés, puis vérifiez qu'ils s'exécutent correctement.
Pour plus d’informations, voir Forcer un instantané.
11. Vous pouvez à présent procéder à un basculement.
Pour plus d’informations, voir Exécution d'une restauration.
Effectuer une restauration
Après avoir réparé ou remplacé le core source d'origine et les machines protégées en échec, vous devez
déplacer les données à partir des machines de basculement en échec pour restaurer les machines
source.
Pour effectuer la restauration automatique :
1.
Accédez à Core Console sur le core cible, puis cliquez l'onglet Réplication.
2.
Sous Réplication entrante, sélectionnez l'agent de basculement, puis développez les détails.
3.
Dans le menu Actions, cliquez sur Restauration automatique.
La boîte de dialogue Avertissements de restauration automatique s'ouvre pour décrire les étapes
que vous devez suivre avant de cliquer sur le bouton Démarrer la restauration automatique.
4.
Cliquez sur Annuler.
5.
Si la machine de basculement exécute Microsoft SQL Server ou Microsoft Exchange Server, arrêtez
ces services.
6.
Dans la console Core du core cible, cliquez sur l'onglet Outils.
7.
Créez une archive de l'agent en basculement, puis exportez-la vers un disque ou un partage réseau.
8.
Une fois l'archive créée, naviguez jusqu'à la console Core dans le core source récemment réparé,
puis cliquez sur l'onglet Outils.
9.
Importez l'archive que vous venez de créer au cours de l'étape 7.
10. Naviguez de nouveau jusqu'à la console Core sur le core cible, puis cliquez sur l'onglet Réplication.
11. Sous Réplication entrante, sélectionnez l'agent de basculement, puis développez les détails.
12. Dans le menu Actions, cliquez sur Restauration automatique.
13. Dans la boîte de dialogue Avertissements de restauration automatique, cliquez sur Démarrer la
restauration automatique.
14. Arrêtez la machine qui contient l'agent exporté créé au cours du basculement.
15. Effectuez une restauration sans système d'exploitation (BMR) du core source et de l'agent.
REMARQUE : Lorsque vous lancez la restauration, vous devez utiliser les points de restauration
importés à partir du core cible vers l'agent sur la machine virtuelle.
16. Patientez jusqu'à ce que le BMR redémarre et le service d'agent démarre, puis affichez et enregistrez
les détails de connexion réseau de la machine.
17. Naviguez jusqu'à la console Core sur le core cible source, puis sur l'onglet Machines, modifiez les
paramètres de protection de la machine pour ajouter les détails de la nouvelle connexion réseau.
18. Naviguez jusqu'à la console Core sur le core cible, puis supprimez l'agent de l'onglet Réplication.
61
19. Dans la console Core sur le core source, redéfinissez la réplication entre la source et la cible en
cliquant sur l'onglet Réplication, puis en ajoutant le core cible à la réplication.
Gestion des événements
La gestion des événements du core facilite la surveillance de l'intégrité et de l'utilisation du Core. Le core
inclut des ensembles prédéfinis d'événements, qui peuvent être utilisés pour notifier les administrateurs
de problèmes critiques sur le Core ou au cours de tâches de sauvegarde.
À partir de l'onglet Événements, vous pouvez gérer les groupes de notification, les paramètre SMTP d'emails, la réduction des répétitions et la rétention des événements. L'option Notification des groupes vous
permet de gérer la notification des groupes, à partir desquels vous pouvez :
•
Spécifier un événement pour lequel vous voulez générer une alerte pour l'un des éléments suivants :
– Clusters
– Capacité d'attachement
– Tâches
– Licences
– Troncature du journal
– Archivage
– Service de core
– Exportation
– Protection
– Réplication
– Restauration
– Paramètres du serveur SMTP
– Activation des journaux de suivi
– Configuration du Cloud
•
Spécifiez le type d'alerte (erreur, avertissement et informationnel).
•
Spécifiez à qui et où les alertes seront envoyées.
– Adresse e-mail
– Journaux d'événements Windows
– Syslog Server
•
Spécifiez un seuil horaire pour la répétition.
•
Spécifiez la période de rétention pour tous les événements.
Configuration des groupes de notification
Pour configurer les groupes de notification :
1.
Depuis le Core, sélectionnez l'onglet Configuration.
2.
Depuis l'option Gérer, sélectionnez Événements.
3.
Cliquez sur Ajouter un groupe.
La boîte de dialogue Ajouter un groupe de notification s'affiche et présente trois volets :
62
•
Généralités
•
Activez les événements
4.
5.
• Options de notification
Dans le panneau Généralités, entrez les informations de base du groupe de notification, comme
indiqué ci-dessous.
Zone de texte
Description
Nom
Entrez le nom d'un groupe de notification d'événement. Il est utilisé pour
identifier le groupe de notification d'événement.
Description
Entrez la description du groupe de notification d'événement. Il est utilisé pour
décrire le but du groupe de notification d'événement.
Dans le volet Activer les événements, sélectionnez les conditions dans lesquelles les journaux
d'événements (alertes) seront créés et rapportés.
Vous pouvez choisir de créer des alertes pour les éléments suivants :
•
6.
Tous les événements
•
Événements d'appliance
•
CD d'amorçage
•
Sécurité
•
Conservation de la base de données
•
LocalMount (Montage local)
•
Clusters
•
Notification
•
Scripts PowerShell
•
Installation en mode Push
•
Tâches nocturnes
•
Capacité d'attachement
•
Tâches
•
Licences
•
Troncature du journal
•
Archivage
•
Service de core
•
Exportation
•
Protection
•
Réplication
•
Référentiel
•
Restauration
• Rollup (Cumul)
Dans le volet Options de notification, spécifiez la méthode de prise en charge du processus de
notification.
Les options de notification sont les suivantes :
Zone de texte
Description
Notifier par
courrier
électronique
Désignez les destinataires de l'e-mail de notification. Vous pouvez choisir de
spécifier plusieurs adresses e-mail ainsi que des adresses CC ou CCI. Vous
disposez des options suivantes :
•
À:
63
Zone de texte
7.
Description
•
Cc
•
Cci :
Notifier par
journal
d'événements
Windows
Sélectionnez cette option si vous souhaitez que les alertes soient rapportées
via le journal d'événements Windows. Cette option est utilisée pour spécifier si
la notification d'alertes doit être rapportée via le journal d'événements
Windows.
Notifier par
syslogd
Sélectionnez cette option si vous souhaitez que les alertes soient signalées via
syslogd. Spécifiez les détails de syslogd dans les zones de texte suivantes :
•
Nom d'hôte :
•
Port : 1
Cliquez sur OK.
Configuration d'un serveur de courrier électronique et d'un modèle de
notification par courrier électronique
Pour recevoir des notifications par e-mail concernant les événements, configurez un serveur de
messagerie et un modèle de notification par e-mail.
REMARQUE : Vous devez également configurer les paramètres de groupe de notifications,
notamment activer l’option Notifier par e-mail préalablement à l’envoi de messages d’alerte par email. Pour en savoir plus sur la façon d’indiquer les événements pour lesquels vous devez recevoir
des alertes par e-mail, voir « Configuration des groupes de notification pour les événements
système » dans le Guide d'utilisation de l'appliance Dell DL4300.
Pour configurer un serveur de messagerie et un modèle de notification par e-mail
1.
Depuis le Core, sélectionnez l'onglet Configuration.
2.
Depuis l'option Gérer, sélectionnez Événements.
3.
Dans le volet Paramètres SMTP d'e-mail, cliquez sur Modifier.
4.
Sélectionnez Activer les notifications par e-mail, puis entrez des informations détaillées pour le
serveur de messagerie de la façon décrite ci-dessous :
La boîte de dialogue Modifier la configuration des notifications par e-mail apparaît.
Zone de texte
Description
Serveur SMTP
Entrez le nom du serveur de messagerie que le modèle de notification par email doit utiliser. Selon la convention de nommage, le nom inclut le nom
d'hôte, le domaine et le suffixe, par exemple, smtp.gmail.com.
Port
Entrez un numéro de port qui identifiera le port d'un serveur de messagerie,
par exemple, le port 587 pour Gmail.
La valeur par défaut est 25.
Délai (secondes)
64
Entrez une valeur pour spécifier la durée de la tentative de connexion avant
l'expiration du délai. Cette valeur s'utilise pour établir le temps en secondes
avant la survenue de l'expiration d'un délai lors de tentatives de connexion au
serveur d'e-mail.
Zone de texte
Description
La valeur par défaut est de 30 secondes.
TLS
Sélectionnez cette option si le serveur de messagerie utilise une connexion
sécurisée telle que TLS(Transport Layer Security) ou SSL (Secure Sockets
Layer).
Nom d'utilisateur
Entrez un nom d'utilisateur pour le serveur de messagerie.
Mot de passe
Entrez un mot de passe pour le serveur de messagerie.
De
Entrez une adresse d'expéditeur qui servira à préciser l'adresse à laquelle le
modèle de notification par e-mail sera retourné, par exemple,
noreply@localhost.com.
Objet de l'e-mail
Entrez l'objet du modèle d'e-mail qui servira à définir l'objet d'un modèle de
notification par e-mail, par exemple, <hostname> - <level> <name>.
E-mail
Entrez les informations de corps du modèle qui décrivent l'événement, le
moment où il s'est produit et sa gravité.
5.
Cliquez sur Envoyer un e-mail test, puis examinez les résultats.
6.
Lorsque vous êtes satisfait des résultats des tests, cliquez sur OK.
Configuration de la réduction des répétitions
Pour configurer la réduction des répétitions :
1.
Depuis le Core, sélectionnez l'onglet Configuration.
2.
Depuis l'option Gérer, sélectionnez Événements.
3.
Dans la zone Réduction des répétitions, cliquez sur Modifier.
La boîte de dialogue Réduction des répétitions apparaît.
4.
Sélectionnez Activer la réduction des répétitions.
5.
Dans le champ Stocker les événements pendant X minutes, entrez le nombre de minutes pendant
lesquelles les événements de réduction des répétitions doivent être stockés.
6.
Cliquez sur OK.
Configuration de la rétention des événements
Pour configurer la rétention des événements :
1.
Depuis le Core, sélectionnez l'onglet Configuration.
2.
Depuis l'option Gérer, sélectionnez Événements.
3.
Sous Paramètres de connexion de base de données, cliquez sur Modifier.
4.
Dans le champ Conserver l'historique des événements et des tâches pendant, entrez le nombre de
jours de conservation des informations concernant les événements.
La boîte de dialogue Paramètres de connexion de base de données s'affiche.
Par exemple, vous pouvez sélectionner 30 jours (valeur par défaut).
5.
Cliquez sur Enregistrer.
65
Gestion de la restauration
Le Core peut immédiatement restaurer des données ou restaurer des ordinateurs à des machines
physiques ou virtuelles à partir de points de restauration. Les points de restauration contiennent des
instantanés de volumes d'agents capturés au niveau bloc. Ces instantanés prennent en compte les
applications ; ainsi, toutes les transactions ouvertes et tous les journaux de transactions restaurées sont
accomplis et les caches sont vidés sur le disque avant de créer l'instantané. L'utilisation d'instantanés
prenant en compte l'application en conjonction avec Verified Recovery permet au Core d'effectuer
plusieurs types de restauration, y compris :
•
Restauration de fichiers et de dossiers
•
Restauration de volumes de données à l'aide de Live Recovery
•
Restauration de volumes de données pour Microsoft Exchange Server et Microsoft SQL Server à l'aide
de Live Recovery
•
Restauration sans système d'exploitation à l'aide d'Universal Recovery
•
Restauration sans système d'exploitation sur un matériel différent à l'aide d'Universal Recovery
•
Exportation ad-hoc et exportation continue sur des machines virtuelles
À propos des informations système
AppAssure vous permet d'afficher les informations concernant le Core qui incluent des informations sur
le système, les volumes locaux et montés et les connexions du moteur AppAssure.
Si vous souhaitez démonter, individuellement ou dans leur ensemble, des points de restauration montés
localement sur un core, vous pouvez le faire depuis l'option Monter de l'onglet Outils.
Affichage des informations système
Pour afficher les informations système :
1.
Naviguez jusqu'au Core, puis sélectionnez l'onglet Outils.
2.
Depuis l'option Outils, sélectionnez Infos système.
Téléchargement des programmes d'installation
Vous pouvez télécharger des programmes d'installation depuis le Core. Vous pouvez choisir de
télécharger le programme d'installation de l'agent ou le Local Mount Utility depuis l'onglet Outils.
REMARQUE : Pour accéder au programme d’installation de l’agent, voir la section Téléchargement
et installation du programme d’installation de l’agent. Pour plus d’informations sur le déploiement
du programme d'installation de l'agent, voir le Guide de déploiement de l'appliance Dell DL4300
disponible à l’adresse Dell.com/support/home. Pour accéder au programme d'installation de
l’utilitaire Local Mount Utility, voir la section À propos de Local Mount Utility et pour en savoir plus
sur l'utilitaire Local Mount Utility, voir la section Téléchargement et installation de l’utilitaire Local
Mount Utility.
66
À propos du programme d'installation de l'agent
Le programme d'installation de l'agent sert à installer l'application AppAssure Agent sur les ordinateurs
destinés à être protégés par le Core. Si vous estimez que votre ordinateur exige le programme
d'installation de l'agent, vous pouvez télécharger ce programme depuis l'onglet Outils dans le Core.
REMARQUE : Le téléchargement du Core est effectué depuis le portail de licences. Pour télécharger
le programme d'installation du Core, rendez-vous sur le site https://licenseportal.com.
Téléchargement et installation du programme d'installation de l'agent
Vous pouvez télécharger et déployer le programme d'installation de l'Agent sur n'importe quelle machine
protégée par le Core.
Pour télécharger et installer le programme d'installation de l'agent :
1.
Téléchargez le fichier de programme d’installation de l’agent depuis le portail de licences, ou depuis
le Core.
Par exemple : Agent-X64-5.3.x.xxxxx.exe
2.
Cliquez Enregistrer le fichier.
Pour en savoir plus sur l'installation des agents, voir le Guide de déploiement de l'appliance
DellDL4300 disponible à l'adresse Dell.com/support/home.
À propos de Local Mount Utility
L'utilitaire LMU (Local Mount Utility) est une application téléchargeable qui vous permet de monter un
point de restauration sur un Core distant depuis n'importe quel ordinateur. L'utilitaire léger inclut les
pilotes aavdisk et aavstor, mais il ne s'exécute pas en tant que service. Lors de l'installation de
l'utilitaire, par défaut, il est installé dans le répertoire C:\Program Files\AppRecovery\Local Mount Utility et
un raccourci s'affiche sur le bureau de l'ordinateur.
Bien que l'utilitaire ait été conçu pour l'accès à distance des cores, vous pouvez également installer le
LMU sur le Core. Lorsqu'il s'exécute sur un Core, l'application reconnaît et affiche tous les montages
depuis ce core, y compris les montages exécutés depuis Core Console. De même, les montages
exécutés sur un LMU s'affichent également dans la console.
Téléchargement et installation de l'utilitaire Local Mount Utility
Pour télécharger et installer l'utilitaire Local Mount Utility :
1.
Depuis l'ordinateur sur lequel vous souhaitez installer le LMU, accédez à Core Console en entrant
l'URL de la console dans le navigateur puis en vous connectant à l'aide de votre nom d'utilisateur et
votre mot de passe.
2.
Dans la Core Console, cliquez sur l’onglet Outils .
3.
Depuis l'onglet Outils, cliquez sur Télécharger.
4.
Sous l'utilitaire Local Mount Utility, cliquez sur le lien Télécharger le programme d'installation Web.
5.
Depuis la fenêtre Ouvrir LocalMountUtility-Web.exe, cliquez sur Enregistrer le fichier.
Le fichier est enregistré dans le dossier Téléchargements locaux. Dans certains navigateurs, le dossier
s'ouvre automatiquement.
6.
Depuis le dossier Téléchargements, effectuez un clic droit sur le fichier exécutable Web
LocalMountUtility-Web, puis sélectionnez Ouvrir.
67
En fonction de la configuration de votre ordinateur, la fenêtre Contrôle du compte utilisateur peut
s'afficher.
7.
Si la fenêtre Contrôle du compte utilisateur apparaît, cliquez sur Oui pour permettre au programme
d'effectuer des modifications à l'ordinateur.
L'Assistant Installation de l'utilitaire Local Mount Utility se lance.
8.
Sur l'écran de bienvenue de l'Assistant Installation de l'utilitaire Local Mount Utility, cliquez sur
Suivant pour passer à la page Contrat de licence.
9.
Sur l'écran Contrat de licence, sélectionnez J'accepte les termes du contrat de licence, cliquez sur
Suivant pour passer à l'écran Conditions requises.
10. Sur l'écran Conditions requises, installez les conditions requises nécessaires puis cliquez sur Suivant
pour passer à l'écran Options d'installation.
11. Sur l'écran Options d'installation, effectuez les tâches suivantes :
a. Sélectionnez un dossier de destination pour votre utilitaire LMU en cliquant sur le bouton
Modifier.
REMARQUE : Le dossier de destination par défaut est C:\Program Files\AppRecovery
\LocalMountUtility.
b. Choisissez si vous souhaitez ou pas Autoriser l'utilitaire Local Mount Utility à envoyer
automatiquement des informations de diagnostic et d'utilisation à AppAssure Software, Inc.
c. Cliquez sur Suivant pour avancer à la page Avancement et télécharger l'application. L'application
est téléchargée dans le dossier de destination et l'avancement est affiché dans la barre
d'avancement. Ensuite, l'Assistant avance directement à la page Terminé.
12. Cliquez sur Terminer pour fermer l’Assistant.
Ajout d'un core à l'utilitaire Local Mount Utility
Pour monter un point de restauration, vous pouvez ajouter le noyau au LMU. Il n'existe pas de limite au
nombre de noyaux que vous pouvez ajouter.
Pour ajouter un core à l'utilitaire Local Mount Utility
1.
Depuis la machine sur laquelle l'utilitaire LMU est installé, lancez l'utilitaire LMU en double cliquant
sur l'icône bureau.
2.
Si la fenêtre Contrôle de compte d'utilisateur apparaît, cliquez sur Oui pour permettre au
programme d'apporter des modifications à la machine.
3.
Dans le coin supérieur gauche de la fenêtre Local Mount Utility AppAssure, cliquez sur Ajouter un
core.
4.
Dans la fenêtre Ajouter un core, entrez les références demandées comme indiqué ci-dessous :
Zone de texte
Description
Nom de l'hôte
Le nom du core à partir duquel vous souhaitez monter les points de
restauration.
REMARQUE : Lors de l'installation de l'utilitaire LMU sur un core, l'utilitaire
LMU ajoute automatiquement la machine hôte local.
Port
Le numéro de port utilisé pour la connexion au core.
Le numéro de port par défaut est 8006.
68
Zone de texte
Description
Utiliser mes
références
utilisateur
Windows
Sélectionnez cette option si les références que vous utilisez pour accéder au
core sont les mêmes que vos références Windows.
Utiliser des
références
spécifiques
Sélectionnez cette option si les références que vous utilisez pour accéder au
core sont différentes de vos références Windows.
Nom d'utilisateur
Le nom d'utilisateur servant à accéder à la machine core.
REMARQUE : Cette option est disponible uniquement si vous choisissez
d'utiliser des références spécifiques.
Mot de passe
Le mot de passe utilisé pour accéder à la machine core.
REMARQUE : Cette option est disponible uniquement si vous choisissez
d'utiliser des références spécifiques.
5.
Cliquez sur Connexion .
6.
Lors de l'ajout de plusieurs cores, répétez les étapes 3 à 5, si nécessaire.
Exploration d'un point de restauration monté à l'aide de l'utilitaire LMU (Local Mount Utility)
REMARQUE : Cette procédure n'est pas nécessaire si vous explorez un point de restauration
immédiatement après l'avoir monté, car le dossier contenant le point de restauration s'ouvre
automatiquement à la fin de la procédure de montage.
Pour explorer un point de restauration monté à l'aide de l'utilitaire Local Mount Utility :
1.
2.
Depuis la machine sur laquelle l'utilitaire LMU est installé, lancez l'utilitaire LMU en double cliquant
sur l'icône bureau.
Depuis l'écran principal Restauration du montage local, cliquez sur Montages actifs.
La fenêtre Montages actifs s'ouvre et affiche tous les points de restauration montés.
3.
Cliquez sur Explorer en regard du point de restauration à partir duquel vous souhaitez effectuer la
restauration pour ouvrir le dossier de volumes dédupliqués.
Montage d'un point de restauration à l'aide de Local Mount Utility (LMU)
Avant le montage d'un point de restauration, l'utilitaire LMU doit se connecter au Core sur lequel le point
de restauration est stocké. Comme le décrit la section Ajouter un Core à Local Mount Utility, le nombre
de cores pouvant être ajoutés à LMU est illimité ; toutefois, l'application ne peut se connecter qu'à un
seul core à la fois. Par exemple, si vous montez le point de restauration d'un agent protégé par un core,
puis celui d'un agent protégé par un autre core, LMU se déconnecte automatiquement du premier core
pour établir la connexion avec le deuxième.
Pour démonter un point de restauration à l'aide de l'utilitaire Local Mount Utility :
1.
Depuis la machine sur laquelle l'utilitaire LMU est installé, lancez l'utilitaire LMU en double cliquant
sur l'icône bureau.
2.
Depuis la fenêtre principale AppAssure Local Mount Utility, développez le core souhaité dans
l'arborescence de navigation pour révéler les agents protégés.
3.
Dans l'arborescence de navigation, sélectionnez l'agent désiré.
Les points de restauration s'affichent dans le cadre principal.
69
4.
Développez le point de restauration à monter pour révéler chaque volume de disque ou base de
données.
5.
Effectuez un clic droit sur le point de restauration à monter et sélectionnez l'une des options
suivantes :
6.
7.
•
Monter
•
Monter en lecture-écriture
•
Monter avec les écritures précédentes
• Montage avancé
Dans la fenêtre Montage avancé, complétez les options comme suit :
Zone de texte
Description
Chemin d'accès
du point de
montage
Pour sélectionner un chemin de point de restauration autre que le chemin de
point de montage par défaut, cliquez sur le bouton Parcourir.
Type de montage
Sélectionnez l'une des options suivantes :
•
Monter en lecture seule
•
Monter en lecture-écriture
•
Monter en lecture seule avec les écritures précédentes
Cliquez sur Monter.
L'utilitaire LMU ouvre automatiquement le dossier qui contient le point de restauration monté.
REMARQUE : La sélection d'un point de restauration déjà monté entraîne l'affichage, dans la boîte
de dialogue Montage, d'une invite de démontage du point de restauration.
Démontage d'un point de restauration à l'aide de Local Mount Utility
Pour démonter un point de restauration à l'aide de l'utilitaire Local Mount Utility :
1.
2.
Depuis la machine sur laquelle l'utilitaire LMU est installé, lancez l'utilitaire LMU en double cliquant
sur l'icône bureau.
Depuis l'écran principal Restauration du montage local, cliquez sur Montages actifs.
La fenêtre Montages actifs s'ouvre et affiche tous les points de restauration montés.
3.
Sélectionnez l'une des options décrites dans le tableau ci-dessous pour démonter des points de
restauration.
Option
Description
Démonter
Démonte uniquement le point de restauration adjoint.
Démonter tout
70
a.
Cliquez sur Démonter à côté du point de restauration choisi.
b.
Fermez la fenêtre.
Démonte tous les points de restauration montés.
a.
Cliquez sur Démonter tout.
b.
Dans la fenêtre Démonter tout, cliquez sur Oui pour confirmer.
c.
Fermez la fenêtre.
À propos de la barre de menus de l'utilitaire Local Mount Utility
La barre de menu du LMU se trouve dans la barre des tâches de votre bureau. Cliquez droit sur l'icône
pour afficher les options suivantes :
Navigateur de
points de
restauration
Ouvre l'écran principal du LMU.
Montages actifs
Ouvre l'écran Montages actifs.
Options
Ouvre l'écran Options, dans lequel vous pouvez modifier le Répertoire de point de
montage par défaut, les références de core par défaut, ainsi que la langue de
l'interface utilisateur du LMU.
À propos de
Ouvre l'écran d'accueil des informations de licence.
Quitter
Ferme l'application.
REMARQUE : Le X dans le coin supérieur de l'écran principal réduit l'application dans la barre.
Utiliser Core et les options d'agent
En effectuant un clic droit sur le Core ou l'agent dans l'écran LMU principal, vous pouvez utiliser certaines
options, notamment :
•
Options Hôtelocal
•
Options de core distant
•
Options d'agent
Accès aux options de Localhost
Pour accéder aux options d'hôte local (Localhost), effectuez un clic droit sur le Core ou l'agent, puis
cliquez sur Reconnecter au core. Les informations émises par le Core sont mises à jour et actualisées,
notamment le nom des agents récemment ajoutés.
Accès aux options du core distant
Pour accéder aux options du core distant, effectuez un clic droit sur le Core ou l'agent, puis sélectionnez
l'une des options de core distant décrites ci-dessous :
Option
Description
Se reconnecter au Actualise et met à jour les informations du core, tels que des agents ajoutés
core
récemment.
Supprimer le core
Supprime le core de l'utilitaire Local Mount Utility (LMU).
Modifier le core
Ouvre la fenêtre Modifier le core, dans laquelle vous pouvez modifier le nom
d'hôte, le port et les références.
Accès aux options d'agent
Pour accéder aux options d'agent, effectuez un clic droit sur le Core ou l'agent , puis cliquez sur
Actualiser les points de restauration. La liste des points de restauration de l'agent sélectionné est mise à
jour.
71
Gestion des stratégies de rétention
Les instantanés de sauvegarde périodique de tous les serveurs protégés s'accumulent sur le Core au fil du
temps. Les stratégies de rétention servent à conserver plus longtemps les instantanés de sauvegarde et
elles facilitent leur gestion. Un processus de cumul (rollup) applique la stratégie de rétention, et gère l'âge
et la suppression des anciennes sauvegardes. Pour plus informations sur la configuration des stratégies
de rétention, voir Personnalisation des paramètres des stratégies de rétention.
Archivage dans un Cloud
Vous pouvez archiver vos données vers un Cloud en les téléchargeant vers un large éventail de
fournisseurs de Cloud, directement à partir de la console Core. Les Clouds compatibles sont notamment
Windows Azure, Amazon, Rackspace et tous les fournisseurs OpenStack.
Pour exporter une archive vers un Cloud :
•
ajoutez votre compte Cloud à Core Console. Pour en savoir plus, reportez-vous à Ajout d’un compte
Cloud.
•
Archive vos données et les exporter vers votre compte Cloud.
•
Récupérer des données archivées en l’important à partir du Cloud.
À propos de l'archivage
Les stratégies de conservation définissent les périodes de stockage des sauvegardes sur support à court
terme (rapide et cher). Parfois, certaines contraintes techniques et professionnelles imposent de
conserver les sauvegardes plus longtemps, mais l'utilisation du stockage rapide est particulièrement
onéreuse. Par conséquent, il devient nécessaire d'utiliser un stockage à long terme (lent et économique).
Les entreprises utilisent souvent le stockage à long terme pour l'archivage des données de conformité et
de non-conformité. La fonction d'archivage d'AppAssure permet de prendre en charge la conservation
étendue des données de conformité et de non-conformité ; elle permet également de créer des données
de réplication source sur un core de réplique distant.
Création d'une archive
Pour créer une archive
1.
Dans la console Core, cliquez sur l'onglet Configuration.
2.
Depuis l'option Gérer, sélectionnez Archive.
La boîte de dialogue Créer une archive apparaît.
3.
72
Dans la boîte de dialogue Créer une archive, entrez les détails de l'archive comme indiqué ci-après :
Zone de texte
Description
Plage de dates
Pour spécifier la plage de dates, entrez les dates de début et de fin.
Mot de passe de
l'archive
Entrez un mot de passe pour l'archive. Il est utilisé pour établir les
coordonnées de connexion pour sécuriser l'archive.
Zone de texte
Description
Confirmer
Ressaisissez le mot de passe pour sécuriser l'archive. Il est utilisé pour valider
les informations que vous avez saisies dans la zone de texte Mot de passe
d'archive.
Emplacement de
sortie
Saisissez l'emplacement de la sortie. Il est utilisé pour définir le chemin de
l'emplacement où vous souhaitez que l'archive réside. Il peut s'agir d'un disque
local ou d'un partage réseau. Par exemple, d:\work\archive ou \\servername
\sharename pour les chemins réseau.
REMARQUE : Si l'emplacement de sortie est un partage réseau, vous
devrez entrer un nom d'utilisateur et un mot de passe pour vous
connecter au partage.
4.
Nom d'utilisateur
Entrez un nom d'utilisateur. Il est utilisé pour établir les coordonnées de
connexion du partage réseau.
Mot de passe
Entrez un mot de passe pour le partage réseau. Il est utilisé pour établir les
coordonnées de connexion du partage réseau.
Taille maximale
Entrez la quantité d'espace à utiliser pour l'archive. Vous avez le choix entre :
•
Cible entière
•
Quantité spécifique en Mo ou Go
Action de
recyclage
Sélectionnez l'action de recyclage appropriée.
Commentaire
Entrez toute information supplémentaire nécessaire pour l'archive.
Cliquez sur Archive.
Définition d’un archivage planifié
La fonction d’archivage planifié permet de définir une durée pendant laquelle un ordinateur sélectionné
sera créé automatiquement et enregistré à l’emplacement indiqué. Ceci est pratique dans les cas où vous
pouvez souhaiter les archivages et les sauvegardes fréquentes d’un ordinateur, sans avoir besoin de
devoir créer les archives manuellement. Suivez les étapes de la procédure suivante pour planifier
l’archivage automatique.
Pour définir une archive planifiée :
1.
Dans Core Console, cliquez sur l'onglet Outils.
2.
Depuis l'option Archive, sélectionnez Planifié.
3.
sur la page Archive Planifiée, cliquez sur Ajouter.
La boîte de dialogue Assistant Ajouter une archive apparaît.
4.
Sur la page Emplacement de l'Assistant Ajout d'une archive, sélectionnez l’une des options suivantes
dans la liste déroulante Type d'emplacement :
•
local : emplacement de sortie : permet d’entrer l’emplacement de la sortie. Il définit le chemin de
l’emplacement où vous souhaitez que l’archive réside.
•
Réseau
– Emplacement de sortie : indiquez l’emplacement de la sortie. Il définit le chemin de
l’emplacement où vous souhaitez que l’archive réside.
73
– Nom d'utilisateur : entrez un nom d'utilisateur. Il est utilisé pour établir les références pour le
partage du réseau.
– Mot d passe : entrez un mot de passe pour le chemin d'accès au réseau. Il est utilisé pour
établir les références pour le partage du réseau.
•
Cloud
– Compte : sélectionnez un compte dans la liste déroulante. Pour sélectionner un compte
Cloud, vous devez, en premier lieu, l'avoir ajouté dans la Core Console.
– Conteneur : sélectionnez un conteneur associé à votre compte dans le menu déroulant.
5.
– Nom de dossier : entrez un nom pour le dossier où les données d'archive doivent être
enregistrées. Le nom par défaut est AppAssure 5-Archive-[DATE DE CRÉATION]-[HEURE DE
CRÉATION].
Cliquez sur Suivant.
6.
Dans la page Machines de l’assistant, sélectionnez les machines protégées contenant les points de
restauration à archiver.
7.
Cliquez sur Suivant.
8.
Sur la pageOptions, sélectionnez dans la liste déroulante, l'une des options Recycle Actions (Actions
de recyclage) suivantes :
•
Remplacer ce Core : écrase toutes les données archivées pré-existantes appartenant à ce Core
mais laisse intactes les données des autres Cores.
•
Effacer complètement : efface toutes les données archivées du répertoire avant d'écrire la
nouvelle archive.
•
9.
Incrémentielle : permet d'ajouter des points de restauration à une archive existante. Cette option
compare les points de restauration pour éviter la duplication des données qui existent déjà dans
l'archive.
Sur la page Programmation, sélectionnez l’une des options de fréquence d’envoi de données
suivantes :
•
Tous les jours : au moment : sélectionnez l’heure de la journée où vous voulez créer une archive.
•
Toutes les semaines
– Au jour de la semaine : sélectionnez le jour de la semaine pour créer automatiquement
l’archive.
– À l’heure : sélectionnez l’heure du jour à laquelle vous souhaitez créer une archive.
•
Tous les mois
– Au jour du mois : sélectionnez le jour du mois où pour créer automatiquement l’archive.
– À l’heure : sélectionnez l’heure du jour à laquelle vous souhaitez créer une archive.
10. Pour suspendre l’archivage à des fins de reprise ultérieurement, sélectionnez Initial suspendre
l’archivage.
Il se peut que vous souhaitiez interrompre l’opération d’archivage planifiée si vous donne davantage
de temps pour préparer l’emplacement cible avant d’archiver les reprend. Si vous ne sélectionnez pas
cette option, l’archivage commence à l’heure planifiée.
11. Cliquez sur Terminer.
Interruption ou reprise du traitement d’archivage planifié
Si vous avez intialement opté pour la suspension de l’archivage lorsque vous avez effectué cette
procédure de définition d'archivage planifié, vous pouvez souhaiter reprendre l’opération d’archivage
planifiée à une date ultérieure.
74
Pour interrompre ou reprendre le traitement d’archivage planifié :
1.
Accédez à Core Console, puis sélectionnez l'onglet Outils.
2.
Depuis l'option Archive, sélectionnez Planifié.
3.
Dans la page Archive Planifiée, effectuez l'une des actions suivantes :
•
sélectionnez l’archive préférée, puis cliquez sur l’une des actions suivantes selon le cas :
– pause
– reprise
•
En regard de l’archive préférée, cliquez sur le menu déroulant, puis cliquez sur l’une des actions
suivantes selon le cas :
– pause
– reprise
L’état de l’archive s’affiche dans la colonne Planifier.
Modification d’un archivage planifié
1.
Dans Core Console, cliquez sur l'onglet Outils.
2.
Depuis l'option Archive, sélectionnez Planifié.
3.
Sur la page Archive planifiée, cliquez sur le menu déroulant en regard de l’archive que vous souhaitez
modifier, puis cliquez sur Modifier.
La boîte de dialogue Assistant Ajouter une archive apparaît.
4.
Sur la page Emplacement de l'Assistant Ajout d'une archive, sélectionnez l’une des options suivantes
dans la liste déroulanteType d'emplacement :
•
local : emplacement de sortie : permet d’entrer l’emplacement de la sortie. Il définit le chemin de
l’emplacement où vous souhaitez que l’archive réside.
•
Réseau
– Emplacement de sortie : indiquez l’emplacement de la sortie. Il définit le chemin de
l’emplacement où vous souhaitez que l’archive réside.
– Nom d'utilisateur : entrez un nom d'utilisateur. Il est utilisé pour établir les références pour le
partage du réseau.
– Mot d passe : entrez un mot de passe pour le chemin d'accès au réseau. Il est utilisé pour
établir les références pour le partage du réseau.
•
Cloud
– Compte : sélectionnez un compte dans la liste déroulante. Pour sélectionner un compte
Cloud, vous devez, en premier lieu, l'avoir ajouté dans la Core Console.
– Conteneur : sélectionnez un conteneur associé à votre compte dans le menu déroulant.
5.
– Nom de dossier : entrez un nom pour le dossier où les données d'archive doivent être
enregistrées. Le nom par défaut est AppAssure 5-Archive-[DATE DE CRÉATION]-[HEURE DE
CRÉATION].
Cliquez sur Suivant.
6.
Dans la page Machines de l’assistant, sélectionnez les machines protégées contenant les points de
restauration à archiver.
7.
Cliquez sur Suivant.
8.
Sur la page Programmation, sélectionnez l’une des options de fréquence d’envoi de données
suivantes :
75
•
Tous les jours : au moment : sélectionnez l’heure de la journée où vous voulez créer une archive.
•
Toutes les semaines
– Au jour de la semaine : sélectionnez le jour de la semaine pour créer automatiquement
l’archive.
– À l’heure : sélectionnez l’heure du jour à laquelle vous souhaitez créer une archive.
•
Tous les mois
– Au jour du mois : sélectionnez le jour du mois où pour créer automatiquement l’archive.
9.
– À l’heure : sélectionnez l’heure du jour à laquelle vous souhaitez créer une archive.
Pour suspendre l’archivage à des fins de reprise ultérieurement, sélectionnez Initial suspendre
l’archivage.
Il se peut que vous souhaitiez interrompre l’opération d’archivage planifiée si vous donne davantage
de temps pour préparer l’emplacement cible avant d’archiver les reprend. Si vous ne sélectionnez pas
cette option, l’archivage commence à l’heure planifiée.
10. Cliquez sur Terminer.
Vérification d'une archive
Vous pouvez effectuer le balayage d’une archive en vue de l’intégrité de la structure en exécutant une
vérification de l’archive. Ce contrôle vérifie la présence de tous les fichiers nécessaires au sein de
l’archive. Pour effectuer une vérification de l’archive, suivez les étapes de la procédure suivante :
1.
dans Core Console, cliquez sur l'onglet Outils.
2.
depuis l'option Archive, sélectionnez Vérifier Archive.
La boîte de dialogue Vérifier une archive apparaît.
3.
Sélectionnez l'une des options suivantes dans la liste :
•
local : emplacement de sortie : permet d’entrer l’emplacement de la sortie. Il définit le chemin de
l’emplacement où vous souhaitez que l’archive réside.
•
Réseau
– Emplacement de sortie : indiquez l’emplacement de la sortie. Il définit le chemin de
l’emplacement où vous souhaitez que l’archive réside.
– Nom d'utilisateur : entrez un nom d'utilisateur. Il est utilisé pour établir les références pour le
partage du réseau.
– Mot d passe : entrez un mot de passe pour le chemin d'accès au réseau. Il est utilisé pour
établir les références pour le partage du réseau.
•
Cloud
– Compte : sélectionnez un compte dans la liste déroulante. Pour sélectionner un compte
cloud, vous devez, en premier lieu, l'avoir ajouté dans la Core Console.
– Conteneur : sélectionnez un conteneur associé à votre compte dans le menu déroulant.
4.
– Nom de dossier : entrez un nom pour le dossier où les données d'archive doivent être
enregistrées. Le nom par défaut est AppAssure-5-Archive-[DATE DE CRÉATION]-[HEURE DE
CRÉATION].
Pour vérifier l’intégrité de la structure, sélectionnez Structure d’intégrité.
5.
Cliquez sur Vérifier le fichier.
76
Importation d'une archive
Pour importer une archive :
1.
Dans la console Core, sélectionnez l'onglet Configuration.
2.
Sous l'option Gérer, sélectionnez Archive puis Importer.
La boîte de dialogue Importer une archive apparaît.
3.
4.
Dans la boîte de dialogue Importer une archive, entrez les détails nécessaires pour importer une
archive, comme indiqué ci-dessous :
Zone de texte
Description
Emplacement
d'entrée
Sélectionnez l'emplacement d'importation de l'archive.
Nom d'utilisateur
Pour établir l'accès de sécurisation de l'archive, entrez les références de
connexion.
Mot de passe
Entrez un mot de passe pour accéder à l'archive.
Cliquez sur Vérifier le fichier pour valider l'existence de l'archive à importer.
La boîte de dialogue Restaurer apparaît.
5.
Dans la boîte de dialogue Restaurer, vérifiez le nom du core source.
6.
Sélectionnez les agents à importer depuis l'archive.
7.
Sélectionnez le référentiel.
8.
Cliquez sur Restaurer pour importer l'archive.
Gestion de la capacité d'attachement SQL
La configuration de la capacité d'attachement SQL permet à Core d'attacher une base de données SQL et
des fichiers journaux dans un instantané d'un serveur SQL, à l'aide d'une instance locale de Microsoft SQL
Server. Le test de capacité d'attachement permet au Core de vérifier la cohérence des bases de
données SQL et garantit que tous les fichiers de données (MDF et LDF) sont disponibles dans l'instantané
de sauvegarde. Les contrôles de capacité d'attachement peuvent être exécutés à la demande pour des
points de restauration spécifiques ou dans le cadre d'une tâche exécutée pendant la nuit.
La capacité d'attachement nécessite une instance locale de Microsoft SQL Server sur la machine
AppAssure Core. Cette instance doit être une version sous licence complète de SQL Server fournie par
Microsoft ou l'un de ses revendeurs agréés. Microsoft interdit l'utilisation de licences SQL passives.
La fonction de capacité d'attachement prend en charge SQL Server 2005, 2008, 2008 R2, 2012 et 2014.
Le compte utilisé pour exécuter le test doit disposer du rôle sysadmin sur l'instance SQL Server.
Le format de stockage sur disque SQL Server est identique dans les environnements 64 bits et 32 bits ; la
capacité d'attachement fonctionne donc dans les deux versions. Une base de données détachée d'une
instance de serveur qui fonctionne dans un environnement peut être attachée à une instance de serveur
exécutée dans un autre environnement.
PRÉCAUTION : La version de SQL Server installée sur le core doit être identique (ou supérieure) à
la version de SQL Server présente sur tous les agents où SQL Server est installé.
77
Configuration des paramètres de la capacité d'attachement SQL
Avant d'exécuter les vérification de capacité d'attachement sur les bases de données SQL protégées,
sélectionnez une instance locale de SQL Server sur la machine de core qui servira à exécuter les
vérifications sur la machine d'agent.
REMARQUE : La capacité d'attachement nécessite une instance locale de Microsoft SQL Server sur
la machine AppAssure Core. Cette instance doit être une version sous licence complète de
SQL Server fournie par Microsoft ou l'un de ses revendeurs agréés. Microsoft interdit l'utilisation de
licences SQL passives.
Pour configurer les paramètres de la capacité d'attachement SQL :
1.
Accédez à Core Console, puis sélectionnez l'onglet.
2.
Cliquez sur Configuration → Paramètres.
3.
Dans le volet Tâches nocturnes, cliquez sur Modifier.
La boîte de dialogue Tâches nocturnes s'affiche.
4.
Sélectionnez la vérification de capacité d’attachement, puis cliquez sur Paramètres.
5.
Utilisez les menus déroulants pour sélectionner l’instance de SQL Server installée sur le Core parmi
les options suivantes :
Choisissez parmi les options suivantes :
6.
•
SQL Server 2005
•
SQL Server 2008
•
SQL Server 2008 R2
•
SQL Server 2012
• SQL Server 2014
Sélectionnez le type de référence.
Choisissez parmi les options suivantes :
•
7.
8.
Windows
• SQL
Spécifiez les références avec privilèges d'administrateur des instances Windows ou SQL Server,
comme indiqué ci-dessous :
Zone de texte
Description
Nom d'utilisateur
Entrez un nom d'utilisateur pour les permissions de connexion à SQL Server.
Mot de passe
Entrez un mot de passe pour la capacité d'attachement SQL. Il est utilisé pour
contrôler les activités de connexion.
Cliquez sur Test de connexion.
REMARQUE : Si vous avez entré les références incorrectement, un message s'affiche pour vous
signaler que le test des références a échoué. Corrigez les informations de références et
exécutez à nouveau le test de connexion.
9.
Cliquez sur Enregistrer.
Les vérifications de capacité d'attachement sont à présent disponibles pour l'exécution sur les bases
de données SQL Server protégées.
10. Dans la fenêtre Tâches nocturnes, cliquez sur OK.
Les vérifications de capacité d’attachement sont à présent programmées pour se produire avec les
tâches nocturnes.
78
Configuration des vérifications de capacité d'attachement et de troncature
des journaux SQL nocturnes
Pour configurer des vérifications de capacité d'attachement SQL et de troncature de journaux nocturnes
1.
Dans la zone de navigation de gauche de Core, sélectionnez la machine pour laquelle vous souhaitez
effectuer la vérification nocturne de capacité d'attachement et la troncature des journaux, puis
cliquez sur Paramètres SQL Server.
2.
naviguez jusqu’à Core Console.
3.
cliquez sur Configuration → Paramètres.
4.
Dans la section Tâches nocturnes, cliquez sur Modifier.
5.
Sélectionnez ou supprimez les paramètres SQL Server suivants en fonction des besoins de votre
organisation :
•
6.
Tâche de vérification de la capacité d’attachement
• Tâche de troncature du journal (modèle à récupération simple uniquement)
Cliquez sur OK.
Les paramètres de capacité d'attachement et de troncature des journaux prennent effet pour le SQL
Server protégé.
Gestion des vérifications de montabilité de base de
données Exchange et de la troncature des journaux
Lorsque vous utilisez AppAssure pour sauvegarder des serveurs Microsoft Exchange, vous pouvez
effectuer des vérifications de montabilité sur toutes les bases de données après chaque instantané. Cette
fonction de détection de corruption signale des échecs éventuels aux administrateurs et assure que
toutes les données des serveurs Exchange sont bien restaurées en cas de panne.
REMARQUE : Les fonctions de vérifications de montabilité et de troncature des journaux
s'appliquent uniquement à Microsoft Exchange 2007, 2010 et 2013. De plus, le rôle d'Administrateur
organisationnel doit être attribué au compte de service de l'agent AppAssure dans Exchange.
Configuration de la montabilité de base de données Exchange et de la
troncature des journaux
Vous pouvez afficher, activer ou désactiver les paramètres de serveur de base de données Exchange, y
compris la vérification de montabilité automatique, la vérification de somme contrôle nocturne ou la
troncature nocturne des journaux.
Pour configurer la montabilité de la base de données et de la troncature des journaux :
1.
Dans le volet de navigation de Core Console, sélectionnez l'ordinateur dont vous souhaitez
configurer les vérifications de montabilité et/ou la troncature des journaux.
L'onglet Récapitulatif de l'ordinateur sélectionné apparaît.
2.
Cliquez sur Paramètres Exchange Server.
La boîte de dialogue Paramètres Exchange Server s'affiche.
3.
Sélectionnez ou supprimez les paramètres Exchange Server suivants en fonction des besoins de
votre organisation :
•
Activer la vérification de montabilité automatique
•
Activer la vérification de somme de contrôle nocturne
79
4.
• Activer la troncature nocturne des journaux
Cliquez sur OK.
Les paramètres de montabilité et de troncature des journaux prennent effet pour le serveur Exchange
protégé.
REMARQUE : Pour en savoir plus sur le forçage de la troncature des journaux, voir Forcer la
troncature des journaux .
Forçage d'une vérification de montabilité
Pour forcer une vérification de montabilité :
1.
Dans la zone de navigation de gauche de Core Console, sélectionnez la machine pour laquelle vous
souhaitez forcer la vérification de montabilité, puis cliquez sur l'onglet Points de restauration.
2.
Cliquez sur > en regard d'un point de restauration dans la liste pour développer la vue.
3.
Cliquez sur Forcer la Vérification de montabilité.
Un message vous invite à forcer une vérification de montabilité.
4.
Cliquez sur Oui.
REMARQUE : Pour obtenir des instructions sur la façon d'afficher l'état des vérifications de
capacité d'attachement, voir Affichage des événements et des alertes.
Le système effectue une vérification de montabilité.
Forçage des vérifications de somme de contrôle
Pour forcer une vérification de somme de contrôle :
1.
Dans la zone de navigation gauche de la console AppAssure Core, sélectionnez l'ordinateur pour
lequel vous souhaitez forcer la vérification de somme de contrôle, puis cliquez sur l'onglet Points de
restauration.
2.
Cliquez sur > en regard d'un point de restauration dans la liste pour développer la vue.
3.
Cliquez sur Forcer la vérification de somme de contrôle.
La fenêtre Forcer la vérification de capacité d'attachement apparaît. Indiquez si vous souhaitez
forcer une vérification de capacité d'attachement.
4.
Cliquez sur Oui.
Le système effectue une vérification de somme de contrôle.
REMARQUE : Pour en savoir plus sur l'affichage de l'état des vérifications de capacité
d'attachement, voir Affichage des événements et des alertes .
Forcer la troncature des journaux
REMARQUE : Cette option est uniquement disponible pour les ordinateurs Exchange ou SQL.
Pour forcer la troncature des journaux :
1.
Accédez à Core Console, puis sélectionnez l'onglet Machines.
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
80
•
Cliquez sur le lien hypertexte de l'ordinateur dont vous souhaitez tronquer le journal.
•
Ou bien, dans le volet de navigation, sélectionnez l'ordinateur dont vous souhaitez tronquer le
journal.
3.
Dans le menu déroulant Actions de cet ordinateur, cliquez sur Forcer la troncature des journaux.
4.
Confirmez si le forçage de la troncature du journal doit continuer.
Indicateurs d'état des points de restauration
Suite à la création d'un point de restauration sur un serveur SQL ou Exchange protégé, l'application
affiche un indicateur d'état de couleur correspondante dans le tableau Points de restauration. La couleur
affichée est basée sur les paramètres de vérification de l'ordinateur protégé et sur la réussite ou l'échec
de ces vérifications, tel que décrit dans les tableaux suivants.
REMARQUE : Pour plus d’informations sur l’affichage des points de restauration, reportez-vous à la
section Affichage de points de restauration.
Le tableau suivant affiche les indicateurs d'état qui s'affichent pour les bases de données SQL.
Couleurs d'état des points de restauration des bases de données SQL
Couleur d'état
Description
Blanc
Indique que l'une des conditions suivantes existe :
•
Il n'existe pas de base de données SQL
•
Les vérifications de capacité d'attachement sont désactivées
•
Les vérifications de capacité d'attachement n'ont pas encore été exécutées
Jaune
Indique que la base de données SQL est hors ligne et une vérification est
impossible.
Rouge
Indique que la vérification de capacité d'attachement a échoué.
Vert
Indique que la vérification de capacité d'attachement a été réussi.
Le tableau suivant affiche les indicateurs d'état qui s'affichent pour les bases de données Exchange.
Couleurs d'état des points de restauration des bases de données Exchange
Terme
Description
Blanc
Indique que l'une des conditions suivantes existe :
•
Il n'existe pas de base de données Exchange
•
Les vérifications de montabilité n'ont pas été activées.
REMARQUE : Ceci peut s'appliquer à certains volumes dans un point de
restauration.
Jaune
Indique que les vérifications de montabilité de la base de données Exchange sont
activées, mais les vérifications n'ont pas encore été exécutées.
Rouge
Indique que les vérifications de montabilité ou les vérifications de somme de
contrôle ont échoué au moins sur une base de données.
Vert
Indique que la vérification de montabilité ou la que la vérification de somme de
contrôle a réussi.
81
REMARQUE : Les points de restauration sans base de données Exchange ou SQL sont affichés avec
un indicateur d'état blanc. Dans les cas où le point de restauration possède une base de données
Exchange ou SQL, l'indicateur d'état le plus grave s'affiche pour ce point de restauration.
82
Gestion de l'appliance
3
La Core Console inclut l'onglet Appliance, qui vous permet de provisionner l'espace, de surveiller
l'intégrité de l'appliance et d'accéder aux outils de gestion.
Surveillance de l'état de l'appliance
Vous pouvez surveiller le statut des sous-systèmes de l'appliance en utilisant l'onglet Appliance de la
page Statut général. La page Statut général affiche un voyant de statut en regard de chaque soussystème, ainsi que la description du statut qui indique l'état d'intégrité du sous-système.
La page État global fournit également des liens vers des outils permettant d'effectuer une analyse en
cascade (drill down) des détails de chaque sous-système. Cela peut s'avérer utile pour le dépannage en
cas d'avertissement ou d'erreur. Le lien System Administrator, disponible pour les sous-systèmes Matériel
de l'appliance et Matériel de stockage, vous invite à vous connecter à l'application System Administrator,
qui sert à gérer le matériel. Pour plus d'informations sur l'application System Administrator, consultez le
manuel OpenManage Server Administrator User’s Guide (Guide de l'utilisateur OpenManage Server
Administrator), à l'adresse dell.com/support/home. Le lient État de provisionnement, disponible pour le
sous-système Provisionnement du stockage, ouvre l'écran Tâches, qui affiche l'état de provisionnement
de ce sous-système. Si le stockage est disponible pour provisionnement, un lien vers l'option
Provisionner de la liste Actions apparaît en regard de la tâche de provisionnement.
Provisionnement du stockage
L'appliance configure le stockage interne DL4300 disponible et tout boîtier de stockage externe attaché
pour :
•
Référentiels AppAssure
•
REMARQUE : Si l’adaptateur de bus hôte Fibre Channel est configuré, le processus de création
de référentiels est manuel. AppAssure ne permet pas de créer un référentiel automatiquement
dans le répertoire racine. Pour plus d’informations, reportez-vous au Guide de déploiement de
l'appliance Dell DL4300.
Mode Veille virtuelle des machines protégées
REMARQUE : Des MD1400 dotés de lecteurs 1 To, 2 To, 4 To ou 6 To (capacité élevée) connectés
au contrôleur H830 sont pris en charge. Jusqu’à quatre MD 1400 sont pris en charge.
REMARQUE : La configuration DL4300 High-Capacity prend en charge l'adaptateur SAS PERC H830
ou ou deux HBA Fibre Channel. Pour en savoir plus sur la configuration des HBA Fibre Channel, voir
le livre blanc DL4xxx : Implémentation de Fibre Channel sur dell.com/support/home.
Avant de commencer à provisionner le stockage sur le disque, déterminez la quantité de stockage dont
vous avez besoin pour les machines virtuelles de secours. Vous pouvez attribuer aux VM hôtes de secours
le pourcentage de votre choix par rapport à la capacité disponible. Par exemple, si vous utilisez la gestion
83
des ressources de stockage (Storage Resource Management, SRM), vous pouvez allouer jusqu'à 100 % de
la capacité sur tous les périphériques qui sont provisionnés sur des machines virtuelles hôtes. Avec la
fonction Live Recovery d'AppAssure, vous pouvez utiliser ces machines virtuelles pour remplacer
rapidement tous les serveurs en échec protégés par l'appliance.
Sur la base d'un environnement de taille moyenne qui ne nécessite aucune machine virtuelle de secours,
vous pouvez utiliser l'intégralité du stockage pour sauvegarder un nombre significatif d'agents. Toutefois,
si vous avez besoin de davantage de ressources pour les VM de secours et que vous sauvegardez moins
de machines d'agent, vous pouvez allouer plus de ressources aux VM de plus grande taille.
Lorsque vous cliquez sur l'onglet Appliance, le logiciel AppAssure Appliance repère l'espace de stockage
disponible sur l'ensemble des contrôle pris en charge dans le système et vérifie que le matériel répond à
la configuration requise.
Pour effectuer le provisionnement de disque pour tout le stockage disponible :
1.
Dans l’onglet Appliance , cliquez sur Tâches → Provisionnement.
L’écran Provisionnement affiche la capacité estimée pour le provisionnement. Cette capacité est
utilisée pour créer un nouveau référentiel AppAssure.
PRÉCAUTION : Avant de continuer, s’assurer que les étapes 2 à 4 sont suivies dans cette
procédure.
2.
Ouvrez la fenêtre Storage (Stockage) de provisionnement en cliquant sur Provision (Fournir des
infos de paramétrage) dans la colonne Action, en regard du stockage auquel vous souhaitez fournir
les infos de paramétrage.
3.
Dans la section Réserve de stockage facultative , cochez la case en regard d’ allouer une portion du
stockage aux machines virtuelles en mode Veille en cours de provisionnement ou à d’autres fins et
indiquer un pourcentage de stockage à allouer. Dans le cas contraire, le pourcentage de stockage
indiqué dans la section Réserve de stockage en option seront pris sur tous les disques connectés.
4.
Cliquez sur Provisionner.
Provisionnement du stockage sélectionné
Pour provisionner le stockage sélectionné :
1.
Dans l’onglet Appliance , cliquez sur Tâches → Provisionnement.
L’écran Provisionnement affiche la capacité estimée pour le provisionnement. Cette capacité est
utilisée pour créer un nouveau référentiel AppAssure.
2.
Pour provisionner uniquement une portion de l'espace disponible, cliquez sur Provisionner sous
Action, en regard de l'espace de stockage à provisionner.
•
Pour créer un nouveau référentiel, sélectionnez Créer un nouveau référentiel, puis entrez un
nom pour ce référentiel.
Par défaut, le champ de nom du référentiel contient « Référentiel 1 ». Vous pouvez choisir
d'écraser ce nom.
84
•
Pour ajouter de la capacité à un référentiel existant, sélectionnez Étendre le référentiel existant,
puis sélectionnez l'entrée voulue dans la liste Référentiels existants.
REMARQUE : Pour ajouter de la capacité, il est recommandé d'étendre un référentiel existant au
lieu d'en ajouter un. Des référentiels séparés n'utilisent pas la capacité aussi efficacement car la
déduplication ne peut pas être effectuée sur plusieurs référentiels distincts.
3.
Sous Réserve de stockage facultative, sélectionnez Allouer une partie de l’espace de stockage en
cours de provisionnement pour les machines virtuelles en mode de secours ou à d’autres fins, puis
spécifiez le pourcentage de stockage à allouer à ces VM.
4.
Cliquez sur Provisionner.
Le provisionnement de disque démarre et l'état de la création du référentiel AppAssure s'affiche dans
la zone État de l'écran Tâches. L'État affiche Provisionné.
5.
Pour afficher les détails une fois que le provsionnement de disque est terminé, cliquez sur > en
regard du voyant d'état.
La page Tâches se développe, et affiche les détails de l'état, du référentiel et des disques virtuels (s'ils
ont été alloués).
Suppression de l'allocation d'espace pour un disque
virtuel
Avant d'entamer cette procédure, déterminez les disques virtuels que vous pouvez supprimer. Dans Core
Console, sélectionnez l'onglet Appliance, cliquez sur Tâches, puis développez le référentiel contenant les
disques virtuels pour afficher les détails de ces disques.
Pour supprimer l'allocation d'espace d'un disque virtuel :
1.
Dans l'application OpenManage Server Administrator, développez l'entrée Stockage.
2.
Développez le contrôleur qui héberge le disque virtuel, puis sélectionnez Disques virtuels.
3.
Sélectionnez le disque virtuel à supprimer, puis cliquez sur Supprimer dans le menu déroulant
Tâches.
4.
Après confirmation de la suppression, l'espace apparaît dans Core Console (onglet Appliance, écran
Tâches) comme étant disponible pour provisionnement.
Résolution des tâches ayant échoué
AppAssure fait un rapport des tâches de vérification, de provisionnement et de restauration qui échouent,
en créant un événement dans la page Accueil de Core Console, ainsi que dans l'onglet Appliance (écran
Tâches).
Pour comprendre comment résoudre une tâche ayant échoué, sélectionnez l'onglet Appliance, puis
cliquez sur Tâches. Développez la tâche en échec en cliquant sur > en regard de l'option État, puis
passez en revue le message d'erreur et l'action recommandée.
Mise à niveau de votre appliance
Pour mettre à niveau votre appliance, procédez comme suit :
1.
Téléchargez le Recovery and Update Utility (RUU, Utilitaire de restauration et de mise à jour) depuis
le site dell.com/support sur l'applianceDL4300 Backup to Disk.
2.
Copiez l'utilitaire sur le bureau de l'appliance et extrayez les fichiers.
3.
Double-cliquez sur l'icône launchRUU.
85
4.
À l'invite, cliquez sur Oui pour confirmer que vous n'exécutez aucun des processus énumérés.
5.
Lorsque l'écran Recovery and Update Utility s'affiche, cliquez sur Démarrer.
6.
Lorsque le programme vous invite à redémarrer, cliquez sur OK.
Les versions mises à jour des rôles et fonctionnalités Windows Server, ASP .NET MVC3, du
fournisseur LSI, des applications DL, et des logiciels OpenManage Server Administrator et AppAssure
Core sont installés dans le cadre du Recovery and Update Utility. Outre ces options, l’utilitaire
Recovery and Update Utility met également à jour le contenu RASR.
REMARQUE : Dans le cadre du processus de mise à niveau du logiciel AppAssure Core, RUU
(Recovery and Upgrade Utility, Utilitaire de restauration et de mise à niveau) vous avertit de la
version d'AppAssure actuellement installée et vous demande de confirmer que vous voulez
mettre le logiciel Core à niveau vers la version incluse dans l'utilitaire. Les rétrogradations du
logiciel AppAssure Core ne sont pas prises en charge.
7.
Si le programme vous y invite, redémarrez votre système.
8.
Après avoir installé tous les services et applications, cliquez sur Continuer.
La console Core est lancée automatiquement.
Réparation de votre appliance
Pour réparer l’appliance :
1.
Téléchargez Recovery and Update Utility (RUU, Utilitaire de restauration et de mise à jour) depuis le
site dell.com/support sur l'appliance.
2.
Copiez l'utilitaire sur le bureau de l'appliance et extrayez les fichiers.
3.
Double-cliquez sur l'icône launchRUU.
4.
À l'invite, cliquez sur Oui pour confirmer que vous n'exécutez aucun des processus énumérés.
5.
Lorsque l'écran Recovery and Update Utility s'affiche, cliquez sur Démarrer.
6.
Lorsque le programme vous invite à redémarrer, cliquez sur OK.
Les versions mises à jour des rôles et fonctionnalités Windows Server, ASP .NET MVC3, le
fournisseur LSI, les applications DL, et les logiciels OpenManage Server Administrator et AppAssure
Core sont installés dans le cadre de Recovery and Update Utility.
7.
Si la version qui figure dans l'utilitaire est identique à la version installée, Recovery and Update Utility
vous invite à confirmer que vous souhaitez exécuter une installation de réparation. Vous pouvez
sauter cette étape si vous n'avez pas besoin de réparer AppAssure Core.
8.
Si la version qui figure dans l'utilitaire est plus récente que la version installée, Recovery and Update
Utility vous invite à confirmer que vous souhaitez mettre à niveau le logiciel AppAssure Core.
REMARQUE : Les rétrogradations du logiciel AppAssure Core ne sont pas prises en charge.
9.
Si le programme vous y invite, redémarrez votre système.
10. Après avoir installé tous les services et applications, cliquez sur Continuer.
L'Assistant Configuration de l’appliance AppAssure est lancé si le système doit être configuré de
nouveau après la réparation, sinon la console sera lancée.
86
Protection des stations de travail et des
serveurs
4
À propos de la protection des stations de travail et des
serveurs
Pour protéger les données, ajoutez les postes de travail et les serveurs à protéger dans Core Console ;
par exemple, le serveur Exchange, SQL Server ou le serveur Linux.
REMARQUE : Dans ce chapitre, en général, le terme machine désigne également le logiciel d'agent
AppAssure installé sur cette machine.
Dans la Core Console, vous pouvez identifier la machine où un AppAssure Agent est installé et spécifier
les volumes à protéger, définir des planifications de protection, ajouter des mesures de sécurité
supplémentaires, telles que le cryptage, etc. Pour plus d'informations sur l'accès à la Core Console pour
protéger les stations de travail et serveurs, voir Protection d'une machine.
Configuration des paramètres de la machine
Une fois que vous avez ajouté une protection pour les machines dans AppAssure, vous pouvez modifier
les paramètres de configuration de base des machines (nom, nom d'hôte, etc.), les paramètres de
protection (en changeant la planification de protection des volumes de l'ordinateur, en ajoutant/
supprimant des volumes ou en suspendant la protection), etc.
Affichage et modification des paramètres de configuration
Pour afficher et modifier les paramètres de configuration :
1.
Après avoir ajouté une machine protégée, effectuez l'une des actions suivantes :
•
2.
Dans Core Console, cliquez sur l'onglet Machines, puis cliquez sur le lien hypertexte de la
machine à modifier.
• Dans le panneau Navigation, sélectionnez la machine à modifier.
Cliquez sur l'onglet Configuration.
La page Paramètres s'affiche.
3.
Cliquez sur Modifier pour modifier les paramètres de la machine, tel que décrit dans le tableau
suivant.
Zone de texte
Description
Nom d'affichage
Entrez un nom d'affichage pour la machine.
87
Zone de texte
Description
Nom de cette machine à afficher dans Core Console. Par défaut, il s'agit du
nom d'hôte de la machine. Vous pouvez modifier le nom d'affichage pour le
rendre plus convivial, si nécessaire.
Nom d'hôte
Port
Entrez un nom d'hôte pour la machine.
Entrez un numéro de port pour la machine.
Le core utilise ce port pour communiquer avec cette machine.
Référentiel
Sélectionnez le référentiel des points de restauration. Affiche sur le référentiel
sur le core dans lequel les données de la machine doivent être stockées.
REMARQUE : Ce paramétrage peut uniquement être modifié s'il n'existe
pas de points de restauration ou si le référentiel précédent est manquant.
Clé de cryptage
Modifiez la clé de chiffrement si nécessaire. Spécifie si le chiffrement doit être
appliqué aux données pour chaque volume de cette machine qui sera stocké
dans le référentiel.
Affichage des informations système d'un ordinateur
La Core Console affiche toutes les machines protégées, en incluant une liste de toutes les machines et
de leur état.
Pour afficher les informations système d'une machine :
1.
Dans la Core Console, sous Ordinateurs protégés, sélectionnez l’ordinateur pour lequel vous
souhaitez afficher des informations détaillées sur le système.
2.
Cliquez sur l’onglet Outils de cet ordinateur.
Les informations concernant la machine s'affichent dans la page Informations système. Les détails
affichés sont les suivants :
•
Nom d'hôte
•
Version du SE
•
Architecture du SE
•
Mémoire (Physique)
•
Nom d'affichage
•
Nom de domaine complet
•
Type de machine virtuelle (le cas échéant)
Les informations détaillées sur les volumes de cette machine comprennent :
88
•
Nom
•
ID de périphérique
•
Système de fichiers
•
Capacité (y compris brute, formatée et utilisée)
•
Processeurs
•
Type de processeurs
•
Cartes réseau
•
Les adresses IP associées à cette machine
Configuration des groupes de notification pour les événements système
Dans AppAssure, vous pouvez configurer la façon dont le programme signale les événements système de
votre machine, en créant des groupes de notification, qui peuvent inclure des alertes système, des
erreurs, etc.
Pour configurer des groupes de notification pour les événements système :
1.
Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs).
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
•
Cliquez sur le lien hypertexte de la machine à modifier.
•
Dans le panneau de navigation, sélectionnez la machine à modifier.
L'onglet Récapitulatif s'affiche.
3.
Sélectionnez l'onglet Configuration, puis cliquez sur Événements.
La page Groupes de notification s'affiche.
4.
Cliquez sur Utiliser les paramètres d'alertes personnalisés, puis cliquez sur Appliquer.
L'écran Personnaliser des groupes de notification s'affiche.
5.
Cliquez sur Ajouter un groupe pour ajouter de nouveaux groupes de notifications pour l'envoi d'une
liste d'événements système.
La boîte de dialogue Ajouter un groupe de notification s'ouvre.
REMARQUE : Pour utiliser les paramètres d'alerte par défaut, sélectionnez l'option Utiliser les
paramètres d'alerte du core.
6.
Ajoutez les options de notification tel que décrit dans le tableau suivant.
Zone de texte
Description
Nom
Entrez un nom pour le groupe de notification.
Description
Entrez une description du groupe de notification.
Activez les
événements
Sélectionnez les événements à partager avec ce groupe de notification. Vous
pouvez sélectionner Tous ou sélectionner un sous-ensemble d'événements à
inclure :
•
BootCd (CD d'amorçage)
•
LocalMount (Montage local)
•
Métadonnées
•
Clusters
•
Notification
•
PowerShellScripting (Scripts PowerShell)
•
PushInstall (InstallerPousser)
•
Capacité d'attachement
•
Tâches
•
Licences
•
LogTruncation (Troncature de journal)
•
Archivage
•
CoreService (Service de core)
89
Zone de texte
Description
•
Exportation
•
Protection
•
Réplication
•
Restauration
•
Rollup (Cumul)
Vous pouvez choisir d'effectuer une sélection par type :
•
Informatif
•
Avertissement
•
Erreur
REMARQUE : Lorsque vous choisissez de sélectionner par type, par
défaut, les événements appropriés sont automatiquement activés. Par
exemple, si vous choisissez Avertissement, les événements de Capacité
d'attachement, Tâches, Licences, Archive, CoreService, Exportation,
Protection, Réplication et Restauration sont activés.
Options de
notification
Sélectionnez la méthode de traitement des notifications. Vous pouvez choisir
parmi les options suivantes :
•
Notifier par e-mail : spécifiez les adresses e-mail auxquelles envoyer les
événements, dans les zones de texte À, Cc et Cci.
REMARQUE : Pour recevoir un courrier, le SMTP doit avoir été
configuré au préalable.
•
Notifier via le journal d'événements Windows : le journal d'événements
Windows contrôle la notification.
•
Notifier par syslogd : spécifiez à quels nom d'hôte et port envoyer les
événements.
– Hôte : entrez le nom d'hôte du serveur.
– Port : entrez le numéro de port qui permet de communiquer avec le
serveur.
7.
Cliquez sur OK pour enregistrer vos modifications.
8.
Pour modifier un groupe de notification existant, cliquez sur Modifier en regard du groupe de
notification à modifier.
La boîte de dialogue Modifier le groupe de notification s'affiche et vous pouvez modifier les
paramètres.
Modification des Groupes de notification pour les événements système
Pour modifier des groupes de notification pour les événements système :
1.
Accédez à Core Console, puis sélectionnez l'onglet Machines.
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
•
Cliquez sur le lien hypertexte de la machine à modifier.
•
Ou bien, dans le panneau de navigation, sélectionnez la machine à retirer.
L'onglet Récapitulatif s'affiche.
90
3.
4.
Sélectionnez l'onglet Configuration, puis cliquez sur Événements.
Cliquez sur Utiliser les paramètres d'alertes personnalisés, puis cliquez sur Appliquer.
L'écran Personnaliser des groupes de notification s'affiche.
5.
Cliquez sur l'icône Modifier dans la colonne Action.
La boîte de dialogue Modifier le groupe de notifications s'ouvre.
6.
Modifiez les options de restauration telles que décrites dans le tableau suivant.
Zone de texte
Description
Nom
Entrez un nom pour le groupe de notification.
REMARQUE : Vous ne pouvez pas modifier le nom du groupe de
notification.
Description
Entrez une description du groupe de notification.
Activez les
événements
Sélectionnez les événements à partager avec le groupe de notification. Vous
pouvez sélectionner Tous ou sélectionner un sous-ensemble d'événement à
inclure :
•
BootCd (CD d'amorçage)
•
LocalMount (Montage local)
•
Métadonnées
•
Clusters
•
Notification
•
PowerShellScripting (Scripts PowerShell)
•
PushInstall (InstallerPousser)
•
Capacité d'attachement
•
Tâches
•
Licences
•
LogTruncation (Troncature de journal)
•
Archivage
•
CoreService (Service de core)
•
Exportation
•
Protection
•
Réplication
•
Restauration
•
Rollup (Cumul)
Vous pouvez choisir d'effectuer une sélection par type :
•
Informatif
•
Avertissement
•
Erreur
91
Zone de texte
Description
REMARQUE : Lorsque vous choisissez de sélectionner par type, par
défaut, les événements appropriés sont automatiquement activés. Par
exemple, si vous choisissez Avertissement, les événements de Capacité
d'attachement, Tâches, Licences, Archive, CoreService, Exportation,
Protection, Réplication et Restauration sont activés.
Options de
notification
Sélectionnez la méthode de traitement des notifications. Vous pouvez choisir
parmi les options suivantes :
•
Notifier par courrier électronique : spécifiez à quelles adresses
électroniques envoyer les événements dans les zones de texte À, Cc et,
éventuellement, Cci.
REMARQUE : Pour recevoir un courrier, le SMTP doit avoir été
configuré au préalable.
•
Notifier via le journal d'événements Windows : le journal d'événements
Windows contrôle la notification.
•
Notifier par syslogd : spécifiez à quel nom d'hôte et quel port envoyer les
événements.
– Hôte : entrez le nom d'hôte du serveur.
– Port : entrez le numéro de port qui permet de communiquer avec le
serveur.
7.
Cliquez sur OK.
Personnalisation des paramètres de stratégie de rétention
La stratégie de rétention d'une machine spécifie la durée pendant laquelle les points de restauration d'une
machine d'agent sont stockés dans le référentiel. Les stratégies de rétention servent à conserver plus
longtemps les instantanés de sauvegarde et elles facilitent leur gestion. Un processus de cumul (rollup)
applique la stratégie de rétention, et gère l'âge et la suppression des anciennes sauvegardes. Cette tâche
est également une étape de la procédure dans Processus de modification des paramètres du nœud de
cluster.
Pour personnaliser les paramètres de stratégie de rétention :
1.
Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs).
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
• Cliquez sur le lien hypertexte de la machine à modifier.
• Dans le panneau de navigation, sélectionnez la machine à modifier.
3.
Sélectionnez l'onglet Configuration, puis cliquez sur Stratégie de rétention.
L'onglet Récapitulatif s'affiche.
REMARQUE : Pour utiliser la stratégie de rétention par défaut configurée pour le core, veillez à
sélectionner l'option Utiliser la stratégie de rétention par défaut du core.
L'écran Stratégie de rétention s'affiche.
4.
Pour définir les stratégies personnalisées, cliquez sur Utiliser une stratégie de rétention
personnalisée.
L'écran Stratégie de rétention personnalisée s'affiche.
5.
92
Sélectionnez Activer le cumul (rollup) et spécifiez les périodes de conservation des données de
sauvegarde selon vos besoins. Les options de stratégie de rétention sont décrites ci-dessous :
Zone de texte
Conserver tous les
points de
restauration
pendant n
[période de
rétention]
...puis gardez un
point de
restauration par
heure pour n
[période de
rétention]
Description
Indique la période de rétention des points de restauration.
Entrez un nombre représentant la période de rétention, puis sélectionnez une
durée. La valeur par défaut est 3.
Choisissez parmi les options suivantes :
•
Jours
•
Semaines
•
Mois
•
Années
Fournit un niveau de rétention plus précis. Sert de bloc de construction, avec
le paramétrage principal, pour affiner la définition de la durée de conservation
des points de restauration.
Entrez un nombre représentant la période de rétention, puis sélectionnez une
durée. La valeur par défaut est 2.
Choisissez parmi les options suivantes :
...puis gardez un
point de
restauration par
jour pour n
[période de
rétention]
...puis gardez un
point de
restauration par
semaine pour n
[période de
rétention]
•
Jours
•
Semaines
•
Mois
•
Années
Fournit un niveau de rétention plus précis. Sert de bloc de construction pour
affiner la définition de la durée de conservation des points de restauration.
Entrez un nombre représentant la période de rétention, puis sélectionnez une
durée. La valeur par défaut est 4.
Choisissez parmi les options suivantes :
•
Jours
•
Semaines
•
Mois
•
Années
Fournit un niveau de rétention plus précis. Sert de bloc de construction pour
affiner la définition de la durée de conservation des points de restauration.
Entrez un nombre représentant la période de rétention, puis sélectionnez une
durée. La valeur par défaut est 3.
Choisissez parmi les options suivantes :
•
Semaines
•
Mois
•
Années
93
Zone de texte
Description
...puis gardez un
point de
restauration par
mois pour n
[période de
rétention]
Fournit un niveau de rétention plus précis. Sert de bloc de construction pour
affiner la définition de la durée de conservation des points de restauration.
Entrez un nombre représentant la période de rétention, puis sélectionnez une
durée. La valeur par défaut est 2.
Choisissez parmi les options suivantes :
•
Mois
•
Années
...puis gardez un
Entrez un nombre représentant la période de rétention, puis sélectionnez une
point de
durée.
restauration par
an pour n [période
de rétention]
Le champ Point de restauration le plus récent indique le dernier point de restauration créé. Les
paramètres de stratégie de rétention déterminent le point de restauration le plus ancien.
L'exemple suivant montre comment la période de rétention est calculée.
Conserver tous les points de restauration pendant 3 jours.
...puis conserver un point de restauration par heure pendant 3 jours
...et puis conserver un point de restauration par jour pendant 4 jours
...et puis conserver un point de restauration par semaine pendant 3 semaines
...et puis conserver un point de restauration par mois pendant 2 mois
...et puis conserver un point de restauration par mois pendant 1 an
Le Point de restauration le plus récent est défini sur le jour, le mois et l'année actuels.
Dans cet exemple, le point de restauration le plus ancien peut dater d'un an, 4 mois et 6 jours.
6.
Cliquez sur Appliquer pour enregistrer vos modifications.
7.
Pour effectuer le cumul (rollup) sur la base de la stratégie de rétention actuelle de la machine,
sélectionnez Forcer le cumul (rollup) ; vous pouvez aussi laisser le programme appliquer la stratégie
de rétention définie lors du cumul nocturne.
Affichage d'informations de licence
Vous pouvez afficher les informations de statut de licence actuelles du logiciel AppAssure Agent installé
sur une machine.
Pour afficher les informations de licence
1.
Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs).
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
94
•
Cliquez sur le lien hypertexte de la machine à afficher.
•
Dans le panneau de navigation, sélectionnez la machine à afficher.
3.
Sélectionnez l'onglet Configuration, puis cliquez sur Licences.
L'écran État affiche les détails de licences produit.
Modification des horaires de protection
Dans AppAssure vous pouvez modifier les horaires de protection des volumes spécifiques d'un
ordinateur.
Pour modifier des horaires de protection :
1.
Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs).
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
•
3.
Cliquez sur le lien hypertexte de la machine à modifier.
• Dans le panneau de navigation, sélectionnez la machine à modifier.
Effectuez l'une des opérations suivantes :
•
Dans le tableau Volumes de l'onglet Récapitulatif de la machine, cliquez sur le lien hypertexte
correspondant à la planification de protection du volume à personnaliser.
•
Cliquez sur l'onglet Configuration, puis cliquez sur Paramètres de protection. Dans la liste de
volumes, cliquez sur l'icône Modifier à côté du volume que vous souhaitez personnaliser.
La boîte de dialogue Planification de protection s'affiche.
4.
Dans la boîte de dialogue Horaire de protection, modifiez les options d'horaire suivantes au besoin
pour protéger vos données. Le tableau suivant décrit les options.
Option
Description
Fréquence
Jour de la semaine : pour protéger les données à un intervalle de temps
donné (par exemple, toutes les 15 minutes), sélectionnez l'Intervalle, puis :
•
Pour personnaliser l'horaire de protection des données pendant les heures
de forte utilisation, indiquez une heure de début, une heure de fin et un
intervalle depuis les menus déroulants.
•
Pour protéger les données pendant les heures de faible utilisation, cochez
la case Intervalle de protection pendant les heures de faible utilisation,
puis sélectionnez un intervalle de protection depuis le menu déroulant.
Week-ends : pour protéger les données pendant le weekend, cochez la case
Intervalle de protection pendant le weekend, puis sélectionnez un intervalle
dans le menu déroulant.
REMARQUE : Si les bases de données et journaux SQL ou Exchange se
trouvent sur des volumes différents, ceux-ci doivent appartenir au même
groupe de protection.
Tous les jours
Pour protéger les données quotidiennement, sélectionnez l'option
Quotidiennement, puis, dans le menu déroulant Heure de protection,
sélectionnez l'heure à laquelle la protection des données doit commencer.
Aucune
protection
Pour ne plus protéger ce volume, sélectionnez l'option Aucune protection.
Si vous souhaitez appliquer ces paramètres personnalisés à tous les volumes de cette machine,
cochez la case Appliquer à tous les volumes.
5.
Lorsque vous avez effectué toutes les modifications nécessaires, cliquez sur OK.
95
Modification des paramètres de transfert
Vous pouvez modifier les paramètres pour gérer les processus de transfert de données d'une machine
protégée. Les paramètres de transfert décrits dans cette section sont des paramètres d'agent. Pour définir
le transfert au niveau du core, voir Modification des paramètres de file d'attente de transfert.
PRÉCAUTION : La modification des paramètres de transfert peut avoir un effet dramatique sur
votre environnement. Avant de modifier la valeur des paramètres de transfert, consultez le
manuel « Transfer Performance Tuning Guide » (Guide de réglage des performances de transfert)
dans la base de connaissances https://support.software.dell.com/appassure/kb.
Il existe trois types de transferts :
Instantanés
Le transfert qui sauvegarde les données de votre machine protégée.
Exportation VM
Un type de transfert qui crée une machine virtuelle avec toutes les informations de
sauvegarde et les paramètres comme spécifié par la planification définie pour la
protection de la machine.
Restauration
Un processus permettant de restaurer les informations de sauvegarde sur une
machine protégée.
Le transfert de données implique la transmission d'un volume de données sur un réseau, depuis les
machines Agent vers le Core. En cas de réplication, le transfert se produit également du core d'origine ou
core source vers le core cible.
Vous pouvez optimiser le transfert de données pour votre système, à l'aide de certaines options de
performances. Ces paramètres contrôlent l'utilisation de la bande passante de données lors du processus
de sauvegarde des machines d'agent, l'exécution de l'exportation des VM ou l'exécution d'un cumul
(rollback). Voici certains des facteurs qui influent sur les performances de transfert des données :
•
Nombre de transferts de données d'agent simultanés
•
Nombre de flux de données simultanés
•
Quantité de données modifiées sur le disque
•
Bande passante réseau disponible
•
Performances du sous-système de disques du référentiel
•
Quantité de mémoire disponible pour la mise en tampon des données
Vous pouvez ajuster les options de performances pour qu'elles répondent aux mieux aux besoins de
votre entreprise, et les ajuster en fonction de votre environnement.
Pour modifier les paramètres de transfert :
1.
Dans la console Core, effectuez l'une des opérations suivantes :
•
2.
•
3.
Cliquez sur l'onglet Machines, puis sur le lien hypertexte de la machine à modifier.
• Dans le panneau de navigation, sélectionnez la machine à modifier.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
Cliquez sur le lien hypertexte de la machine à modifier.
• Dans le panneau de navigation, sélectionnez la machine à modifier.
Cliquez sur l'onglet Configuration, puis sur Paramètres de transfert.
Les paramètres de transfert actuels s'affichent.
96
4.
Dans la page Paramètres de transfert, cliquez sur Modifier.
La boîte de dialogue Paramètres de transfert s'affiche.
5.
Entrez les options Paramètres de transfert de la machine tel que décrit dans le tableau suivant.
Zone de texte
Description
Priorité
Définit la priorité de transfert entre les machines protégées. Vous pouvez
attribuer à chaque machine une priorité par rapport aux autres machines
protégées. Sélectionnez un numéro de 1 à 10, 1 représentant la priorité la plus
élevée. Le paramètre par défaut est la priorité 5.
REMARQUE : La priorité s'applique aux transferts se trouvant dans la file
d'attente.
Nombre maximal Définit le nombre maximal de liaisons TCP envoyées au core pour traitement
de flux simultanés en parallèle par l'agent.
REMARQUE : Dell vous recommande de définir cette valeur sur 8. Si vous
constatez une perte de paquets, augmentez cette valeur.
Nombre maximal
d'écritures
simultanées
Définit le nombre maximal d'actions d'écriture sur disque simultanées pour
chaque connexion d'agent.
Nombre maximal
de tentatives
Définit le nombre maximal de tentatives pour chaque machine protégée, en
cas d'échec de certaines opérations.
REMARQUE : Dell vous recommande d'utiliser ici la même valeur que
pour Nombre maximal de flux simultanés. En cas de perte de paquets,
choisissez une valeur légèrement plus faible. Par exemple, si Nombre
maximal de flux simultanés est défini sur 8, définissez cette option sur 7.
Taille maximale de Spécifie la quantité maximale de données, en octets, qu'une machine peut
segment
recevoir sur un seul segment TCP. La valeur par défaut est 4194304.
PRÉCAUTION : Ne modifiez pas cette option, conservez la valeur par
défaut.
Profondeur
maximale de file
d'attente de
transfert
Spécifie le nombre de commandes simultanées que vous pouvez envoyer.
Vous pouvez définir cette option sur une valeur plus élevée si votre système
effectue un grand nombre d'opérations d'entrée/sortie simultanées.
Lectures en
attente par flux
Spécifie le nombre d'opérations de lecture en file d'attente qui sont stockées
dans le back-end. Ce paramètre permet de contrôler la mise en file d'attente
des agents.
REMARQUE : Dell vous recommande de définir cette valeur sur 24.
Programmes
d'écriture exclus
Sélectionnez un service d'écriture si vous souhaitez l'exclure. Comme les
processus d'écriture affichés dans la liste sont propres à la machine que vous
configurez, vous ne verrez pas tous les services d'écriture de la liste. Ceux qui
s'affichent peuvent être les suivants :
•
Rédacteur ASR
•
Rédacteur BITS
97
Zone de texte
Description
•
Rédacteur COM+ REGDB
•
Rédacteur de compteurs de performance
•
Rédacteur de registre
•
Rédacteur d'optimisation de copie en double
•
SQLServerWriter
•
Rédacteur système
•
Rédacteur de planificateur de tâche
•
Rédacteur de magasin de métadonnées VSS
•
Rédacteur WMI
Transfer Data
Server Port (Port
de serveur de
transfert de
données)
Définit le port utilisé pour les transferts. La valeur par défaut est 8009.
Délai d'attente de
transfert
Spécifie (en minutes et secondes) la durée pendant laquelle un paquet est
autorisé à rester statique sans transfert.
Délai d'attente
d'instantané
Spécifie (en minutes et secondes) la durée maximale pendant laquelle le
programme attend avant de capturer un instantané.
Expiration du délai Spécifie (en minutes et secondes) la durée maximale d’attente d’établissement
d'attente de
d’une connexion de lecture. Si la lecture réseau n’est pas réalisée dans ce délai,
lecture réseau
l’opération est répétée.
Expiration du délai Indique en secondes le temps d’attente maximal d’une connexion d’écriture. Si
d'attente
l’écriture réseau n’est pas réalisée dans ce délai, l’opération est répétée.
d'écriture réseau
6.
Cliquez sur OK.
Redémarrage d'un service
Pour redémarrer un service :
1.
Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs).
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
3.
• Dans le panneau Navigation, sélectionnez la machine à redémarrer.
Sélectionnez l'onglet Outils, puis cliquez sur Diagnostics.
4.
Sélectionnez l'option Redémarrer le service, puis cliquez sur le bouton Redémarrer le service.
•
Cliquez sur le lien hypertexte correspondant à la machine à redémarrer.
Affichage des journaux de machine
Si vous rencontrez des erreurs ou problèmes de machine, consulter les journaux pour effectuer le
dépannage.
98
Pour afficher les journaux de machine
1.
Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs).
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
•
Cliquez sur le lien hypertexte correspondant à la machine qui contient les journaux à afficher.
3.
• Dans le panneau Navigation, sélectionnez la machine qui contient les journaux à afficher.
Sélectionnez l'onglet Outils, puis cliquez sur Diagnostics.
4.
Cliquez sur le lien Afficher le journal.
Protection d'une machine
Cette rubrique explique comment démarrer la protection des données sur la machine spécifiée.
REMARQUE : Vous devez avoir installé le logiciel de l'agent sur la machine pour pouvoir la protéger.
Vous pouvez choisir d'installer l'agent avant cette procédure ou vous pouvez déployer le logiciel
vers l'agent lorsque vous définissez la protection dans la boîte de dialogue Connexion. Pour
connaître les étapes spécifiques d'installation du logiciel agent pendant le processus de protection
d'une machine, voir Déploiement du logiciel agent lors de la protection d'un agent.
Lorsque vous ajoutez une protection, vous devez spécifier le nom ou l'adresse IP de la machine à
protéger, préciser les volumes de cette machine à protéger et définir la planification de protection de
chaque volume.
Pour protéger plusieurs machines simultanément, voir Protection de plusieurs machines.
Pour protéger un ordinateur
1.
Si vous ne l'avez pas fait après l'installation du logiciel de l'agent, redémarrez la machine sur laquelle
vous avez installé le logiciel de l'agent.
2.
Dans la console Core de la machine de core, effectuez l'une des opérations suivantes :
•
Dans l'onglet Accueil, sous Machines protégées, cliquez sur Protéger une machine.
•
Sélectionnez l'onglet Machines, puis ouvrez le menu déroulant Actions et cliquez sur Protéger
une machine.
La boîte de dialogue Connexion apparaît.
3.
4.
Dans la boîte de dialogue Connecter, entrez les informations de l'ordinateur sur lequel vous
souhaitez vous connecter comme décrit dans le tableau suivant.
Zone de texte
Description
Hôte
Le nom d'hôte ou l'adresse IP de l'ordinateur que vous souhaitez protéger.
Port
Numéro de port sur lequel Core communique avec l'agent sur la machine. Le
numéro de port par défaut est 8006.
Nom d'utilisateur
Le nom d'utilisateur utilisé pour se connecter à cet ordinateur ; par exemple,
administrateur.
Mot de passe
Le mot de passe utilisé pour vous connecter à cet ordinateur
Cliquez sur Connecter pour établir une connexion à cette machine.
99
REMARQUE : Si le logiciel de l'agent n’est pas encore installé sur la machine choisie, suivez la
procédure décrite dans la rubrique Déploiement du logiciel de l’agent lors de la protection d’un
agent. Redémarrez la machine d’agent après avoir déployé le logiciel d’agent, puis passez à
l’étape suivante.
5.
Dans la boîte de dialogue Protéger, modifiez les paramètres suivants vos besoins, comme décrit
dans le tableau suivant.
Champ
Description
Nom d'affichage
La valeur Nom d'hôte ou Adresse IP indiquée dans la boîte de dialogue
Connexion s'affiche dans ce champ. (Facultatif) Entrez un nouveau nom pour
la machine, qui sera affiché dans la console Core.
REMARQUE : Vous pouvez également modifier le nom d'affichage
ultérieurement, en accédant à l'onglet Configuration d'une machine
existante.
Référentiel
Sélectionnez le référentiel sur le Core dans lequel les données de cet
ordinateur doivent être stockées.
Clé de chiffrement Indiquez si le chiffrement doit être appliqué aux données pour chaque volume
de cette machine qui seront stockées dans le référentiel.
REMARQUE : Les paramètres de cryptage d'un référentiel sont définis sur
l'onglet Configuration de Core Console.
Suspendre
initialement la
protection
Une fois que vous avez ajouté une machine à la liste de protection,
AppAssure commence automatiquement à prendre un instantané de base des
données. Vous pouvez cocher cette case pour suspendre initialement la
protection. Vous devrez ensuite forcer manuellement la prise d'un instantané
lorsque vous serez prêt à commencer à protéger vos données. Pour plus
d'informations sur le forçage manuel d'un instantané, voir Forcer un
instantané .
Groupes de
volumes
Sous Groupes de volumes, vous pouvez spécifier les volumes à protéger et
établir une planification de protection.
Pour définir une planification par défaut de protection qui se déclenche toutes
les 60 minutes pour tous les volumes de la machine, cliquez sur Appliquer la
valeur par défaut.
Vous pouvez également sélectionner le volume de votre choix sur la machine
et définir des paramètres de protection spécifiques pour ce volume.
Les paramètres initiaux appliquent la planification de protection par défaut, qui
se déclenche toutes les 60 minutes. Pour modifier la planification pour un
volume donné, cliquez sur Modifier pour ce volume. Vous pouvez alors définir
plus précisément l'intervalle entre deux instantanés (y compris définir une
planification différente pour les weekends) ou indiquer l'heure à laquelle
prendre un instantané quotidiennement.
100
Champ
Description
Pour plus d’informations sur la modification de la planification de protection
du volume sélectionné, reportez-vous à la section Création d’horaires
personnalisés pour les volumes.
6.
Cliquez sur Protéger.
Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base
(instantané de toutes les données des volumes protégés) son transfert démarre immédiatement vers
le référentiel sur le Core, sauf si vous avez demandé la suspension initiale de la protection.
PRÉCAUTION : Si vous avez protégé une machine Linux, vous ne devez pas démonter
manuellement un volume protégé. Si vous devez démonter le volume, veillez à exécuter la
commande suivante avant le démontage : bsctl -d [path_to_volume]. Dans cette commande,
[chemin_du_volume] ne désigne pas le point de montage du volume mais plutôt le
descripteur de fichier de ce volume ; il doit être dans un format semblable à cet
exemple : /dev/sda1.
Déploiement du logiciel de l'agent lors de la protection d'un agent
Vous pouvez télécharger et déployer des agents au cours du processus d'ajout d'un agent à protéger.
REMARQUE : Cette procédure n'est pas requise si vous avez déjà installé le logiciel de l'agent sur un
ordinateur que vous souhaitez protéger.
Pour déployer des agents au cours du processus d'ajout d'un agent à protéger :
1.
Dans la boîte de dialogue Protéger un ordinateur → Connecter, après avoir entré les paramètres de
connexion appropriés, cliquez sur Connecter.
La boîte de dialogue Déployer l'agent s'affiche.
2.
Cliquez sur Oui pour déployer à distance le logiciel d'agent sur l'ordinateur.
La boîte de dialogue Déployer l'agent s'affiche.
3.
Entrez les paramètres de connexion et de protection de la façon suivante :
•
Nom d'hôte : indique le nom d'hôte ou l'adresse IP de l'ordinateur que vous souhaitez protéger.
•
Port : indique le numéro du port sur lequel le Core communique avec l'agent sur l'ordinateur. La
valeur par défaut est 8006.
•
Nom d'utilisateur : indique le nom d'utilisateur utilisé pour établir la connexion à cet ordinateur,
par exemple, administrateur.
•
Mot de passe : indique le mot de passe utilisé pour se connecter à cet ordinateur.
•
Nom d'affichage : indique le nom de l'ordinateur qui s'affiche dans Core Console. Ce nom peut
être identique au nom d'hôte.
•
Protéger l'ordinateur après l'installation : si vous sélectionnez cette option, l'AppAssure peut
prendre un instantané de base des données dès que vous ajoutez l'ordinateur aux éléments à
protéger. Cette option est sélectionnée par défaut. Si vous la désélectionnez, vous devez forcer
manuellement la prise d'un instantané lorsque vous êtes prêt à démarrer la protection des
données. Pour en savoir plus sur le forçage manuel d'un instantané, voir « Forçage d'un
instantané » dans le Guide d'utilisation de l'appliance Dell DL4300.
•
Référentiel : sélectionnez le référentiel dans lequel stocker les données de cet agent.
101
REMARQUE : Vous pouvez stocker les données de plusieurs agents dans un même
référentiel.
•
4.
Clé de cryptage : indique si le cryptage doit être appliqué aux données de chaque volume de cet
ordinateur à stocker dans le référentiel.
REMARQUE : Vous définissez les paramètres de cryptage d'un référentiel dans l'onglet
Configuration de la console Core.
Cliquez sur Déployer.
La boîte de dialogue Déployer un agent se ferme. Il peut y avoir un délai avant l'affichage de l'agent
sélectionné dans la liste d'ordinateurs protégés.
Création d'horaires personnalisés pour les volumes
Pour créer des horaires personnalisés pour les volumes :
1.
Dans la boîte de dialogue Protéger une machine (voir la section pour plus d'informations sur l'accès
à cette boîte de dialogue),voir Protéger une machine sous Groupes de volumes, sélectionnez le
volume à protéger, puis cliquez sur Modifier.
La boîte de dialogue Planification de protection s'affiche.
2.
Dans la boîte de dialogue Planification de protection, sélectionnez l'une des options de planification
suivantes pour protéger vos données, comme suit :
Zone de texte
Description
Fréquence
Choisissez parmi les options suivantes :
•
Jour de la semaine : pour protéger les données à intervalle donné,
sélectionnez Intervalle, puis :
– Pour personnaliser l'horaire de protection des données pendant les
heures de forte utilisation, indiquez une heure de début, une heure de
fin et un intervalle depuis les menus déroulants.
– Pour protéger les données pendant les heures de faible utilisation,
cochez la case Intervalle de protection pendant les heures de faible
utilisation, puis sélectionnez un intervalle de protection depuis le menu
déroulant Heure.
•
Week-ends : pour protéger les données pendant le week-end également,
cochez la case Intervalle de protection pendant le week-end, puis
sélectionnez un intervalle depuis le menu déroulant.
Tous les jours
Pour protéger les données quotidiennement, sélectionnez l'option Protection
quotidienne, puis, dans le menu déroulant Heure, sélectionnez l'heure à
laquelle la protection des données doit commencer.
Aucune
protection
Pour ne plus protéger ce volume, sélectionnez l'option Aucune protection.
Si vous souhaitez appliquer ces paramètres personnalisés à tous les volumes de cette machine,
cochez la case Appliquer à tous les volumes.
3.
Lorsque vous avez effectué toutes les modifications nécessaires, cliquez sur OK.
4.
Répétez les étapes 2 et 3 pour tout volume supplémentaire que vous souhaitez personnaliser.
5.
Dans la boîte de dialogue Protéger la machine, cliquez sur Protéger.
102
Modification des paramètres d' un serveur Exchange
Pour protéger les données d'un serveur Microsoft Exchange, vous devez configurer des paramètres
supplémentaires dans Core Console.
Pour modifier les paramètres d'Exchange Server
1.
Une fois que vous avez ajouté la machine Exchange Server à la liste des machines sous protection,
sélectionnez-la dans le panneau Navigation de Core Console.
L'onglet Récapitulatif correspondant à la machine s'affiche.
2.
Dans l'onglet Résumé, cliquez sur le lien Paramètres d'Exchange Server.
La boîte de dialogue Paramètres d'Exchange Server s'affiche.
3.
Dans la boîte de dialogue Paramètres d'Exchange Server, vous pouvez sélectionner ou
désélectionner les paramètres suivants :
•
Activer la vérification de montabilité automatique
•
Activer la vérification de somme de contrôle nocturne. Vous pouvez continuer à personnaliser ce
paramètre en sélectionnant les options suivantes :
– Tronquer automatiquement les journaux Exchange après une vérification de somme de
contrôle réussie
4.
– Tronquer le journal avant la fin de la vérification des sommes de contrôle
Vous pourrez également modifier les références de connexion d'Exchange Server. Pour ce faire,
faites défiler jusqu'à la section Informations d'Exchange Server puis cliquez sur Changer les
références.
La boîte de dialogue Définir les références d'Exchange s'affiche.
5.
Entrez les nouvelles références, puis cliquez sur OK.
Modification des paramètres de SQL Server
Si vous souhaitez protéger les données depuis Microsoft SQL Server, il existe des paramètres
supplémentaires que vous devez configurer dans Core Console.
Pour modifier les paramètres SQL Server
1.
Une fois que vous avez ajouté la machine SQL Server à la liste des machines sous protection,
sélectionnez-la dans le panneau Navigation de Core Console.
L'onglet Récapitulatif correspondant à la machine s'affiche.
2.
Depuis l'onglet Résumé, cliquez sur le lien Paramètres SQL Server.
La boîte de dialogue Paramètres SQL Server s'affiche.
3.
Dans la boîte de dialogue Paramètres SQL Server, vous pouvez modifier les paramètres suivants au
besoin :
•
Activer la vérification de capacité d'attachement nocturne
•
4.
Tronquer le journal après réussite de la vérification de capacité d'attachement (modèle de
restauration simple uniquement)
Vous pouvez également modifier les références de connexion d'Exchange Server. Pour ce faire,
effectuez un défilement jusqu'à la section Informations SQL Server puis cliquez sur Modifier les
références.
La boîte de dialogue Définir les références de SQL Servers'affiche.
5.
Entrez les nouvelles références, puis cliquez sur OK.
103
Déploiement d'un agent (installation en mode Pousser)
AppAssure nécessite microsoft.net pour l'installation de l'agent. Microsoft.net doit être installé sur tous les
machines client avant l'installation manuelle ou en mode Push de l'agent.
AppAssure permet de déployer AppAssure Agent Installer sur les machines individuelles Windows à
protéger. Exécutez les étapes dans la procédure suivante pour pousser le programme d’installation vers
un agent. Pour déployer des agents sur plusieurs machines simultanément, reportez-vous à Déploiement
sur plusieurs machines.
REMARQUE : Les agents doivent être configurés avec une règle de sécurité permettant l'installation
à distante.
Pour déployer un agent
1.
Dans la console Core, cliquez sur l'onglet Ordinateurs/Machines.
2.
Dans le menu déroulant Actions, cliquez sur Déployer l'agent.
La boîte de dialogue Déployer l'agent s'ouvre.
3.
4.
Dans la boîte de dialogue Déployer l'agent, saisissez les paramètres de connexion tel que décrit dans
le tableau suivant.
Zone de texte
Description
Ordinateur
Entrez le nom d'hôte ou l'adresse IP de la machine que vous souhaitez
déployer.
Nom d'utilisateur
Entrez le nom d'utilisateur utilisé pour se connecter à cette machine (par
exemple, administrateur).
Mot de passe
Mot de passe utilisé pour se connecter à cette machine.
Redémarrage
automatique
après installation
Sélectionnez cette option indiquer si le core démarre à la fin du déploiement
et de l'installation d'AppAssure Agent Installer.
Cliquez sur Vérifier pour valider les références que vous avez saisies.
La boîte de dialogue Déployer l'agent affiche un message indiquant que la validation est en cours
d'exécution.
5.
Cliquez sur Abandonner si vous souhaitez annuler le processus de vérification.
Une fois le processus de vérification terminé, un message s'affiche, signalant que la vérification est
finie.
6.
Cliquez sur Déployer.
Un message s'affiche, signalant le démarrage du déploiement. Vous pouvez afficher la progression
dans l'onglet Événements.
7.
Cliquez sur Afficher les détails pour voir plus d'informations sur l'état du déploiement de l'agent.
8.
Cliquez sur OK.
Réplication d'un nouvel agent
Lorsque vous ajoutez un AppAssure Agent pour la protection sur un core source, AppAssure offre l'option
de répliquer le nouvel agent vers un core cible existant.
104
Pour répliquer un nouvel agent :
1.
Accédez à Core Console, puis sélectionnez l'onglet Machines.
2.
Dans le menu déroulant Actions, cliquez sur Protéger l'ordinateur.
3.
Dans la boîte de dialogue Protéger la machine, entrez les informations comme décrit dans le tableau
suivant.
Zone de texte
Description
Hôte
Entrez le nom d'hôte ou l'adresse IP de la machine que vous souhaitez
protéger.
Port
Entrez le numéro du port qu'utilise AppAssur Core pour communiquer avec
l'agent sur la machine.
Nom d'utilisateur
Entrez le nom d'utilisateur utilisé pour se connecter à cette machine ; par
exemple, administrateur.
Mot de passe
Entrez le mot de passe utilisé pour se connecter à cette machine.
4.
Cliquez sur Connecter pour établir une connexion à cette machine.
5.
Cliquez sur Afficher les options avancées, puis modifiez les paramètres suivants au besoin :
Zone de texte
Description
Nom d'affichage
Entrez le nom de la machine à afficher dans Core Console.
Référentiel
Sélectionnez le référentiel dans AppAssure Core dans lequel les données de
cette machine sont stockées.
Clé de chiffrement Indiquez si le chiffrement doit être appliqué aux données de chaque volume
de cette machine qui est stocké dans le référentiel.
REMARQUE : Les paramètres de cryptage d'un référentiel sont définis sur
l'onglet Configuration de Core Console.
Core distant
Spécifiez le core cible vers lequel vous souhaitez répliquer l'agent.
Référentiel distant Le nom du référentiel souhaité sur le core cible dans lequel les données
répliquées de cette machine doivent être stockées.
Pause
Cochez cette case si vous souhaitez suspendre la réplication, par exemple,
après qu'AppAssure a créé une image de base du nouvel agent.
Planification
Sélectionnez l'une des options suivantes :
•
Protéger tous les volumes avec la planification par défaut
•
Protéger des volumes spécifiques avec une planification personnalisée
REMARQUE : La planification par défaut est toutes les15 minutes.
Suspendre
initialement la
protection
6.
Cochez cette case si vous souhaitez suspendre la protection, par exemple,
pour permettre à AppAssure de créer l'image de base après les heures de forte
utilisation.
Cliquez sur Protéger.
105
Gestion des machines
Cette section décrit diverses tâches que vous pouvez effectuer pour gérer des ordinateurs, par exemple,
le retrait d'un ordinateur de votre environnement AppAssure, l'établissement de la réplication, le forçage
de la troncature de journaux, l'annulation d'opérations, et plus encore.
Retrait d'une machine
1.
Accédez à Core Console, puis sélectionnez l'onglet Machines.
2.
Dans l'onglet Machines, effectuez l'une des actions suivantes :
•
3.
Cliquez sur le lien hypertexte de la machine à retirer.
• Ou bien, dans le panneau de navigation, sélectionnez la machine à retirer.
Dans le menu déroulant Actions, cliquez sur Supprimer des machines, puis sélectionnez l'une des
options décrites dans le tableau suivant.
Option
Description
Relation
seulement
Retire le core source de la réplication mais conserve les points de restauration
répliqués.
Avec les points de
restauration
Retire le core source de la réplication et supprime tous les points de
restauration reçus depuis cet ordinateur.
Réplication de données d'agent d'une machine
La réplication est la relation entre les cores cible et source sur un même site ou sur deux sites liés avec
une connexion lente, agent par agent. Lorsque la réplication est configurée entre deux cores, le core
source transmet de manière asynchrone les données d'instantané incrémentiel des agents sélectionnés
au core cible ou source. Vous pouvez configurer la réplication sortante vers un fournisseur de services
géré qui offre un service de sauvegarde hors site et de récupération après sinistre, ou bien vers un core
autogéré. Pour répliquer les données d'agent sur une machine :
1.
Dans la console Core, cliquez sur l'onglet Ordinateurs/Machines.
2.
Sélectionnez la machine que vous souhaitez répliquer.
3.
Dans le menu déroulant Actions, cliquez sur Réplication, puis effectuez l'une des opérations
suivantes :
•
Si vous configurez une réplication, cliquez sur Activer.
•
Notez que si vous avez déjà établi une réplication existante, vous devez cliquer sur Copier.
La boîte de dialogue Activer les réplications s'ouvre.
4.
Dans le champ Hôte, entrez un nom d'hôte.
5.
Sous Agents, sélectionnez la machine qui contient l'agent et les données à répliquer.
6.
Le cas échéant, cochez la case Utiliser un lecteur de départ pour le transfert initial.
7.
Cliquez sur Add (Ajouter).
8.
Pour suspendre ou reprendre la réplication, cliquez sur Réplication dans le menu déroulant Actions,
puis sélectionnez Suspendre ou Reprendre, selon vos besoins.
106
Définir la priorité de réplication d'un agent
Pour établir la priorité de réplication d'un agent :
1.
Dans Core Console, sélectionnez la machine protégée pour laquelle vous souhaitez définir une
priorité de réplication, puis cliquez sur l'onglet Configuration.
2.
Cliquez sur Sélectionner les paramètres de transfert, puis dans le menu déroulant Priorité,
sélectionnez l'une des options suivantes :
•
Par défaut
•
La plus élevée
•
La plus faible
•
1
•
2
•
3
•
4
REMARQUE : La priorité par défaut est 5. Si la priorité 1 est attribuée à un agent et que la priorité
« la plus élevée » est attribuée à un autre agent, ce dernier est répliqué avant l'agent dont la
priorité est 1.
3.
Cliquez sur OK.
Annulation d'opérations d'un ordinateur
Vous pouvez annuler les opérations en cours d'un ordinateur. Vous pouvez spécifier d'annuler seulement
l'instantané actual ou d'annuler toutes les opérations en cours, qui comprennent les exportations, les
réplications et ainsi de suite.
Pour annuler les opérations d'une machine :
1.
Dans la console Core, cliquez sur l'onglet Ordinateurs/Machines.
2.
Sélectionnez la machine pour laquelle vous souhaitez annuler les opérations.
3.
Dans le menu déroulant Actions, cliquez sur Annuler, puis sélectionnez l'une des options suivantes :
Zone de texte
Description
Toutes les
opérations
Annule toutes les opérations actives de cette machine.
Instantané
Annule l'instantané en cours.
Affichage de l'état d'une machine et d'autres détails
Pour afficher l'état de la machine et d'autres détails :
1.
Dans le panneau de navigation de Core Console, effectuez l'une des opérations suivantes :
•
Cliquez sur l'onglet Machines, puis sur le lien hypertexte de la machine à afficher.
•
Dans le panneau de navigation, cliquez sur la machine à afficher.
L'onglet Résumés'affiche.
Les informations concernant la machine s'affichent dans la page Récapitulatif. Les détails affichés sont
les suivants :
107
•
Nom de l'hôte
•
Dernier instantané pris
•
Prochain instantané planifié
•
État de cryptage
•
Numéro de version
•
État de la vérification de montabilité
•
État de la vérification de somme de contrôle
•
Date de la dernière troncature des journaux
Les informations détaillées concernant les volumes contenus dans cette machine s'affichent également. Il
s'agit des détails suivants :
•
Taille totale
•
Espace utilisé
•
Espace libre
Si vous avez installé SQL Server sur la machine, l'écran affiche aussi des détails sur ce serveur,
notamment :
•
Nom
•
Chemin d'installation
•
Version
•
Numéro de version
•
Nom de la base de données
•
État en ligne
Si vous avez installé Exchange Server sur la machine, l'écran affiche aussi des détails sur ce serveur et sur
les banques de messages, notamment :
•
Nom
•
Chemin d'installation
•
Chemin de données
•
Chemin des bases de données Exchange
•
Chemin des fichiers journaux
•
Préfixe de journal
•
Chemin système
•
Type de banque de messages
Gestion de plusieurs machines
Cette rubrique décrit les tâches que les administrateurs exécutent pour déployer le logiciel Agent
simultanément sur plusieurs machines.
Pour déployer et protéger plusieurs agents, vous devez effectuer les tâches suivantes :
1.
Déployer AppAssure sur plusieurs machines.
Voir Déploiement sur plusieurs machines
2.
Suivre l'activité de déploiement par lots.
Voir Surveillance du déploiement de plusieurs machines
108
3.
Protéger plusieurs ordinateurs.
Voir Protection de plusieurs machines
REMARQUE : Cette étape peut être ignorée si vous sélectionnez l'option Protéger l'ordinateur
après l'installation au cours du déploiement.
4.
Suivre l'activité de protection par lots.
Voir Surveillance de la protection de plusieurs machines
Déploiement sur plusieurs machines
Vous pouvez simplifier la tâche de déploiement du logiciel AppAssure Agent sur plusieurs machines
Windows en utilisant la fonction de déploiement en masse d'AppAssure. Vous pouvez effectuer des
déploiement en masse sur :
•
des machines sur un hôte virtuel VMware vCenter/ESXi
•
des machines sur un domaine Active Directory
•
des machines sur n'importe quel autre hôte
La fonction de déploiement en masse détecte automatiquement les machines sur un hôte et vous
permet de sélectionner celles vers lesquelles vous souhaitez effectuer un déploiement. Vous pouvez
aussi entrer manuellement des informations d'hôte et de machines.
REMARQUE : Les machines que vous déployez doivent avoir accès à Internet pour télécharger et
installer les différents éléments, car AppAssure utilise la version Web du programme d'installation de
l'agent AppAssure pour déployer les composants d'installation. Si aucun accès à Internet n'est
disponible, vous pouvez installer le programme d'installation de l'agent AppAssure en mode Push
depuis la machine core. Pour plus d'information sur l'installation en mode Push de l'agent depuis la
machine core, voir Pousser l'agent d'installation du programme vers une machine Core. Vous
pouvez télécharger les mises à jour du core et de l'agent depuis le portail de licences.
Installation en mode Push (pousser) du programme d'installation de l'agent depuis la
machine core
Si les serveurs que vous déployez n'ont pas d'accès Internet, vous pouvez installer en mode Push le
fichier d'installation d'agent proprement dit depuis la machine Core. Votre appliance inclut le fichier de
programme d'installation de l'agent.
REMARQUE : Téléchargez les mises à niveau du Core et de l’agent depuis le portail de licences.
Pour installer en mode Push le programme d'installation de l'agent depuis la machine Core :
1.
Sur la machine Core, copiez le fichier d'installation de l'agent Agent-X64–5.x.x.xxxxx.exe dans le
répertoire C:\Program Files\apprecovery\core\installers.
2.
Dans la Core Console, sélectionnez l'onglet Configuration, puis cliquez sur Paramètres.
3.
Dans la section Paramètres de déploiement, modifiez le Nom du programme d'installation de
l'agent.
Déploiement sur des machines d'un domaine Active Directory
Avant de démarrer cette procédure, vous devez vous munir des informations du domaine et des
références de connexion du serveur Active Directory.
109
Pour déployer l'agent sur plusieurs machines dans un domaine Active Directory :
1.
Depuis la console Core, cliquez sur l'onglet Outils, puis sur Déployer en masse.
2.
Dans la fenêtre Déployer l'agent sur les machines, cliquez sur Active Directory.
3.
Dans la boîte de dialogue Connexion à Active Directory, entrez les informations de domaine et les
références de connexion comme l'indique le tableau suivant :
Zone de texte
Description
Domaine
Le nom d'hôte ou l'adresse IP du domaine Active Directory.
Nom d'utilisateur
Nom d'utilisateur qui sert à la connexion à ce domaine, par exemple,
administrateur.
Mot de passe
Le mot de passe sécurisé utilisé pour se connecter à ce domaine.
4.
Cliquez sur Connexion .
5.
Dans la boîte de dialogue Ajouter des machines depuis Active Directory, sélectionnez les machines
vers lesquels déployer l'agent AppAssure, puis cliquez sur Ajouter.
6.
Pour entrer le mot de passe de la machine, sélectionner un référentiel, ajouter une clé de cryptage
ou modifier d'autres paramètres pour la machine, cliquez sur le lien Modifier correspondant à cette
machine, puis procédez comme suit.
Les machines que vous ajoutez s'affichent dans la fenêtre Déployer l'agent sur les machines.
a. Dans la boîte de dialogue Modifier les paramètres, spécifiez les paramètres comme indiqué dans
le tableau suivant :
Zone de texte
Description
Nom de l'hôte
Fourni automatiquement depuis l'Étape 3.
Nom d'affichage
Attribué automatiquement en fonction du nom d'hôte entré à l'étape 3.
Port
Numéro du port sur lequel le Core communique avec l'agent sur la
machine.
Nom d'utilisateur
Fourni automatiquement depuis l'Étape 3.
Mot de passe
Entrez le mot de passe de la machine.
Redémarrage
automatique
après installation
Spécifiez si vous souhaitez redémarrer la machine automatiquement après
le déploiement.
Protéger la
machine après
l'installation
Spécifiez si vous souhaitez protéger la machine automatiquement après le
déploiement. Ceci vous permet d'ignorer l'étape Protection de plusieurs
machines.
Référentiel
Utilisez la liste déroulante pour sélectionner le référentiel Core où les
données provenant de ces machines doivent être stockées. Le référentiel
que vous choisissez est utilisé pour tous les machines protégées.
REMARQUE : Cette option est obligatoire si vous souhaitez protéger la
machine automatiquement après le déploiement en cochant la case
Protéger la machine après l'installation.
REMARQUE : Cette option est disponible uniquement si vous
sélectionnez Protéger la machine après l'installation.
110
Zone de texte
Description
Clé de chiffrement (Facultatif) Utilisez la liste déroulante pour spécifier si un cryptage doit être
appliqué aux données de la machine à stocker dans le référentiel. La clé de
cryptage est attribuée à toutes les machines protégées.
REMARQUE : Cette option est disponible uniquement si vous
sélectionnez Protéger la machine après l'installation.
b. Cliquez sur Enregistrer.
7.
Pour vérifier qu'AppAssure réussit à se connecter à chacun des machines, sélectionnez chaque
machine dans la fenêtre Déployer l'agent sur les machines et cliquez sur Vérifier.
8.
La fenêtre Déployer un agent sur des machines affiche une icône en regard de chaque machine,
indiquant s'il est prêt pour le déploiement, comme suit :
9.
Zone de texte
Description
Icône verte
AppAssure peut se connecter à la machine et est prêt pour le déploiement.
Icône jaune
AppAssure est en mesure de se connecter à la machine ; toutefois, l'agent est
déjà associé à une machine core.
Icône rouge
AppAssure n'est pas en mesure de se connecter à la machine. Ceci provient
peut-être du fait que les références de connexion sont incorrectes, que la
machine est arrêtée, que le pare-feu bloque le trafic ou d'un autre problème.
Pour corriger le problème, cliquez sur Modifier les paramètres sur la barre
d'outils ou le lien Modifier en regard de la machine.
Une fois les machines vérifiées avec succès, sélectionnez chacune des machines où vous voulez
déployer l'agent AppAssure, puis cliquez sur Déployer.
10. Si vous avez choisi l'option Protéger la machine après l'installation, les machines redémarrent
automatiquement si le déploiement réussit et la protection est activée.
Déploiement sur des machines d'un vCenter VMware Ou Hôte virtuel ESXi
Avant de démarrer cette procédure, vous devez vous munir des informations sur l'emplacement de l'hôte
et des références de connexion de l'hôte virtuel ESXi/vCenter VMware.
REMARQUE : Des outils VM doivent être installés sur toutes les machines virtuelles ; sinon,
AppAssure ne peut pas détecter le nom d'hôte de la machine virtuelle sur laquelle effectuer le
déploiement. Au lieu du nom d'hôte, AppAssure utilise le nom de la machine virtuelle, ce qui peut
entraîner des problèmes si le nom d'hôte est différent de celui de la machine virtuelle.
Pour effectuer un déploiement sur des machines virtuelles sur un hôte virtuel ESXi/vCenter :
1.
Depuis la console Core, cliquez sur l'onglet Outils, puis sur Déployer en masse.
2.
Dans la fenêtre Déployer l'agent sur des machines, cliquez sur vCenter/ESXi.
3.
Dans la boîte de dialogue Se connecter au VMware vCenter Server/ESXi, entrez les informations
d'hôte et les références de connexion tel qu'indiqué ci-dessous et cliquez sur OK.
Zone de texte
Description
Hôte
Entrez le nom ou l'adresse IP du serveur VMware vCenter ou de l'hôte virtuel
ESX(i).
Nom d'utilisateur
Entrez le nom d'utilisateur qui permet de se connecter à l'hôte virtuel ; par
exemple, administrateur.
111
Mot de passe
Le mot de passe sécurisé utilisé pour se connecter à cet hôte virtuel.
4.
Dans la boîte de dialogue Ajouter des machines depuis un serveur VMware vCenter/ESXi, cochez la
case en regard des machines où vous souhaitez déployer l'agent AppAssure, puis cliquez sur Ajouter.
5.
Dans la fenêtre Déployer l'agent sur les machines, vous pouvez afficher les machines que vous avez
ajoutées. Pour sélectionner un référentiel, une clé de cryptage ou d'autres paramètres pour une
machine, cochez la case correspondant à cette machine, puis cliquez sur Modifier les paramètres.
Pour en savoir plus sur chaque paramètre, reportez-vous à la section Déploiement sur des machines
d’un domaine Active Directory.
6.
Vérifiez qu'AppAssure peut réussir à se connecter à chacune des machines. Sélectionnez chaque
machine dans la fenêtre Déployer l'agent sur les machines et cliquez sur Vérifier.
7.
La fenêtre Déployer un agent sur des machines affiche une icône en regard de chaque machine,
indiquant s'il est prêt pour le déploiement, comme suit :
Zone de texte
Description
Icône verte
AppAssure peut se connecter à la machine et est prêt pour le déploiement.
Icône jaune
AppAssure est en mesure de se connecter à la machine ; toutefois, l'agent est
déjà associé à une machine core.
Icône rouge
AppAssure n'est pas en mesure de se connecter à la machine. Ceci provient
peut-être du fait que les références de connexion sont incorrectes, que la
machine est arrêtée, que le pare-feu bloque le trafic ou d'un autre problème.
Pour corriger le problème, cliquez sur Modifier les paramètres sur la barre
d'outils ou le lien Modifier en regard de la machine.
8.
Une fois les machines vérifiées avec succès, sélectionnez chaque machine et cliquez sur Déployer.
9.
Si vous avez choisi l'option Protéger la machine après l'installation, les machines redémarrent
automatiquement si le déploiement réussit et la protection est activée.
Déploiement sur des machines sur n'importe quel autre hôte
Pour effectuer un déploiement sur plusieurs machines sur n'importe quel autre hôte :
1.
Depuis la Core Console, cliquez sur l'onglet Outils, puis sur Déployer en masse.
2.
Dans la fenêtre Déployer un agent sur des machines, réalisez l'une des actions suivantes :
•
Cliquez sur Nouveau pour spécifier plusieurs machines en utilisant la boîte de dialogue Ajouter
une machine ; ceci vous permet d'entrer un nouvel hôte de machine, des références de
connexion, un référentiel, une clé de chiffrement et d'autres informations. Pour en savoir plus sur
chaque paramètre, voir Déploiement sur des machines d'un domaine Active Directory .
Après avoir saisi ces informations, cliquez sur OK pour les ajouter à la liste Déployer un agent sur
des machines, ou cliquez sur OK et Nouveau pour ajouter une nouvelle machine.
•
3.
112
REMARQUE : Si vous souhaitez protéger automatiquement la machine après le
déploiement, cochez la case Protéger l'ordinateur après installation. Si vous cochez la
case, le système est redémarré automatiquement avant d'activer la protection.
Cliquez sur Manuellement pour spécifier plusieurs machines dans une liste ; chaque ligne
représente une machine vers laquelle effectuer le déploiement. Dans la boîte de dialogue Ajouter
des machines manuellement, entrez l'adresse IP ou le nom de la machine, le nom d'utilisateur et
le mot de passe séparés par le délimiteur double deux-points, puis le port, comme suit :
hostname::username::password::port For example:
10.255.255.255::administrator::&11@yYz90z::8006 abchost-00-1::administrator::99!zU$o83r::168
Dans la fenêtre Déployer un agent sur des machines, vous pouvez afficher les machines que vous
avez ajoutées. Si vous souhaitez sélectionner un référentiel, une clé de chiffrement ou d'autres
paramètres d'une machine, cochez la case en regard de la machine et cliquez sur Modifier les
paramètres.
Pour en savoir plus sur chaque paramètre, reportez-vous à la section Déploiement sur des machines
d’un domaine Active Directory.
4.
Vérifiez qu'AppAssure peut se connecter à chacune des machines. Sélectionnez chaque machine
dans la fenêtre Déployer l'agent sur les machines et cliquez sur Vérifier.
La fenêtre Déployer un agent sur des machines affiche une icône en regard de chaque machine,
indiquant s'il est prêt pour le déploiement, comme suit :
Zone de texte
Description
Icône verte
AppAssure peut se connecter à la machine et est prêt pour le déploiement.
Icône jaune
AppAssure est en mesure de se connecter à la machine ; toutefois, l'agent est
déjà associé à une machine core.
Icône rouge
AppAssure n'est pas en mesure de se connecter à la machine. Ceci provient
peut-être du fait que les références de connexion sont incorrectes, que la
machine est arrêtée, que le pare-feu bloque le trafic ou d'un autre problème.
Pour corriger le problème, cliquez sur Modifier les paramètres sur la barre
d'outils ou le lien Modifier en regard de la machine.
5.
Après avoir bien vérifié les machines, cochez la case en regard de chaque machine et cliquez sur
Déployer.
6.
Si vous avez choisi l'option Protéger la machine après l'installation, les machines redémarrent
automatiquement si le déploiement réussit et la protection est activée.
Surveillance du déploiement de plusieurs machines
Vous pouvez afficher l'avancement du déploiement du logiciel AppAssure Agent vers les machines.
Pour surveiller le déploiement de plusieurs machines :
1.
Depuis Core Console, cliquez sur l'onglet Événements, localisez la tâche de déploiement dans la
liste, puis cliquez sur le bouton dans la colonne Détails.
La fenêtre Surveiller la tâche active affiche les détails du déploiement.
Cela inclut les informations sur l'ensemble de l'avancement ainsi que l'état de chaque déploiement
individuel, notamment :
2.
• Heure de début
• Heure de fin
• Temps écoulé
• Temps restant
• Avancement
• Phase
Effectuez l'une des opérations suivantes :
• Cliquez sur Ouvrir dans une nouvelle fenêtre pour lancer une nouvelle fenêtre et afficher
l'avancement du déploiement
• Cliquez sur Fermer ; les tâches de déploiement se poursuivent en arrière-plan.
Protection de plusieurs machines
Après un déploiement en masse du logiciel de l'agent vers les machines Windows, vous devez les
protéger pour protéger vos données. Si vous avez sélectionné Protéger la machine après l'installation
lorsque vous avez déployé l'agent, vous pouvez ignorer cette procédure.
113
REMARQUE : Les machines agents doivent être configurées avec une règle de sécurité permettant
l'installation à distance.
Pour protéger plusieurs machines :
1.
Depuis Core Console, cliquez sur l'onglet Outils, puis sur Protéger en masse.
La fenêtre Protéger les machines s'ouvre.
2.
Ajoutez les machines que vous souhaitez protéger en cliquant sur l'une des options suivantes :
Pour plus d’informations sur l’exécution de chaque option, reportez-vous à la section Déploiement
sur plusieurs machines.
•
•
•
3.
4.
Cliquez sur Annuaire actif pour spécifier les machines sur un domaine d'annuaire actif.
Cliquez sur vCenter/ESXi pour spécifier les machines virtuelles sur un hôte virtuel vCenter/ESXi.
Cliquez sur Nouveau pour spécifier plusieurs machines en utilisant la boîte de dialogue Ajouter un
machine.
• Cliquez sur Manuellement pour spécifier plusieurs machines dans une liste en tapant les noms
d'hôte et références.
Dans la fenêtre Protéger les machines, vous pouvez afficher les machines que vous avez ajoutées. Si
vous souhaitez sélectionner un référentiel, une clé de chiffrement ou d'autres paramètres avancés
pour une machine, cochez la case en regard de la machine et cliquez sur Modifier les paramètres.
Spécifiez les paramètres comme suit et cliquez sur OK.
Zone de texte
Description
Nom d'utilisateur
Entrez le nom d'utilisateur utilisé pour se connecter à cette machine ; par
exemple, administrateur.
Mot de passe
Entrez le mot de passe sécurisé utilisé pour se connecter à cette machine.
Port
Spécifiez le numéro du port sur lequel le Core communique avec l'agent sur la
machine.
Référentiel
Sélectionnez le référentiel sur le Core dans lequel les données des machines
sont stockées. Le référentiel que vous choisissez est utilisé pour toutes les
machines protégées.
Clé de chiffrement Spécifiez si le chiffrement est appliqué à l'agent sur les machines qui sont
stockées dans le référentiel. La clé de chiffrement est attribuée à toutes les
machines protégées.
Planification de la
protection
Spécifiez la planification d'application de la protection. La planification par
défaut déclenche la protection toutes les 60 minutes pendant les heures
pleines et toutes les 60 minutes pendant les week-ends.
Pour modifier la planification afin de satisfaire aux besoins de votre entreprise,
cliquez sur Modifier.
REMARQUE : Pour plus d’informations, voir Modifier la planification de
protection.
Suspendre
initialement la
protection
5.
114
(Facultatif) Vous pouvez choisir de suspendre la protection à la première
exécution : le core ne prend pas d'instantanés des machines tant que vous
n'avez pas repris manuellement la protection.
L'étape suivante consiste à vérifier qu'AppAssure se connecte avec succès à chaque machine. Pour
ce faire, cochez la case en regard de chaque machine dans la fenêtre Protéger les machines, puis
cliquez sur Vérifier.
6.
7.
La fenêtre Protéger les machines affiche une icône en regard de chaque machine qui indique sa
disponibilité de déploiement, comme suit :
Icon
Description
Icône verte
AppAssure est en mesure de se connecter à la machine et est prêt à être
protégé.
Icône jaune
AppAssure est en mesure de se connecter à la machine ; toutefois, l'agent est
déjà associé à une machine core.
Icône rouge
AppAssure n'est pas en mesure de se connecter à la machine. Ceci provient
peut-être du fait que les références de connexion sont incorrectes, que la
machine est arrêtée, que le pare-feu bloque le trafic ou d'un autre problème.
Pour corriger le problème, cliquez sur Modifier les paramètres sur la barre
d'outils ou le lien Modifier en regard de la machine.
Si votre vérification des machines réussit, cochez la case en regard de chaque machine, puis cliquez
sur Protéger.
Surveillance de la protection de plusieurs machines
Vous pouvez surveiller l'avancement de l'application des stratégies et des horaires aux machines par
AppAssure.
Pour surveiller la protection de plusieurs ordinateurs :
1.
Sélectionnez l'onglet Machines (Ordinateurs) pour afficher l'état et l'avancement de la protection.
La page Machines protégées s'affiche.
2.
Sélectionnez l'onglet Événements pour afficher les tâches, les événements et les alertes associés.
La page Tâches s'affiche.
Zone de texte
Description
Pour afficher les
informations sur
la tâche
Au fur et à mesure que les volumes sont transférés, l'état, les heures de début
et les heures de fin s'affichent dans le volet Tâches. Cliquez sur Détails pour
afficher des informations plus spécifiques sur la tâche.
Pour afficher les
informations sur
les alertes
Au fur et à mesure que chaque ordinateur est ajouté, une alerte est journalisée
indiquant si l'opération a réussi ou si des erreurs ont été journalisées. Le niveau
de l'alerte est affiché, ainsi que la date et le message transactionnels. Si vous
souhaitez supprimer toutes les alertes de la page, cliquez sur Ignorer tout.
Pour afficher les
informations sur
les événements
Les détails concernant la machine et les données transférées apparaissent
dans le panneau Événements. Un message s'affiche, indiquant le niveau de
l'événement, la date de la transaction et l'heure.
Gestion des instantanés et points de restauration
Un point de restauration est un ensemble d'instantanés de volumes de disque stockés dans le référentiel.
Les instantanés capturent et stockent l'état d'un volume de disque à un point dans le temps, alors que
l'application qui génère les données est toujours en cours d'exécution. Dans AppAssure, vous pouvez
forcer la création d'un instantané, suspendre temporairement les instantanés et afficher la liste des points
de restauration actuels stockés dans le référentiel et les supprimer, si nécessaire. Les points de
restauration servent à restaurer les machines protégées ou à effectuer un montage sur un système de
fichiers local.
115
AppAssure capture les instantanés au niveau du bloc avec reconnaissance de l'application. Cela signifie
que toutes les transactions et tous les journaux de transaction de cumul ouverts sont terminés, et que les
caches sont vidés sur le disque avant la création de l'instantané.
AppAssure utilise un pilote de filtre de volume de bas niveau qui s'attache aux volumes montés et suit
toutes les modifications au niveau du bloc pour le prochain instantané prévu. Microsoft Volume Shadow
Services (VSS) est utilisé pour faciliter la création d'instantanés cohérents en cas de blocage des
applications.
Affichage de points de restauration
Pour afficher les points de restauration :
1.
Dans la zone de navigation de gauche de la console AppAssure Core, sélectionnez la machine dont
vous souhaitez afficher les points de restauration, puis cliquez sur l'onglet Points de restauration.
Vous pouvez afficher des informations sur les points de restauration de la machine, comme indiqué dans
le tableau suivant :
Informatif
Description
Condition
Indique l'état actuel du point de restauration.
Crypté
Indique si le point de restauration est crypté.
Contenu
Répertorie les volumes inclus dans le point de restauration.
Type
Définit un point de restauration comme point de restauration de base ou
différentiel.
Date de création
Affiche la date à laquelle le point de restauration a été créé.
Taille
Affiche la quantité d'espace que le point de restauration consomme dans le
référentiel.
Affichage d'un point de restauration spécifique
Pour afficher un point de restauration particulier :
1.
2.
Dans la zone de navigation de gauche de Core Console, sélectionnez la machine dont vous
souhaitez afficher les points de restauration, puis cliquez sur l'onglet Points de restauration.
Cliquez sur > en regard d'un point de restauration dans la liste pour développer la vue.
Vous visualisez des informations plus détaillées concernant le contenu des points de restauration de
la machine sélectionnée et vous pouvez accéder à diverses opérations pouvant être exécutées sur
un point de restauration. Ces opérations sont décrites dans le tableau suivant :
Informatif
Description
Actions
Le menu Actions inclut les opérations suivantes, que vous pouvez réaliser sur
le point de restauration sélectionné :
Monter : sélectionnez cette option pour monter le point de restauration
sélectionné. Pour plus d’informations sur le montage du point de restauration
sélectionné, voir Montage d’un point de restauration d'une machine Windows.
116
Exporter : l’option Exporter vous permet d’exporter le point de restauration
sélectionné vers ESXi, VMware Workstation ou HyperV. Pour plus
d’informations sur l’exportation des points de restauration sélectionnés,
reportez-vous à la section Exportation des informations de sauvegarde pour
votre machine Windows vers une machine virtuelle.
Restaurer (Rollback) : sélectionnez cette option pour exécuter une
restauration depuis le point de restauration sélectionné, sur le volume que
vous spécifiez. Pour plus d'informations sur l'exécution de restaurations à
partir des points de restauration sélectionnés, voir Lancement de restaurations
à partir de AppAssure Core.
3.
Cliquez sur > en regard d'un volume du point de restauration sélectionné pour développer la vue.
Vous pouvez afficher des informations sur le volume sélectionné dans le point de restauration développé,
comme l'indique le tableau suivant :
Zone de texte
Description
Titre
Indique le volume spécifique concerné, dans le point de restauration.
Capacité brute
Indique la quantité d'espace de stockage brut qui existe sur l'ensemble du volume.
Capacité formatée Indique la quantité d'espace de stockage brut du volume qui est disponible pour les
données après formatage du volume.
Capacité utilisée
Indique la quantité d'espace de stockage actuellement utilisée sur le volume.
Montage d'un point de restauration pour une machine Windows
Dans AppAssure, vous pouvez monter un point de restauration pour une machine Windows pour accéder
aux données stockées via un système de fichiers local.
Pour monter un point de restauration pour une machine Windows :
1.
Dans la console Core, effectuez l'une des opérations suivantes :
•
Sélectionnez l'onglet Machines.
a. En regard de la machine ou du cluster contenant le point de restauration à monter, sélectionnez
Monter dans le menu déroulant Actions.
b. Sélectionnez un point de restauration dans la liste de la boîte de dialogue Monter un point de
restauration, puis cliquez sur Suivant.
La boîte de dialogue Monter des points de restauration s'ouvre.
•
Dans Core Console, sélectionnez la machine à monter sur un système de fichiers local.
L'onglet Récapitulatif correspondant à la machine sélectionnée apparaît.
a. Cliquez sur l'onglet Points de restauration.
b. Dans la liste des points de restauration, développez le point à monter.
c. Dans les détails de ce point de restauration, cliquez sur Monter.
La boîte de dialogue Monter des points de restauration s'ouvre.
2.
Dans la boîte de dialogue Monter, modifiez les champs afin de monter le point de restauration
comme indiqué dans le tableau suivant :
117
Zone de texte
Description
Emplacement de
montage : fichier
local
Indiquez le chemin qui sera utilisé pour accéder au point de restauration
monté.
Images de volume
Spécifiez les images de volume que vous souhaitez monter.
Type de montage
Spécifiez la façon d'accéder au point de restauration monté :
Créez un
partage Windows
pour ce montage.
3.
•
Monter en lecture seule.
•
Monter en lecture seule avec les écritures précédentes.
•
Monter en écriture.
(Facultatif) Cochez cette case pour indiquer si le point de restauration monté
peut être partagé, puis définissez les droits d'accès à ce point, notamment le
nom de partage et les groupes d'accès.
Cliquez sur Monter pour monter le point de restauration.
Démontage des points de restauration sélectionnés
Vous pouvez démonter les points de restauration sélectionnés montés localement sur le core.
Pour effectuer un démontage, sélectionnez des points de restauration :
1.
Dans Core Console, sélectionnez l'onglet Outils.
2.
Depuis l'option Outils, sélectionnez Infos système.
3.
Localisez et sélectionnez l'affichage monté pour le point de restauration à démonter, puis cliquez sur
Démonter.
Démontage de tous les points de restauration
Vous pouvez démonter tous les points de restauration montés localement sur le core.
Pour démonter tous les points de restauration
1.
Dans Core Console, sélectionnez l'onglet Outils.
2.
Depuis l'option Outils, sélectionnez Infos système.
3.
Dans la section Montages locaux, cliquez sur Démonter tout.
Montage d'un volume de points de restauration sur une machine Linux
1.
Créez un nouveau répertoire pour le montage du point de restauration (par exemple, vous pouvez
utiliser la commande mkdir).
2.
Vérifiez que le répertoire existe (par exemple, en utilisant la commande ls).
3.
Exécutez l'utilitaire aamount en tant que root ou super utilisateur, par exemple :
sudo aamount
4.
À l'invite de montage d'AppAssure, entrez la commande suivante pour répertorier les ordinateurs
protégés.
lm
5.
118
Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte de votre serveur AppAssure Core.
6.
Entrez les références de connexion du serveur Core, c'est-à-dire le nom d'utilisateur et mot de
passe.
Une liste apparaît et affiche les ordinateurs protégés par ce serveur AppAssure. Les ordinateurs sont
répertoriés par numéro d'objet de ligne, adresse IP/d'hôte et un numéro d'identification pour
l'ordinateur (par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f).
7.
Saisissez la commande suivante pour afficher la liste des points de restauration montées
actuellement d'un ordinateur donné :
lr <line_number_of_machine>
REMARQUE : Vous pouvez également entrer dans cette commande le numéro d'ID de la
machine au lieu du numéro d'article figurant sur une ligne.
Une liste apparaît et affiche les points de restauration de base et incrémentiels de cet ordinateur-là.
Cette liste comprend un numéro d'objet de ligne, une date/horodatage, l'emplacement du volume, la
taille du point de restauration et un numéro d'identification du volume qui comprend un numéro de
séquence à la fin (par exemple, 293cc667-44b4-48ab-91d8-44bc74252a4f:2), qui identifie le
point de restauration.
8.
Saisissez la commande suivante pour sélectionner et monter le point de restauration spécifié au
point/chemin de montage spécifié.
m <volume_recovery_point_ID_number> <path>
REMARQUE : Vous pouvez aussi spécifier un numéro de ligne dans la commande au lieu du
numéro d'identification du point de restauration pour identifier celui-ci. Dans ce cas, utilisez le
numéro de ligne de l'agent/ordinateur (depuis la sortie lm), suivi par le numéro de ligne de point
de restauration et la lettre de volume, suivis par le chemin, tel que m
<machine_line_number> <recovery_point_line_number> <volume_letter>
<path>. Par exemple, si la sortie lm énumère trois ordinateurs d'agent et que vous saisissez la
commande lr pour le numéro 2 et que vous souhaitez monter le volume b du point de
restauration 23 à /tmp/mount_dir, la commande est la suivante : m 2 23 b /tmp/
mount_dir.
PRÉCAUTION : Vous ne devez pas démonter un volume Linux protégé manuellement. Au cas
où vous auriez besoin de le faire, vous devrez exécuter la commande suivante avant de
démonter le volume : bsctl -d <path to volume>. Dans cette commande, <path to
volume> ne fait pas référence au point de montage du volume mais plutôt au descripteur de
fichier du volume ; il doit suivre un format semblable à cet exemple : /dev/sda1.
Suppression de points de restauration
Vous pouvez facilement supprimer des points de restauration d'une machine à partir du référentiel.
Lorsque vous supprimez des points de restauration dans AppAssure vous pouvez spécifier l'une des
options suivantes :
Zone de texte
Description
Supprimer tous les Supprime tous les points de restauration de l'ordinateur agent sélectionné du
points de
référentiel.
restauration
Supprimer une
Supprime tous les points de restauration d'une plage spécifiée avant le point de
plage de points de restauration actuel, et jusqu'à l'image de base incluse (c'est-à-dire toutes les
restauration
données de l'ordinateur), ainsi que tous les points de restauration après le point de
restauration actuel jusqu'à l'image de base.
119
REMARQUE : Vous ne pouvez pas récupérer les points de restauration que vous avez supprimés.
Pour supprimer des points de restauration :
1.
Dans la zone de navigation de gauche de la console AppAssure Core, sélectionnez la machine dont
vous souhaitez afficher les points de restauration, puis cliquez sur l'onglet Points de restauration.
2.
Cliquez sur le menu Actions.
3.
Sélectionnez l'une des options suivantes :
•
Pour supprimer tous les points de restauration actuellement stockés, cliquez sur Supprimer tout.
•
Pour supprimer un ensemble de points de restauration dans une plage de données spécifique,
cliquez sur Supprimer une plage. La boîte de dialogue Supprimer s'affiche. Dans la boîte de
dialogue Supprimer une plage, spécifiez la plage de points de restauration que vous souhaitez
supprimer à l'aide d'une date et heure de début et d'une date et heure de fin, puis cliquez sur
Supprimer.
Suppression d'une chaîne de points de restauration orphelins
Un point de restauration orphelin est un instantané incrémentiel qui n'est associé à aucune image de
base. Les instantanés suivants continuent à s'empiler sur ce point de restauration. Sans image de base, les
points de restauration qui en résultent sont incomplets et ne contiendront sans doute pas toutes les
données nécessaires pour effectuer une restauration. Ces points de restauration sont considérés comme
membres de la chaîne de points de restauration orphelins. Dans cette situation, la meilleure solution
consiste à supprimer la chaîne et à créer une nouvelle image de base.
REMARQUE : L'option de suppression d'une chaîne de points de restauration orphelins n'est pas
disponible pour les points de restauration répliqués sur un core cible.
Pour supprimer une chaîne de points de restauration orphelins :
1.
Dans Core console, sélectionnez la machine protégée dont vous souhaitez supprimer la chaîne de
points de restauration orphelins.
2.
Cliquez sur l'onglet Points de restauration.
3.
Sous Points de restauration, développez le point de restauration orphelin.
Ce point de restauration est marqué (dans la colonne Type) de la mention Incrémentiel orphelin.
4.
En regard de l'option Actions, cliquez sur Supprimer.
La fenêtre Supprimer les points de restauration s'affiche.
5.
Dans la fenêtre Supprimer les points de restauration, cliquez sur Oui.
PRÉCAUTION : La suppression de ce point de restauration supprime l'ensemble de la chaîne
de points de restauration, y compris les points de restauration incrémentiels qui se
produisent avant ou après, jusqu'à l'image de base suivante. Cette opération ne peut pas être
annulée.
La chaîne de points de restauration orphelins est supprimée.
Forcer un instantané
Le fait de forcer un instantané vous permet de forcer un transfert de données pour la machine
actuellement protégée. Lorsque vous forcez un instantané, le transfert démarre immédiatement ou est
ajouté à la file d'attente. Seules les données déplacées d'un point de restauration précédent sont
transférées. S'il n'existe aucun point de restauration précédent, toutes les données des volumes protégés
sont transférées : cette opération s'appelle une image de base.
120
Pour forcer un instantané :
1.
Dans Core Console, cliquez sur l'onglet Machines, puis, dans la liste des machines protégées,
sélectionnez la machine ou le cluster qui contient le point de restauration pour lequel vous souhaitez
forcer un instantané.
2.
Cliquez sur le menu déroulant Actions de cette machine, sélectionnez Forcer un instantané, puis
choisissez l'une des options décrites ci-dessous :
3.
•
Forcer un instantané : prend un instantané incrémentiel des données mises à jour depuis la prise
du dernier instantané.
•
Forcer une image de base : prend un instantané complet de toutes les données des volumes de
la machine.
Lorsque la notification indiquant que l'instantané a été mis dans la file d'attente s'affiche, dans la boîte
de dialogue État du transfert, cliquez sur OK.
Une barre de progression apparaît à côté de la machine dans l'onglet Machines pour illustrer
l'avancement de l'instantané.
Suspension et reprise de la protection
Lorsque vous suspendez la protection, vous arrêtez temporairement tous les transferts de données
depuis la machine actuelle.
Pour suspendre et relancer la protection :
1.
Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs).
2.
Sélectionnez la machine pour laquelle vous souhaitez suspendre la protection.
L'onglet Récapitulatif correspondant à cette machine s'affiche.
3.
Dans le menu déroulant Actions de cet ordinateur, cliquez sur Suspendre.
4.
Pour reprendre la protection, cliquez sur Reprendre dans le menu Actions.
Restauration des données
Vous pouvez immédiatement restaurer des données sur vos machines physiques (Windows ou Linux) ou
sur les machines de points de restauration stockés pour les machines Windows. Les rubriques de cette
section décrivent comment exporter un point de restauration spécifique d'une machine Windows à une
machine virtuelle ou comment effectuer une restauration automatique vers un point de restauration
antérieur.
Si vous avez configuré la réplication entre deux cores (source et cible), vous pouvez uniquement exporter
les données depuis le core cible une fois que la réplication initiale est terminée. Pour plus de détails, voir
Réplication des données d'agent sur une machine.
REMARQUE : Les systèmes d'exploitation Windows 8 et Windows Server 2012 amorcés depuis des
partitions FAT32 EFI ne peuvent pas faire l’objet de la protection ni de la récupération, de même que
les volumes de Resilient File System (ReFS).
Sauvegarde
L’onglet Sauvegarde vous permet de configurer la stratégie de sauvegarde et de restaurer le système à
l’aide de la clé USB RASR ou IDSDM. Pour que vous puissiez utiliser cette fonctionnalité, il doit exister un
disque virtuel de Sauvegarde Windows. Le disque virtuel de Sauvegarde Windows est créé au cours de
l'exécution de l'Assistant Configuration de l’appliance AppAssure. Pour plus d’informations, reportezvous à la section Appliance Self Rapid Recovery (Restauration automatique de Rapid Appliance) dans le
121
Guide de déploiement Dell DL43000. En l’absence d’un disque virtuel de Sauvegarde Windows, vous ne
pouvez pas configurer une stratégie ni créer des sauvegardes Windows.
État de la sauvegarde
L'état de la sauvegarde Microsoft Windows est disponible sous l’onglet Dernière sauvegarde. Si une
sauvegarde est actuellement en cours d’exécution, les informations s'affichent sous l’onglet Sauvegarde
actuelle . Pour afficher la dernière sauvegarde, effectuez les opérations suivantes :
1.
Dans la Core Console, naviguez jusqu’à l’onglet Appliance → Sauvegarde .
2.
Cliquez sur la flèche en regard du bouton État pour afficher l’état de la sauvegarde.
3.
Le volet Dernière sauvegarde affiche les informations suivantes :
•
Condition
•
État
•
Emplacement de sauvegarde
•
Heure de début
•
Heure de fin
•
Description de l'erreur
•
Éléments qui ont été sauvegardés
REMARQUE : Les informations ci-dessus s’affichent que la Stratégie de sauvegarde Windows
soit exécutée ou non.
Si une sauvegarde est en cours d’exécution, les informations concernant l'Avancement de la sauvegarde
actuelle et l'Heure de début s'affichent.
Stratégie de sauvegarde Windows
Pour configurer une stratégie de sauvegarde Windows, effectuez les opérations suivantes :
1.
Dans la Core Console, naviguez jusqu’à Appliance → Sauvegarde.
2.
Cliquez sur le bouton Configurer une stratégie.
La fenêtre Stratégie de sauvegarde Windows s’affiche.
122
3.
Entrez les paramètres décrits ci-dessous :
Zone de texte
Description
Les éléments
suivants seront
sauvegardés :
•
OS (C :)
•
RESTAURATION
•
Restauration sans système d'exploitation (BMR)
•
État du système
Tous les éléments ci-dessus sont sélectionnés par défaut.
Sélectionnez
l’heure de
programmation
de la sauvegarde :
4.
Entrez la durée pour planifier une sauvegarde.
Cliquez sur Configurer.
Une fois la configuration effectuée, vous avez la possibilité de Sauvegarder maintenant, Supprimer
la stratégie ou Afficher la stratégie à partir de la fenêtre Stratégie de sauvegarde Windows .
À propos de l'exportation des données protégées de machines Windows vers
des machines virtuelles
AppAssure prend en charge l'exportation ponctuelle ou l'exportation en continu (pour prendre en charge
les disques virtuels de secours) des informations de sauvegarde Windows vers une machine virtuelle.
L'exportation des données vers une machine de secours virtuelle fournit une copie haute disponibilité des
données. Si une machine protégée tombe en panne, vous pouvez amorcer la machine virtuelle, puis
réaliser une restauration.
Le diagramme suivant montre un déploiement typique d'exportation de données vers une machine
virtuelle.
Figure 9. Exportation de données vers une machine virtuelle
123
Vous créez un disque virtuel de secours en exportant en continu les données protégées depuis votre
machine Windows vers une machine virtuelle. Lorsque vous exportez les données vers une machine
virtuelle, le programme exporte toutes les données de sauvegarde d'un point de restauration, ainsi que
les paramètres définis pour la planification de protection de votre machine.
Vous pouvez effectuer l’exportation virtuelle de points de récupération pour vos machines protégées
Linux ou Windows vers VMware, ESXi, Hyper-V et Oracle VirtualBox.
REMARQUE : L’onglet Appliance affiche toutes les machines virtuelles, mais ne prend en charge que
la gestion des machines virtuelles ’Hyper-V et ESXi. Pour gérer les autres machines virtuelles, utilisez
les outils de gestion de l’hyperviseur.
REMARQUE : La machine virtuelle cible de l'exportation doit être une version sous licence d'ESXi,
VMWare Workstation ou Hyper-V, et pas une version d'évaluation ou gratuite.
Limites de support des volumes dynamiques et de base
AppAssure prend en charge la prise d'instantanés de tous les volumes de base et dynamiques. AppAssure
prend également en charge l’exportation des volumes dynamiques simples sur un seul disque physique.
Comme son nom l’indique, les volumes dynamiques simples ne sont pas répartis, en miroir ou des
volumes étendus. Les volumes dynamiques non simples comportent des géométries de disque arbitraires
impossibles à interpréter entièrement, ce qui ne peuvent pas être exportées. AppAssure a la possibilité
d’exporter des volumes dynamiques complexes ou non simples.
Dans AppAssure version 5.3.1.60393, nous avons ajouté une case à cocher dans l'interface utilisateur, afin
de vous informer que les exportations sont limitées aux volumes dynamiques simples. Avant ce
changement dans l'interface de la nouvelle version, l'option d'exportation de disques dynamiques
complexes ou non simples aurait semblé disponible, mais toute tentative d'exportation de ces disques
aurait échoué.
Exportation des informations de sauvegarde de votre machine Microsoft
Windows vers une machine virtuelle
Dans AppAssure, vous pouvez exporter des données à partir vos ordinateurs Microsoft Windows vers une
machine virtuelle (VMware, ESXi, Hyper-V et Oracle VirtualBox) en exportant toutes les informations de
sauvegarde à partir d'un point de restauration, ainsi que les paramètres définis pour l'horaire de
protection de votre ordinateur.
Pour exporter les informations de sauvegarde Windows vers une machine virtuelle :
1.
Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs).
2.
Dans la liste des machines protégés, sélectionnez la machine ou le cluster ayant le point de
restauration dont vous souhaitez forcer un instantané.
3.
Dans le menu déroulant Actions de cette machine, cliquez sur Exporter et sélectionnez le type
d'exportation que vous souhaitez effectuer. Vous avez le choix entre :
•
Exportation ESXi
•
Exportation VMware Workstation
•
Exportation Hyper-V
•
Exportation Oracle VirtualBox
La boîte de dialogue Sélectionner le type d'exportation s'affiche.
124
Exportation des données Windows à l'aide de l'exportation ESXi
Dans AppAssure, vous pouvez choisir d'exporter les données en utilisant ESXi Export en effectuant une
exportation ponctuelle ou continue.
Exécution d'une exportation ESXi ponctuelle
Pour effectuer une exportation ESXi ponctuelle :
1.
Dans la boîte de dialogue Sélectionner le type d'exportation, cliquez sur Exportation ponctuelle.
2.
Cliquez sur Suivant.
La boîte de dialogue Exportation ESXi - Sélectionner un point de restauration s'affiche.
3.
Sélectionnez un point de restauration pour exporter, puis cliquez sur Suivant.
La boîte de dialogue Point de restauration du disque de secours virtuel vers VMware vCenter
Server/ESXi s'affiche.
Définition des informations de machine virtuelle pour effectuer une exportation ESXi
Pour définir les informations de machine virtuelle afin d'effectuer une exportation ESXi :
1.
2.
Dans la boîte de dialogue Point de restauration du disque de secours virtuel vers VMware vCenter
Server/ESXi, entrez les paramètres permettant d'accéder à la machine virtuelle, comme suit :
Zone de texte
Description
Nom de l'hôte
Entrez un nom pour la machine hôte.
Port
Saisissez le port pour la machine hôte. Le port par défaut est 443.
Nom d'utilisateur
Entrez les références de connexion de la machine hôte.
Mot de passe
Entrez les références de connexion de la machine hôte.
Cliquez sur Connexion .
Exécution d'une exportation ESXi continue (disque de secours virtuel)
Pour effectuer une exportation ESXi continue (disque de secours virtuel) :
1.
Dans la boîte de dialogue Sélectionner le type d'exportation, cliquez sur Continu (disque de
secours virtuel).
2.
Cliquez sur Suivant.
La boîte de dialogue Point de restauration du disque de secours virtuel vers VMware vCenter
Server/ESXi s'affiche.
3.
Saisissez les paramètres nécessaires pour accéder à la machine virtuelle tel que décrit ci-dessous.
Zone de texte
Description
Nom de l'hôte
Entrez un nom pour la machine hôte.
Port
Saisissez le port pour la machine hôte. Le port par défaut est 443.
Nom d'utilisateur
Entrez les références de connexion de la machine hôte.
Mot de passe
Entrez les références de connexion de la machine hôte.
4.
Cliquez sur sur Connexion .
5.
Dans l'onglet Options, saisissez les informations sur la machine virtuelle tel que décrit.
125
Zone de texte
Description
Nom de la
machine virtuelle
Saisissez un nom pour la machine virtuelle en cours de création ; par exemple,
'VM-0A1B2C3D4.
REMARQUE : Il est recommandé d’utiliser un nom dérivé du nom de
l’agent ou un nom qui correspond au nom de l’agent. Vous pouvez
également créer un nom dérivé du type de l’hyperviseur, de l’adresse IP
ou du nom DNS.
Mémoire
Spécifiez l'utilisation de la mémoire. Vous avez le choix entre :
•
Utiliser la même quantité de RAM que l'ordinateur source
•
Cliquez sur Utiliser une quantité spécifique de RAM pour spécifier la
quantité de RAM à utiliser, par exemple, 4096 Mo. La quantité minimale
autorisée est de 512 Mo et le maximum est déterminé par la capacité et les
limites des machines hôte.
Centre de
données ESXi
Entrez le nom du centre de données ESXi.
Hôte ESXi
Entrez les références de l'hôte ESXi.
Stockage des
données
Entrez les détails du stockage des données.
Version
Sélectionnez la version de la machine virtuelle.
REMARQUE : Pour utiliser le client vSphere pour gérer des machines
virtuelles, sélectionnez la version 8 ou une version antérieure.
Pool de
ressources
6.
Entrez un nom pour le pool de ressources.
Cliquez sur Lancer l'exportation.
Exportation des données à l'aide de l'exportation VMware Workstation
Dans AppAssure, vous pouvez choisir d'exporter les données à l'aide de VMware Workstation Export en
effectuant une exportation ponctuelle ou continue. Effectuez les étapes des procédures suivantes pour
exporter à l'aide de VMware Workstation Export pour le type d'exportation approprié.
Effectuer une exportation ponctuelle de VMware workstation (station de travail VMware)
Pour effectuer une exportation VMware Workstation ponctuelle
1.
Dans la boîte de dialogue Sélectionner le type d'exportation, cliquez sur Exportation ponctuelle.
2.
Cliquez sur Suivant.
La boîte de dialogue Exportation VM - Sélectionner un point de restauration s'affiche.
3.
Sélectionnez un point de restauration pour exporter, puis cliquez sur Suivant.
La boîte de dialogue Point de restauration du disque de secours virtuel vers VMware Workstation/
Server s'affiche.
126
Définition des paramètres ponctuels d'exportation de station de travail VMware
Définition des paramètres ponctuels d'exportation de la station de travail VMware :
1.
Dans la boîte de dialogue Point de restauration du disque de secours virtuel vers VMware
Workstation/Server, entrez les paramètres permettant d'accéder à la machine virtuelle, comme suit :
Zone de texte
Description
Chemin d'accès
cible
Spécifiez le chemin du dossier local ou du partage réseau dans lequel créer la
machine virtuelle.
REMARQUE : Si vous avez spécifié un chemin de partage réseau, saisissez
des références de connexion valides d'un compte enregistré sur la
machine cible. Le compte doit être doté de droits de lecture et d'écriture
sur le partage réseau.
Nom d'utilisateur
Mot de passe
Saisissez les références de connexion de la machine virtuelle.
•
Si vous avez spécifié un chemin de partage réseau, vous devez saisir un
nom d'utilisateur valide pour un compte inscrit auprès de la machine cible.
•
Si vous entrez un chemin local, un nom d'utilisateur n'est pas nécessaire.
Saisissez les références de connexion de la machine virtuelle.
•
Si vous avez spécifié un chemin de partage réseau, vous devez saisir un
mot de passe valide pour un compte inscrit auprès de la machine cible.
•
Si vous entrez un chemin local, un mot de passe n'est pas nécessaire.
2.
Dans le volet Exporter des volumes, sélectionnez les volumes à exporter ; par exemple, C:\ et D:\.
3.
Dans le volet Options, entrez les informations pour la machine virtuelle et l'utilisation de mémoire tel
que décrit dans le tableau suivant.
Zone de texte
Description
Machine virtuelle
Saisissez un nom pour la machine virtuelle en cours de création ; par exemple,
VM-0A1B2C3D4.
REMARQUE : Il est recommandé d’utiliser un nom dérivé du nom de
l’agent ou un nom qui correspond au nom de l’agent. Vous pouvez
également créer un nom dérivé du type de l’hyperviseur, de l’adresse IP
ou du nom DNS.
Mémoire
4.
Spécifiez la mémoire de la machine virtuelle.
•
Cliquez sur Utiliser la même quantité de RAM que la machine source pour
spécifier que la configuration RAM est la même que pour la machine
source.
•
Cliquez sur Utiliser une quantité spécifique de RAM pour spécifier la
quantité de RAM à utiliser. Par exemple, 4096 Mo. La quantité minimale
autorisée est de 512 Mo et le maximum est déterminé par la capacité et les
limites de l'ordinateur hôte.
Cliquez sur Exporter.
127
Effectuer une exportation continue de station de travail VMware (disque de secours virtuel)
Pour effectuer une exportation VMware Workstation continue (disque de secours virtuel) :
1.
Dans la boîte de dialogue Sélectionner le type d'exportation, cliquez sur Continu (disque de
secours virtuel), puis cliquez sur Suivant.
La boîte de dialogue Exportation VM - Sélectionner un point de restauration s'affiche.
2.
Sélectionnez un point de restauration pour exporter, puis cliquez sur Suivant.
La boîte de dialogue Point de restauration du disque de secours virtuel vers VMware Workstation/
Server s'affiche.
3.
Saisissez les paramètres d'accès à la machine virtuelle, comme suit :
Zone de texte
Description
Chemin d'accès
cible
Spécifiez le chemin du dossier local ou du partage réseau dans lequel créer la
machine virtuelle.
REMARQUE : Si vous avez spécifié un chemin de partage réseau, saisissez
des références de connexion valides d'un compte enregistré sur la
machine cible. Le compte doit être doté de droits de lecture et d'écriture
sur le partage réseau.
Nom d'utilisateur
Mot de passe
Saisissez les références de connexion de la machine virtuelle.
•
Si vous avez spécifié un chemin de partage réseau, vous devez saisir un
nom d'utilisateur valide pour un compte inscrit auprès de la machine cible.
•
Si vous entrez un chemin local, un nom d'utilisateur n'est pas nécessaire.
Saisissez les références de connexion de la machine virtuelle.
•
Si vous avez spécifié un chemin de partage réseau, vous devez saisir un
mot de passe valide pour un compte inscrit auprès de la machine cible.
•
Si vous entrez un chemin local, un mot de passe n'est pas nécessaire.
4.
Dans le volet Exporter des volumes, sélectionnez les volumes à exporter ; par exemple, C:\ et D:\.
5.
Dans le volet Options, entrez les informations de la machine virtuelle et l'utilisation de mémoire tel
que décrit dans le tableau suivant.
Zone de texte
Description
Machine virtuelle
Saisissez un nom pour la machine virtuelle en cours de création ; par exemple,
VM-0A1B2C3D4.
REMARQUE : Il est recommandé d’utiliser un nom dérivé du nom de
l’agent ou un nom qui correspond au nom de l’agent. Vous pouvez
également créer un nom dérivé du type de l’hyperviseur, de l’adresse IP
ou du nom DNS.
Mémoire
128
Spécifiez la mémoire de la machine virtuelle.
•
Cliquez sur Utiliser la même quantité de RAM que la machine source pour
spécifier que la configuration RAM est la même que pour la machine
source.
•
Cliquez sur Utiliser une quantité spécifique de RAM pour spécifier la
quantité de RAM à utiliser, par exemple, 4 096 Mo. La quantité minimale
Zone de texte
Description
autorisée est de 512 Mo, et le maximum dépend de la capacité et des
limites de la machine hôte. (recommandé)
6.
Cliquez sur Effectuer une exportation ad-hoc initiale pour tester l'exportation des données.
7.
Cliquez sur Enregistrer.
Exportation des données Windows à l'aide de l'exportation Hyper-V
Vous pouvez choisir d'exporter les données à l'aide d'Hyper-V Export en effectuant une exportation
ponctuelle ou continue. Effectuez les étapes des procédures suivantes pour exporter à l'aide de l'Hyper-V
Export pour le type d'exportation approprié.
L’appliance DL prend en charge l'exportation des Hyper-V de première génération vers les hôtes
suivants :
•
Windows 8
•
Windows 8.1
•
Windows Server 2008
•
Windows Server 2008 R2
•
Windows Server 2012
•
Windows Server 2012 R2
La deuxième génération DL prend en charge l’exportation Hyper-V vers les hôtes suivants :
•
Windows 8.1
•
Windows Server 2012 R2
REMARQUE : Toutes les machines protégées ne peuvent pas être exportées vers des hôtes Hyper-V
de deuxième génération.
Seuls les ordinateurs protégés avec le système d'exploitation UEFI (Unified Extensible Firmware Interface)
prennent en charge l'exportation virtuelles vers des hôtes Hyper-V de deuxième génération :
•
Windows 8 (UEFI)
•
Windows 8.1 (UEFI)
•
Windows Server 2012 (UEFI)
•
Windows Server 2012R2 (UEFI)
REMARQUE : L'exportation Hyper-V vers une VM de deuxième génération peut échouer si l’hôte
Hyper-V ne dispose pas de suffisamment de RAM allouée pour effectuer l’exportation.
Effectuez les étapes des procédures suivantes pour le type d’exportation appropriée.
Exécution d'une exportation Hyper-V ponctuelle
Pour effectuer une exportation Hyper-V ponctuelle
1.
Dans la Core Console, accédez à la machine à exporter.
2.
Dans l’onglet Récapitulatif, cliquez sur Actions → Exporter → Une fois.
L’Assistant Exportation affiche la page Machines protégées.
3.
Sélectionnez une machine pour l’exportation, puis cliquez sur Suivant.
4.
Sur la page Points de restauration, sélectionnez le point de restauration à exporter, puis cliquez sur
Suivant.
129
Définition de paramètres ponctuels pour effectuer une exportation Hyper-V
Pour définir des paramètres ponctuels pour effectuer une exportation Hyper-V
1.
Dans la boîte de dialogue Hyper-V, cliquez sur Utiliser la machine locale pour effectuer l'exportation
Hyper-V vers une machine local auquel le rôle Hyper-V est attribué.
2.
Cliquez sur l'option Hôte distant pour indiquer que le serveur Hyper-V est situé sur une machine
distante. Si vous avez sélectionné cette option, entrez les paramètres de l'hôte distant, comme suit :
Zone de texte
Description
Nom d'hôte
Entrez une adresse IP ou un nom d'hôte pour le serveur Hyper-V. Ceci
représente l'adresse IP ou le nom d'hôte du serveur Hyper-V distant.
Port
Entrez un numéro de port pour la machine. Il représente le port par
l'intermédiaire duquel le core communique avec cette machine.
Nom d'utilisateur
Entrez le nom d'utilisateur de l'utilisateur doté de privilèges d'administration de
la station de travail avec le serveur Hyper-V. Ce nom sert à spécifier les
références de connexion de la machine virtuelle.
Mot de passe
Entrez le mot de passe du compte d'utilisateur doté de privilèges
d'administration sur la station de travail avec le serveur Hyper-V. Ce nom sert à
spécifier les références de connexion de la machine virtuelle.
3.
Cliquez sur Suivant.
4.
Sur la page Options de machines virtuelles dans la zone de texte Emplacement de la machine VM,
entrez le chemin d’accès ou l’emplacement de la machine virtuelle. Par exemple, D:\export.
L’emplacement VM doit disposer de suffisamment d’espace pour contenir les métadonnées de
machine virtuelle et les disques virtuels requis pour la machine virtuelle.
5.
Entrez le nom de la machine virtuelle dans la zone de texte Nom de la machine virtuelle .
Le nom que vous saisissez apparaît dans la liste de machines virtuelles dans la console Hyper-V
Manager.
6.
Sélectionnez l'une des options suivantes :
•
Utiliser la même quantité de RAM que la machine source pour spécifier que l'utilisation de RAM
est identique pour la machine virtuelle et la machine source.
•
7.
Cliquez sur Utiliser une quantité de RAM spécifique pour spécifier la quantité de mémoire que la
machine virtuelle doit posséder après l'exportation ; par exemple, 4 096 Mo. (recommandé).
Pour spécifier le format de disque, en regard de Format de disque, cliquez sur l’une des options
suivantes :
•
VHDX
•
VHD
REMARQUE : Hyper-V Export prend en charge les formats de disque si la machine cible exécute
Windows 8 (Windows Server 2012) ou une version supérieure. Si VHDX n’est pas pris en charge
pour votre environnement, cette option est désactivée.
8.
Sur la page Volumes, sélectionnez le(s) volume(s) à exporter. Pour que la machine virtuelle offre une
sauvegarde efficace de la machine protégée, incluez le lecteur d'amorçage de la machine protégée,
par exemple : C:\.
Les volumes sélectionnés ne doivent pas dépasser 2 040 Go pour le disque dur virtuel. Si les volumes
sélectionnés dépassent 2 040 Go et que vous sélectionnez le format VHD, vous recevez un message
d’erreur.
9.
130
Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
Exécution d'une exportation Hyper-V continue (disque de secours virtuel)
REMARQUE : Seules les configurations du DL1000 incluant 3 To d'espace avec 2 VM (machines
virtuelles) prennent en charge l'exportation ponctuelle et l'exportation en continu (disque de
secours virtuel).
Pour effectuer une exportation continue Hyper-V (disque de secours virtuel) :
1.
dans Core Console, sur l’onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l’
Assistant Exportation. Sur la page Machines protégées de l’Assistant Exportation.
2.
Sélectionnez la machine à exporter, puis cliquez sur Suivant.
3.
Dans l’onglet Récapitulatif, cliquez sur Exporter → Disque de secours virtuel.
4.
Dans la boîte de dialogue Hyper-V, cliquez sur Utiliser la machine locale pour effectuer l'exportation
Hyper-V vers une machine local auquel le rôle Hyper-V est attribué.
5.
Cliquez sur l'option Hôte distant pour indiquer que le serveur Hyper-V est situé sur une machine
distante. Si vous avez sélectionné cette option, entrez les paramètres de l'hôte distant, comme suit :
6.
7.
Zone de texte
Description
Nom d'hôte
Entrez une adresse IP ou un nom d'hôte pour le serveur Hyper-V. Ceci
représente l'adresse IP ou le nom d'hôte du serveur Hyper-V distant.
Port
Entrez un numéro de port pour la machine. Il représente le port par
l'intermédiaire duquel le core communique avec cette machine.
Nom d'utilisateur
Entrez le nom d'utilisateur de l'utilisateur doté de privilèges d'administration de
la station de travail avec le serveur Hyper-V. Ce nom sert à spécifier les
références de connexion de la machine virtuelle.
Mot de passe
Entrez le mot de passe du compte d'utilisateur doté de privilèges
d'administration sur la station de travail avec le serveur Hyper-V. Ce nom sert à
spécifier les références de connexion de la machine virtuelle.
Sur la page Options de machines virtuelles dans la zone de texte Emplacement de la machine VM,
entrez le chemin d’accès ou l’emplacement de la machine virtuelle. Par exemple, D:\export.
L’emplacement VM doit disposer de suffisamment d’espace pour contenir les métadonnées de
machine virtuelle et les disques virtuels requis pour la machine virtuelle.
Entrez le nom de la machine virtuelle dans la zone de texte Nom de la machine virtuelle .
Le nom que vous saisissez apparaît dans la liste de machines virtuelles dans la console Hyper-V
Manager.
8.
Sélectionnez l'une des options suivantes :
•
Utiliser la même quantité de RAM que la machine source pour spécifier que l'utilisation de RAM
est identique pour la machine virtuelle et la machine source.
•
9.
Cliquez sur Utiliser une quantité de RAM spécifique pour spécifier la quantité de mémoire que la
machine virtuelle doit posséder après l'exportation ; par exemple, 4 096 Mo (recommandé).
Pour spécifier la génération, cliquez sur l’une des options suivantes :
•
Génération 1 (recommandé)
• Génération 2
10. Pour spécifier le format de disque, en regard de Format de disque, cliquez sur l’une des options
suivantes :
•
VHDX (par défaut)
•
VHD
131
REMARQUE : L'exportation Hyper-V prend en charge les formats de disque VHDX si la machine
cible exécute Windows 8 (Windows Server 2012) ou version ultérieure. Si la VHDX n’est pas
prise en charge pour votre environnement, cette option est désactivée. Sur la page Adaptateurs
réseau, sélectionnez l’adaptateur virtuel à connecter à un commutateur.
11. Sur la page Volumes, sélectionnez le(s) volume(s) à exporter. Pour que la machine virtuelle offre une
sauvegarde efficace de la machine protégée, incluez le lecteur d'amorçage de la machine protégée,
par exemple : C:\.
Les volumes sélectionnés ne doivent pas dépasser 2 040 Go pour le disque dur virtuel. Si les volumes
sélectionnés dépassent 2 040 Go et que vous sélectionnez le format VHD, vous recevez un message
d’erreur.
12. Dans la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Exportation des données Microsoft Windows à l’aide d’une exportation
Oracle VirtualBox
Dans AppAssure, vous pouvez choisir d’exporter les données à l’aide d’une exportation Oracle VirtualBox
en effectuant une exportation ponctuelle ou en établissant une exportation en continu (pour les disques
virtuels de secours).
Effectuez les étapes des procédures suivantes pour le type d’exportation appropriée.
REMARQUE : Pour que vous puissiez effectuer ce type d’exportation, Oracle VirtualBox doit être
installé sur la machine Core. VirtualBox Version 4.2.18 ou ultérieure est pris en charge pour les hôtes
Windows.
Exécution d'une exportation Oracle VirtualBox ponctuelle
Suivez les étapes de cette procédure pour effectuer une exportation ponctuelle.
Pour effectuer une exportation Oracle VirtualBox ponctuelle :
1.
Dans la Core Console AppAssure, effectuez l'une des opérations suivantes :
•
•
Dans la barre de boutons, cliquez sur Exporter pour lancer l’Assistant Exportation, puis procédez
comme suit :
1.
Sur la page Sélectionner le type d’exportation , cliquez sur Exportation ponctuelle, puis
cliquez sur Suivant.
2.
Sur la page Machines protégées, sélectionnez la machine protégée que vous souhaitez
exporter vers une machine virtuelle, puis cliquez sur Suivant.
Accédez à la machine que vous souhaitez exporter, puis, dans l’onglet Résumé , dans le menu
déroulant Actions de cette machine, sélectionnez Exporter > Une seule fois.
L’Assistant Exportation apparaît sur la page Points de restauration .
2.
Sur la page Points de restauration, sélectionnez le point de restauration du Core AppAssure à
exporter, puis cliquez sur Suivant.
3.
Sur la page Destination de l’Assistant Exportation, dans le menu déroulant Restaurer vers la
machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant.
4.
Sur la page Options de la machine virtuelle, sélectionnez Utiliser une machine Windows.
5.
Entrez les paramètres d'accès à la machine virtuelle, décrits dans le tableau suivant.
132
Option
Description
Nom de la
machine virtuelle
Entrez le nom de la machine virtuelle à créer.
Chemin d'accès
cible
Spécifiez un chemin cible local ou distant pour créer la machine virtuelle.
REMARQUE : Le nom par défaut est le nom de la machine source.
REMARQUE : Le chemin d ‘accès cible ne doit pas être un répertoire
racine.
Si vous spécifiez un chemin de partage réseau, vous devez entrer les
informations d’identification valides (nom d’utilisateur et mot de passe) d'un
compte enregistré dans la machine cible. Le compte doit avoir les
autorisations en lecture et en écriture sur le partage réseau.
Mémoire
6.
•
Cliquez sur Utiliser la même quantité de RAM que la machine source pour
spécifier que la configuration RAM est la même que pour la machine
source.
•
Cliquez sur Utiliser une quantité spécifique de RAM pour spécifier la
quantité de RAM à utiliser, par exemple, 4 096 Mo. La quantité minimale
autorisée est de 512 Mo, et le maximum dépend de la capacité et des
limites de la machine hôte. (recommandé)
Pour spécifier un compte d’utilisateur pour la machine virtuelle, sélectionnez Spécifier le compte
d’utilisateur sous lequel la machine virtuelle est exportée, puis entrez les informations suivantes.
Elles font référence à un compte d’utilisateur spécifique pour lequel la machine virtuelle sera
enregistrée dans le cas où il existe plusieurs comptes d'utilisateur sur la machine virtuelle. Lorsque ce
compte d’utilisateur est connecté, seul cet utilisateur voit la machine virtuelle dans le gestionnaire
VirtualBox. Si aucun compte n’est spécifié, la machine virtuelle est enregistrée pour tous les
utilisateurs existants sur la machine Windows avec Oracle VirtualBox.
•
7.
Spécifiez l’utilisation de la mémoire de la machine virtuelle en cliquant sur
l’une des options suivantes :
Nom d’utilisateur : entrez le nom d’utilisateur pour lequel la machine virtuelle est enregistrée.
• Mot de passe : entrez le mot de passe de ce compte d'utilisateur.
Cliquez sur Suivant.
Le nom que vous saisissez apparaît dans la liste de machines virtuelles dans la console Hyper-V
Manager.
8.
Sur la page Volumes, sélectionnez le(s) volume(s) à exporter. Pour que la machine virtuelle offre une
sauvegarde efficace de la machine protégée, incluez le lecteur d'amorçage de la machine protégée.
Exemple : C:\.
9.
Dans la page Récapitulatif, cliquez sur Terminer pour terminer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Exécution d'une exportation Oracle VirtualBox continue (disque de secours virtuel)
Effectuez les étapes de cette procédure pour créer un disque virtuel de secours et effectuer une
exportation continue vers Oracle VirtualBox.
133
Pour effectuer une exportation VirtualBox continue (disque de secours virtuel) :
1.
Dans la console AppAssure Core, effectuez une des opérations suivantes :
•
Sous l’onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l’Assistant Exportation.
Sur la page Machines protégées de l'Assistant Exportation, sélectionnez la machine protégée à
exporter, puis cliquez sur Suivant.
•
2.
Accédez à la machine à exporter, puis, dans l’onglet Récapitulatif dans le menu déroulant
Actions de la machine, cliquez sur Exporter > Disque de secours virtuel.
Sur la page Destination de l’Assistant Exportation, dans le menu déroulant Restaurer vers la
machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant.
3.
Sur la page Options de la machine virtuelle, sélectionnez Utiliser une machine Windows.
4.
Entrez les paramètres d'accès à la machine virtuelle, décrits dans le tableau suivant.
Option
Description
Nom de la
machine virtuelle
Entrez le nom de la machine virtuelle à créer.
Chemin d'accès
cible
Spécifiez un chemin cible local ou distant pour créer la machine virtuelle.
REMARQUE : Il est recommandé d’utiliser un nom dérivé du nom de
l’agent ou un nom qui correspond au nom de l’agent. Vous pouvez
également créer un nom dérivé du type de l’hyperviseur, de l’adresse IP
ou du nom DNS.
REMARQUE : Le chemin d ‘accès cible ne doit pas être un répertoire
racine.
Si vous spécifiez un chemin de partage réseau, vous devez entrer les
informations d’identification valides (nom d’utilisateur et mot de passe) d'un
compte enregistré dans la machine cible. Le compte doit avoir les
autorisations en lecture et en écriture sur le partage réseau.
Mémoire
5.
134
•
Cliquez sur Utiliser la même quantité de RAM que la machine source pour
spécifier que l'utilisation de RAM est identique pour la machine virtuelle et
la machine source.
•
Cliquez sur Utiliser une quantité spécifique de RAM pour spécifier la
quantité de RAM à utiliser. Par exemple, 4 096 Mo. La quantité minimale
autorisée est de 512 Mo, et le maximum dépend de la capacité et des
limites de la machine hôte.
Pour spécifier un compte d’utilisateur pour la machine virtuelle, sélectionnez Spécifier le compte
d’utilisateur sous lequel la machine virtuelle est exportée, puis entrez les informations suivantes.
Elles font référence à un compte d’utilisateur spécifique pour lequel la machine virtuelle sera
enregistrée dans le cas où il existe plusieurs comptes utilisateur sur la machine virtuelle. Lorsque ce
compte d’utilisateur est connecté, seul cet utilisateur voit la machine virtuelle dans le gestionnaire
VirtualBox. Si aucun compte n’est spécifié, la machine virtuelle est enregistrée pour tous les
utilisateurs existants sur la machine Windows avec VirtualBox.
•
6.
Spécifiez l’utilisation de la mémoire de la machine virtuelle en cliquant sur
l’une des options suivantes :
Nom d’utilisateur : entrez le nom d’utilisateur pour lequel la machine virtuelle est enregistrée.
• Mot de passe : entrez le mot de passe de ce compte d'utilisateur.
Sélectionnez Effectuer une exportation ponctuelle initiale pour effectuer l’exportation
immédiatement au lieu d’attendre le prochain instantané planifié.
7.
Sur la page Volumes, sélectionnez le(s) volume(s) à exporter. Pour que la machine virtuelle offre une
solution efficace de sauvegarde de l’ordinateur protégé, incluez la lettre du lecteur d'amorçage de la
machine protégée. Exemple : C:\.
8.
Dans la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Gestion de machines virtuelles
L’onglet Gestion des VM affiche l’état des machines protégées. Vous pouvez démarrer, arrêter et ajouter
des cartes réseau (applicable pour les machines virtuelles Hyper-V et ESXi uniquement). Pour accéder à
l’onglet Gestion des machines virtuelles, cliquez sur Appliance → Gestion des machines virtuelles.
REMARQUE : Les boutons Démarrer, Arrêter et Ajouter une carte réseau peuvent prendre jusqu’à
30 secondes pour apparaître chaque fois que l’onglet Appliance → Gestion des machines virtuelles
est sélectionné.
Gestion VM pour machines virtuelles de secours Hyper-V et ESXi
Champ
Description
Informations sur
Nom de l’agent : indique le nom de la machine protégée pour laquelle vous avez
l’agent/la machine créé le disque virtuel de secours.
virtuelle
Nom de VM : indique le nom de la machine virtuelle.
REMARQUE : Il est recommandé d’utiliser un nom dérivé du nom de l’agent ou
un nom qui correspond au nom de l’agent. Vous pouvez également créer un
nom dérivé du type de l’hyperviseur, de l’adresse IP ou du nom DNS.
État : indique l’état de la machine virtuelle. Les valeurs possibles sont :
•
En cours d'exécution
•
Arrêté
•
Démarrage
135
Champ
Description
•
Suspended (Interrompu)
•
Arrêt
•
Inconnu (condition temporaire)
REMARQUE : Les valeurs d’état ci-dessus dépendent du type d’hyperviseur.
Certains hyperviseurs n'affichent pas toutes les valeurs de l’état.
Emplacement : indique l’emplacement de la machine virtuelle. Par exemple, D:
\export. L’emplacement e VM doit disposer de suffisamment d’espace pour
contenir les métadonnées de machine virtuelle et les disques virtuels requis pour la
machine virtuelle.
Condition de
l’exportation
Condition
1.
Indique l’état suivant d’un processus d’exportation :
•
2.
Complete (Terminé)
•
En panne
•
En cours
•
Pas effectué
Si une exportation est actuellement en cours, le pourcentage d’exportation
s’affiche.
Dernière Exportation : indique l’heure de la dernière exportation.
Informations de
l’hyperviseur
Nom : indique le nom de l’hyperviseur sur lequel la VM est créée.
Condition : indique la condition de la connexion pour les hyperviseurs Hyper-V et
ESXi.
•
En ligne
•
Hors ligne
•
Inconnu (condition temporaire)
REMARQUE : La condition est affichée uniquement pour les hyperviseurs
Hyper-V et ESXi.
Opérations sur les Permet de démarrer ou d’arrêter la machine virtuelle et d'ajouter une carte réseau.
machines
virtuelles
Gestion des machines virtuelles pour les autres disques virtuels de secours
Champ
Description
Informations de
l’hyperviseur
Type : indique le type de l’hyperviseur.
Informations sur
Nom de l’agent : indique le nom de la machine protégée pour laquelle vous avez
l’agent/la machine créé le disque virtuel de secours.
virtuelle
Emplacement : indique l’emplacement de la machine virtuelle. Par exemple, D:
\export. L’emplacement e VM doit disposer de suffisamment d’espace pour
136
Champ
Description
contenir les métadonnées de machine virtuelle et les disques virtuels requis pour la
machine virtuelle.
Condition de
l’exportation
Condition
1.
2.
Indique l’état suivant d’un processus d’exportation :
•
Complete (Terminé)
•
En panne
•
En cours
•
Non exécuté
Si une exportation est actuellement en cours, le pourcentage d’exportation
s’affiche sous la forme d’une barre d'avancement.
Dernière Exportation : indique l’heure de la dernière exportation.
Création d’une carte réseau virtuelle
Les machines virtuelles doivent avoir une ou plusieurs cartes réseau virtuelles (VNA) pour se connecter à
Internet. Une machine virtuelle doit posséder une carte réseau virtuelle pour chaque carte réseau réelle
(RNA) sur l’ordinateur protégé. La VNA et la RNA correspondante doivent avoir une configuration
similaire. Vous pouvez ajouter des VNA à votre machine virtuelle quand vous créez le disque virtuel de
secours ou vous pouvez ajouter des VNA ultérieurement.
Lors de la création d’un disque virtuel de secours, il existe une suggestion de carte pour chaque carte
dans l’ordinateur protégé, lors de la configuration d’une machine virtuelle. Vous pouvez ajouter ou
supprimer tout ou partie de ces cartes suggérées. Le nombre maximal de VNA par machine virtuelle
dépend du type d’hyperviseur. Pour Hyper-V vous pouvez ajouter jusqu’à 8 cartes pour chaque machine
virtuelle.
Pour créer une carte de réseau virtuelle :
1.
Accédez à la page Gestion des VM .
2.
Cliquez sur le bouton Ajouter une carte réseau associé à la machine virtuelle afin d’ajouter une VNA.
REMARQUE : N'ajoutez pas de cartes à une VM pour un disque virtuel de secours qui est
toujours en train d’exécuter des sauvegardes ou des exportations de machines protégées. Les
VNA supplémentaires peuvent entraîner l’échec des futures opérations d’exportation.
REMARQUE : Nous vous conseillons d’ajouter les VNA juste avant de lancer la machine virtuelle
en remplacement de la machine protégée. Assurez-vous d’arrêter ou de suspendre les
exportations en attente pour la MV à l’aide de l’onglet de veille virtuelle.
La fenêtre Cartes réseau et commutateurs virtuels apparaît.
3.
Cliquez sur Créer pour créer une carte réseau virtuelle.
La fenêtre Créer une carte réseau virtuelle s’affiche.
4.
Choisissez un commutateur virtuel existant dans le menu déroulant.
REMARQUE : Au cours de la sélection des commutateurs virtuels pour ESXi, la liste déroulante
ne répertorie que les commutateurs dont le nom comprend « VM » ou « Machine virtuelle ». Ne
sélectionnez qu'un commutateur de type Groupe de ports de machines virtuelles, vous
pouvez vérifier le type du commutateur via l’interface utilisateur graphique de l’hyperviseur ESXi.
5.
Cliquez sur Créer.
137
REMARQUE : Pour supprimer une carte réseau virtuelle, utilisez l’interface de gestion
d’hyperviseur.
Lancement d’une opération de machine virtuelle
Pour démarrer une opération de machine virtuelle :
1.
Accédez à la fenêtre Gestion des machines virtuelles .
2.
Cliquez sur le bouton Démarrer associé à la machine virtuelle à démarrer.
REMARQUE : L’interface utilisateur graphique risque d’être en décalage, notamment, pour
afficher le statut correct de la machine. Le bouton Démarrer peut rester désactivé jusqu’à
30 secondes après que les boutons ont été utilisés. Le bouton Démarrer est activé uniquement
si la machine virtuelle peut être démarrée
REMARQUE : Ne cliquez pas sur le bouton Démarrer si une tâche d’exportation vers la machine
virtuelle est en cours d’exécution ou devrait bientôt démarrer. Vérifiez la date planifiée de la
prochaine tâche d’exportation en affichant l’onglet Machines protégées et l'onglet Disque de
secours virtuel. Si une tâche d’exportation a été planifiée dans un futur proche, annulez ou
ignorez la tâche d’exportation ou attendez que la tâche d’exportation se termine avant de
démarrer la machine virtuelle. L’exportation de données échoue si elle est lancée lorsque la
machine virtuelle est en cours d’exécution mais vous pouvez démarrer une machine virtuelle
lorsqu’une tâche d’exportation est en cours d’exécution.
REMARQUE : Il est recommandé de ne pas démarrer la VM qui est gérée sous la forme d’un
disque virtuel de secours. Les VM virtuelles de secours sont destinées à être des machines
virtuelles actives ou démarrées en tant que remplacement d’une machine protégée en panne.
Si la machine protégée est toujours active, vous devez d’abord arrêter ou suspendre toutes les
exportations en cours pour la MV à l’aide de l’onglet Disque de secours virtuel avant de
démarrer la machine virtuelle.
Arrêt d’une opération de machine virtuelle
Pour arrêter une opération de machine virtuelle :
1.
Accédez à la fenêtre Gestion des machines virtuelles .
2.
Cliquez sur le bouton Arrêter associé à la machine virtuelle à arrêter.
REMARQUE : Le bouton Arrêter est activé uniquement si la machine virtuelle est en cours
d’exécution et disponible sous les 30 secondes d'une actualisation après le démarrage de la
machine virtuelle.
REMARQUE : Le bouton Démarrer est activée dans les 30 secondes (approximativement) qui
suivent l’arrêt de la machine virtuelle.
REMARQUE : Une fois le site protégé VM restauré, supprimez la VM de l’hyperviseur et son
disque de secours virtuel correspondant. Recréez le disque virtuel de secours pour la machine
protégée restaurée. Ceci permet de s’assurer que la machine virtuelle de secours est une image
exacte de la machine protégée.
Exécution d'une restauration
Dans AppAssure, une restauration consiste à restaurer les volumes sur un ordinateur depuis des points de
restauration.
138
REMARQUE : La fonctionnalité BMR est aussi prise en charge par les machines Linux protégées à
l’aide de l’utilitaire de ligne de commande aamount. Pour en savoir plus, reportez-vous à
Lancement d’une restauration BMR pour une machine Linux à l’aide de l’utilitaire de ligne de
commande.
Pour effectuer une restauration (rollback) :
1.
Dans la console Core, effectuez l'une des opérations suivantes :
•
Cliquez sur l'onglet Machines, puis procédez comme suit :
a. Dans la liste des machines protégées, cochez la case en regard de la machine à exporter.
b. Dans le menu déroulant Actions de cet ordinateur, cliquez sur Restauration.
c. Dans la boîte de dialogue Rollback — Sélectionner le point de restauration à exporter,
choisissez un point de restauration, puis cliquez sur Suivant.
•
Dans la zone de navigation de gauche de la console AppAssure Core, sélectionnez la machine
à restaurer afin d'ouvrir l'onglet Récapitulatif de cette machine.
d. Cliquez sur l'onglet Points de restauration, puis choisissez un point dans la liste.
e. Développez les détails de ce point de restauration, puis cliquez sur Restaurer (rollback).
2.
Modifiez les options de restauration telles que décrites dans le tableau suivant.
Zone de texte
Description
Machine protégée Spécifiez la machine d'agent d'origine comme destination de la restauration
(rollback). La source est l'agent depuis lequel vous avez créé le point de
restauration qui sert à la restauration (rollback).
Instance de
console de
restauration
3.
Pour restaurer le point de restauration sur toutes les machines amorcées en
mode URC, entrez le nom d'utilisateur et le mot de passe.
Cliquez sur Charger les volumes.
La boîte de dialogue Adressage des volumes s'affiche.
REMARQUE : La console Core n'adresse pas automatiquement les volumes Linux. Pour trouver
un volume Linux, naviguez jusqu'au volume à restaurer (rollback).
4.
Sélectionnez les volumes à restaurer (rollback).
5.
Utilisez les options Destination pour choisir le volume de destination où restaurer (rollback) le
volume sélectionné.
6.
Sélectionnez l'une des options suivantes :
•
Live Recovery (Restauration dynamique). Lorsque vous sélectionnez cette option, la restauration
(rollback) des volumes Windows est effectuée immédiatement. Option sélectionnée par défaut.
REMARQUE : L'option Live Recovery n'est pas disponible pour les volumes Linux.
•
7.
Forcer le démontage. Lorsque vous sélectionnez cette option, le programme force le démontage
de tous les points de restauration montés, avant d'effectuer la restauration (rollback). Option
sélectionnée par défaut.
Cliquez sur Restaurer.
Le système commence à restaurer (rollback) les données telles qu'elles étaient lors du point de
restauration sélectionné.
139
Exécution d'une restauration (rollback) pour une machine Linux avec la ligne
de commande
Une restauration consiste à restaurer les volumes qui figurent sur une machine à partir de points de
restauration. Dans AppAssure, vous pouvez effectuer une restauration de volumes sur vos machines Linux
protégées à l'aide de l'utilitaire de ligne de commande aamount.
PRÉCAUTION : Ne tentez pas d'effectuer une restauration sur le volume système ou root (/).
REMARQUE : La fonctionnalité de restauration est prise en charge pour vos machines Windows
protégées au sein de Core Console. Pour en savoir plus, voir Exécuter une restauration (rollback).
Pour restaurer un volume sur une machine Linux :
1.
Exécutez l'utilitaire aamount d'AppAssure comme root, par exemple :
sudo aamount
2.
En réponse à l'invite de montage d'AppAssure, entrez la commande suivante pour répertorier les
machines protégées :
lm
3.
Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte de votre serveur AppAssure Core.
4.
Entrez les références de connexion, c'est-à-dire le nom d'utilisateur et le mot de passe de ce serveur.
La liste qui s'affiche indique les machines protégées par ce serveur AppAssure. Elle répertorie les
machines d'agent trouvées en affichant le numéro d'article, l'adresse IP/nom d'hôte et l'ID de
machine (par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f).
5.
Pour répertorier les points de restauration actuellement montés sur la machine spécifiée, entrez la
commande suivante :
lr <machine_line_item_number>
REMARQUE : Vous pouvez également entrer dans cette commande le numéro d'ID de la
machine au lieu du numéro d'article figurant sur une ligne.
La liste qui s'affiche indique les points de restauration de base et incrémentiels de cette machine.
Cette liste inclut un numéro d'article figurant sur une ligne, l'horodatage/date, l'emplacement du
volume, la taille de point de restauration et un numéro d'ID de volume comprenant en dernier lieu un
numéro de séquence (par exemple, ”293cc667-44b4-48ab-91d8-44bc74252a4f:2”), qui
identifie le point de restauration.
6.
Pour sélectionner le point de restauration à restaurer (rollback), entrez la commande suivante :
r [volume_recovery_point_ID_number] [path]
Cette commande entraîne la restauration (rollback) de l'image de volume spécifiée par l'ID entré, du
core vers le chemin d'accès spécifié. Le chemin de restauration (rollback) est celui du descripteur de
fichier de périphérique et non celui du répertoire dans lequel il est monté.
140
REMARQUE : Pour identifier le point de restauration, vous pouvez également indiquer un
numéro de ligne dans la commande au lieu de l'ID du point de restauration. Dans ce cas,
utilisez le numéro de ligne de l'agent/la machine (figure dans la sortie lm), suivi du numéro de
ligne du point de restauration et de la lettre de volume, puis du chemin d'accès. Par exemple, r
[machine_line_item_number] [recovery_point_line_number] [volume_letter] [path]. Dans cette
commande, [chemin] est le descripteur de fichier du volume réel.
Par exemple, si la sortie lm répertorie trois machines d'agent, que vous entrez la commande lr
pour Numéro 2 et que vous souhaitez restaurer (rollback) le point de restauration 23 du
volume b vers le volume monté dans le répertoire /mnt/data, la commande est la suivante :
r2 23 b /mnt/data.
REMARQUE : Il est possible d’effectuer une restauration vers /, mais uniquement lors d’une
restauration BMR au cours d'un amorçage avec un CD Live. Pour plus d’informations, reportezvous à la section Exécution d’une restauration BMR pour une machine Linux.
7.
Lorsque vous êtes invité à continuer, entrez y pour Yes (o pour Oui).
Une série de messages s'affiche au cours de la restauration pour vous informer de l'état.
8.
Lorsque la restauration (rollback) réussit, l'utilitaire aamount monte automatiquement le module de
noyau et le réattache au volume restauré (rollback) si la cible a été préalablement protégée et
montée. Sinon, montez le volume restauré (rollback) sur le disque local et vérifiez que les fichiers ont
été restaurés.
Par exemple, vous pouvez utiliser la commande sudo mount puis la commande ls.
PRÉCAUTION : Ne démontez pas manuellement un volume Linux protégé. Si vous devez le
faire, veillez à exécuter la commande suivante avant de démonter le volume : bsctl -d
[path to volume].
Dans cette commande, [chemin d'accès au volume] ne désigne pas le point de montage du
volume mais le descripteur de fichier du volume ; il doit se présenter sous une forme similaire à
la suivante : /dev/sda1.
À propos de la restauration complète pour les machines
Windows
Lorsqu'ils fonctionnent correctement, les serveurs exécutent et effectuent les tâches pour lesquelles ils
sont configurés. Lorsqu'un événement grave se produit et désactive le fonctionnement du serveur, vous
devez immédiatement prendre des mesures pour restaurer le serveur à sa condition de fonctionnement
précédente. En général, ce processus consiste à reformater l'ordinateur, réinstaller le système
d'exploitation, restaurer les données au moyen de sauvegardes et réinstaller les applications logicielles.
AppAssure permet d'effectuer une restauration complète (BMR) pour les machines Windows que le
matériel soit similaire ou non. Ce processus consiste à créer une image de CD d'amorçage, graver l'image
sur un disque, amorcer le serveur cible à partir du disque, se connecter à l'instance de console de
restauration, adresser les volumes, initialiser la restauration, puis surveiller le processus. À la fin de la
restauration, vous pouvez poursuivre en exécutant la tâche de chargement du système d'exploitation et
des applications logicielles sur le serveur restauré, puis vos paramètres et votre configuration uniques.
Vous pouvez aussi choisir d'effectuer une restauration sans système d'exploitation dans le cadre d'une
mise à niveau matérielle ou d'un remplacement de serveur.
141
La fonctionnalité BMR est aussi prise en charge par les machines Linux protégées à l’aide de l’utilitaire de
ligne de commande aamount. Pour en savoir plus, reportez-vous à Lancement d’une restauration
complète (BMR) pour une machine Linux.
Conditions requises pour l'exécution d'une restauration BMR d'un ordinateur
Windows
Avant de démarrer une restauration sans système d'exploitation d'un ordinateur Windows, vous devez
vous assurer que les conditions et critères suivants existent :
•
Sauvegardes du serveur et du Core en fonctionnement
•
Le matériel à restaurer (nouveau ou ancien, similaire ou non)
•
CD vierge et logiciel de gravure CD
•
VNC viewer (facultatif)
•
Stockage de lecteurs compatibles avec Windows 7 PE (32 bits) et lecteurs de cartes réseau pour
l'ordinateur cible
•
Pilotes de contrôleur de stockage, RAID, AHCI et jeux de puces pour le système d'exploitation cible
REMARQUE : Les pilotes de contrôleur de stockage ne sont nécessaires que si la restauration est
effectuée vers un matériel dissemblable.
Stratégie d'exécution d'une restauration complète (BMR)
d'une machine Windows
pour effectuer une BMR d'un ordinateur Windows :
1.
créez un CD d’amorçage. Reportez-vous à Création d’un CD d’image ISO amorçable.
2.
gravez l'image sur le disque.
3.
démarrez le serveur cible depuis le CD d’amorçage. Voir Chargement d’un CD d’amorçage.
4.
connectez-vous au disque de restauration.
5.
adressez les volumes. Voir Adressage de volumes.
6.
initiez la restauration. Voir Lancement d’une restauration à partir de l’AppAssure Core.
7.
surveillez l’avancement. Voir Affichage de l’avancement de la restauration.
Création d'un CD d'image ISO amorçable
Pour exécuter une restauration BMR d'une machine Windows, vous devez créer une image CD/ISO
amorçable dans Core Console, qui contient l'interface AppAssure Universal Recovery Console. Cette
console est un environnement qui permet de restaurer le lecteur système ou l'ensemble du serveur
directement depuis AppAssure Core.
L'image ISO que vous créez est adaptée à la machine que vous restaurez ; par conséquent, elle doit
contenir les pilotes de réseau et de stockage de masse corrects. Si vous prévoyez d'effectuer la
restauration sur un matériel différent de celui de la machine où vous créez le CD d'amorçage, vous devez
inclure le contrôleur de stockage et d'autres pilotes sur le CD d'amorçage.
142
REMARQUE : L'ISO (International Organization for Standardization) est un organisme international
réunissant des représentants de différentes organisations nationales, qui détermine et définit les
normes des systèmes de fichiers. La norme ISO 9660 est une norme de système de fichiers utilisée
pour les supports de disque optique pour l'échange de données. Elle prend en charge divers
systèmes d'exploitation, notamment Windows. Une image ISO est un fichier d'archive ou une image
de disque qui contient des données pour chaque secteur du disque, ainsi que pour le système de
fichiers du disque.
Pour créer une image ISO de CD amorçable :
1.
Dans Core Console où se trouve le serveur à restaurer, sélectionnez le Core, puis cliquez sur l'onglet
Outils.
2.
Cliquez sur CD d'amorçage.
3.
Sélectionnez Actions, puis cliquez sur Créer une image ISO d'amorçage.
La boîte de dialogue Créer un CD d'amorçage s'affiche. Pour remplir les champs de cette boîte de
dialogue, appliquez les procédures suivantes.
Attribution d'un nom au fichier de CD d'amorçage et définition du chemin
Pour nommer le CD d'amorçage et configurer le chemin :
Dans la boîte de dialogue Créer un CD d'amorçage, entrez le chemin ISO où l'image d'amorçage
sera stockée sur le serveur core.
Si le partage sur lequel vous souhaitez stocker l'image manque de l'espace de disque, vous pouvez définir
le chemin au besoin ; par exemple, D:\nomdufichier.iso.
REMARQUE : L'extension de fichier doit être .iso. Lorsque vous spécifiez ce chemin, utilisez
uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les
noms d'hôtes et les domaines). Les lettres a à z ne sont pas sensibles à la casse. N'utilisez aucun
espace. Aucun autre symbole ou caractère de ponctuation n'est admis.
Création de connexions
Pour créer des connexions :
1.
Sous Options de connexion, effectuez l'une des opérations suivantes :
•
Pour obtenir dynamiquement l'adresse IP avec le protocole DHCP (Dynamic Host Configuration
Protocol, protocole de configuration dynamique de l'hôte), sélectionnez Obtenir
automatiquement l'adresse IP.
•
2.
(Facultatif) Pour spécifier une adresse IP statique pour la console de restauration, sélectionnez
Utiliser l'adresse IP suivante, puis entrez l'adresse IP, le masque de sous-réseau, la passerelle par
défaut et le serveur DNS dans les champs prévus à cet effet. Vous devez remplir tous ces champs.
Si nécessaire, sous Options UltraVNC, sélectionnez Ajouter UltraVNC et entrez les options
appropriées. Les paramètres UltraVNC vous permettent de gérer la console de restauration à
distance lorsqu'elle est en cours d'exécution.
REMARQUE : Cette étape est facultative. Si vous avez besoin d'un accès à distance à la console
de restauration, vous devez configurer et utiliser UltraVNC. Vous ne pouvez pas vous connecter
à l'aide des services de terminal Microsoft lorsque vous utilisez le CD d'amorçage.
Insertion de pilotes dans le CD d'amorçage
L'insertion de pilotes est utilisée pour faciliter les opérations entre la console de restauration, la carte
réseau et le stockage sur le serveur cible.
143
Si vous prévoyez de restaurer les données sur un matériel différent, vous devez injecter les pilotes de
contrôleur de stockage, de RAID, d'AHCI, de jeu de puces et autres dans le CD d'amorçage. Ces pilotes
permettent au système d'exploitation de détecter et de faire fonctionner les périphériques avec succès.
REMARQUE : N'oubliez pas que le CD d'amorçage contient automatiquement les pilotes Windows 7
PE 32 bits.
Pour insérer des pilotes dans un CD d'amorçage
1.
Téléchargez les pilotes pour le serveur depuis le site Web du fabricant, puis décompressez-les.
2.
Compressez le dossier qui contient les pilotes, à l'aide d'un utilitaire de compression tel que WinZip.
3.
Dans la boîte de dialogue Créer un CD d'amorçage, accédez au panneau Pilotes et cliquez sur
Ajouter un pilote.
4.
Pour trouver le fichier de pilote compressé, naviguez dans le système de fichiers. Sélectionnez le
fichier, puis cliquez sur Ouvrir.
Les pilotes insérés apparaissent en surbrillance dans le volet Pilotes.
Création du CD d'amorçage
Pour créer un CD d'amorçage, vous devez, après avoir nommé le CD d'amorçage et spécifié le chemin,
créé une connexion et (facultatif) injecté les pilotes, ouvrir l'écran Créer un CD d'amorçage et cliquer sur
Créer un CD d'amorçage. L'image ISO est créée.
Affichage de l'avancement de la création de l'image ISO
Pour afficher l'avancement de la création de l'image ISO, sélectionnez l'onglet Événements, puis Tâches.
REMARQUE : Vous pouvez également afficher l'avancement de la création de l'image ISO image
dans la boîte de dialogue Surveiller la tâche active.
Lorsque la création de l'image ISO est terminée, cette image apparaît dans la page CD d'amorçage,
accessible depuis le menu Outils.
Accès à l'image ISO
Pour accéder à l'image ISO, naviguez jusqu'au chemin de sortie que vous avez indiqué ou cliquez sur le
lien pour télécharger l'image à un emplacement à partir duquel vous pourrez la charger sur le nouveau
système, par exemple, un lecteur de réseau.
Chargement d'un CD d'amorçage
Après avoir créé l'image du CD d'amorçage, amorcez le serveur cible avec le CD d'amorçage
nouvellement créé.
REMARQUE : Si vous avez créé le CD d'amorçage avec DHCP, notez l'adresse IP et le mot de passe.
Pour charger un CD d'amorçage :
1.
Naviguez jusqu'au nouveau serveur, chargez le CD d'amorçage, puis démarrez la machine.
2.
Activez l'option Amorcer à partir du CD-ROM, qui charge les éléments suivants :
•
Windows 7 PE
•
Logiciel AppAssure Agent
La console AppAssure Universal Recovery démarre, et affiche l'adresse IP et le mot de passe
d'authentification de la machine.
144
3.
Prenez note de l'adresse IP qui s'affiche dans le panneau des paramètres d'adaptateur réseau, ainsi
que du mot de passe d'authentification affiché dans le panneau Authentification. Vous utiliserez ces
informations ultérieurement au cours du processus de restauration des données, pour vous
reconnecter à la console.
4.
Pour modifier l'adresse IP, sélectionnez-la et cliquez sur Modifier.
REMARQUE : Si vous avez spécifié une adresse IP dans la boîte de dialogue Créer un CD
d'amorçage, la console Universal Recovery l'utilise et l'affiche dans l'écran Paramètres
d'adaptateur réseau.
Injection de pilotes sur votre serveur cible
Si vous restaurez les données sur un matériel différent, vous devez injecter les pilotes de contrôleur de
stockage, de RAID, d'AHCI, de jeu de puces et autres dans le CD d'amorçage s'ils n'y figurent pas. Ces
pilotes permettent au système d'exploitation de faire fonctionner avec succès tous les périphériques du
serveur cible.
Si vous n'êtes pas certain des pilotes dont votre serveur cible a besoin, cliquez sur l'onglet Infos système
dans la console Universal Recovery. Cet onglet affiche tout le matériel système et tous les types de
périphérique du serveur cible sur lequel vous souhaitez restaurer les données.
REMARQUE : N'oubliez pas que votre serveur cible contient automatiquement les pilotes Windows 7
PE 32 bits.
Pour injecter des pilotes dans votre serveur cible :
1.
Téléchargez les pilotes pour le serveur depuis le site Web du fabricant, puis décompressez-les.
2.
Compressez le dossier qui contient les pilotes, à l'aide d'un utilitaire de compression tel que WinZip,
puis copiez-le vers le serveur cible.
3.
Dans la console Universal Recovery, cliquez sur Injection de pilotes.
4.
Pour trouver le fichier de pilote compressé, naviguez dans le système de fichiers et sélectionnez le
fichier.
5.
Si vous avez cliqué sur Injection de pilotes à l'étape 3, cliquez sur Ajouter un pilote. Si vous avez
choisi Charger un pilote à l'étape 3, cliquez sur Ouvrir.
Les pilotes sélectionnés sont injectés ; ils sont chargés dans le système d'exploitation lorsque vous
redémarrez le serveur cible.
Lancement d'une restauration à partir d'AppAssure Core
Pour lancer une restauration à partir d'AppAssure Core
1.
Si les cartes réseau qui figurent sur tout système en cours de restauration sont associées (liées),
retirez tous les câbles, à l'exception d'un d'entre eux.
REMARQUE : AppAssure Restore ne reconnaît pas les cartes réseau associées. En présence de
plus d'une connexion, le processus ne peut pas savoir quel carte réseau utiliser.
2.
Accédez au serveur Core, puis ouvrez Core Console.
3.
Dans l'onglet Machines, sélectionnez l'ordinateur à partir duquel vous souhaitez restaurer les
données.
4.
Cliquez sur le menu Actions de l'ordinateur, puis sélectionnez Points de restauration pour afficher la
liste de tous les points de restauration de cet ordinateur.
5.
Développez le point de restauration à partir duquel vous souhaitez effectuer la restauration, puis
cliquez sur Restaurer.
6.
Dans la boîte de dialogue Restaurer, sous Choisir une destination, sélectionnez Instance Recovery
Console.
145
7.
Dans les champs Hôte et Mot de passe, entrez l'adresse IP et le mot de passe d'authentification du
nouveau serveur sur lequel vous restaurerez les données.
REMARQUE : Les valeurs Hôte et Mot de passe sont les références que vous avez enregistrées
au cours de la tâche précédente. Pour en savoir plus, voir .
8.
Cliquez sur Charger les volumes pour charger les volumes cibles sur le nouvel ordinateur.
Mappage/adressage de volumes
Vous pouvez choisir d'adresser des volumes sur les disques du serveur cible automatiquement ou
manuellement. Pour l'alignement automatique des disques, le disque est nettoyé et repartitionné, et
toutes les données sont supprimées. L'alignement est réalisé dans l'ordre où les volumes sont répertoriés,
puis les volumes sont alloués aux disques de manière appropriée, en fonction de la taille, etc. Plusieurs
volumes peuvent utiliser un même disque. Si vous adressez manuellement les lecteurs, vous ne pouvez
pas utiliser deux fois le même disque.
Pour l’adressage manuel, vous devez avoir au préalable formaté correctement la machine, avant de la
restaurer. Pour plus d’informations, reportez-vous à la section Lancement d’une restauration à partir de
l’AppAssure Core.
Pour adresser les volumes :
1.
Pour adresser automatiquement des volumes, procédez comme suit :
a. Dans la boîte de dialogue RollbackURC, sélectionnez l'onglet Adresser automatiquement les
volumes.
b. Dans la zone Adressage des disques, sous Volume source, vérifiez que le volume source est
sélectionné, et que les volumes appropriés sont à la fois répertoriés sous cette entrée et
sélectionnés.
c. Si le disque de destination adressé automatiquement est le volume cible correct, sélectionnez
Disque de destination.
d. Cliquez sur Cumul (rollback), puis passez à l'étape 3.
2.
Pour adresser manuellement des volumes, procédez comme suit :
a. Dans la boîte de dialogue RollbackURC, sélectionnez l'onglet Adresser manuellement les
volumes.
b. Dans la zone Adressage des volumes, sous Volume source, vérifiez que le volume source est
sélectionné, et que les volumes appropriés sont à la fois répertoriés sous cette entrée et
sélectionnés.
c. Sous Destination, dans le menu déroulant, sélectionnez la destination appropriée, à savoir le
volume cible où effectuer la restauration sans système d'exploitation (BMR) du point de
restauration sélectionné, puis cliquez sur Cumul (rollback).
3.
Dans la boîte de dialogue de confirmation RollbackURC, vérifiez l'adressage de la source du point de
restauration et du volume de destination du cumul (rollback). Pour effectuer le cumul, cliquez sur
Démarrer le cumul (rollback).
AVERTISSEMENT : Si vous sélectionnez Démarrer le cumul (rollback), toutes les partitions et
données existantes du lecteur cible sont définitivement supprimées, puis remplacées par le
contenu du point de restauration sélectionné, y compris le système d'exploitation et toutes
les données.
Affichage de l'avancement de la restauration
Pour afficher l'avancement de la restauration :
146
1.
Une fois que vous avez lancé le processus de restauration (rollback), la boîte de dialogue Tâche
active s'affiche et montre que l'action de restauration (rollback) a été démarrée.
REMARQUE : Cet affichage de la boîte de dialogue Tâche active n'indique pas que la tâche
s'est achevée avec succès.
2.
(Facultatif) Pour surveiller l'avancement de la tâche de restauration (rollback), ouvrez la boîte de
dialogue Tâche active et cliquez sur Ouvrir la fenêtre de surveillance. Vous pouvez affiche l'état de
la restauration, ainsi que l'heure de début et de fin, dans la fenêtre Surveiller la tâche ouverte.
REMARQUE : Pour revenir aux points de restauration correspondant à la machine source
depuis la boîte dialogue Tâche active, cliquez sur Fermer.
Démarrage du serveur cible restauré
Pour démarrer le serveur cible restauré :
1.
Naviguez pour revenir au serveur cible, puis, dans l'interface de la console AppAssure Universal
Recovery, cliquez sur Redémarrer pour démarrer la machine.
2.
Spécifiez que Windows doit démarrer normalement.
3.
Connectez-vous à la machine.
Le système est restauré à son état tel qu'il était avant la restauration sans système d'exploitation.
Réparation des problèmes de démarrage
Notez que si vous avez restauré les données sur un matériel différent, vous devez avoir injecté les pilotes
de contrôleur de stockage, RAID, AHCI, de jeu de puces et d'autres pilotes s'ils n'y figurent pas sur le CD
d'amorçage. Ces pilotes permettent au système d'exploitation de faire fonctionner tous les périphériques
du serveur cible.
Pour réparer les problèmes de démarrage :
1.
Si vous rencontrez des difficultés lors du démarrage du serveur cible restauré, ouvrez la console
Universal Recovery en rechargeant le CD d'amorçage.
2.
Dans la console Universal Recovery, cliquez sur Injection de pilotes.
3.
Dans la boîte de dialogue Injection de pilotes, cliquez sur Reparer les problèmes d'amorçage.
Les paramètres de démarrage figurant dans l'enregistrement de serveur cible sont automatiquement
réparés.
4.
Dans la console Universal Recovery, cliquez sur Redémarrer.
Exécution d'une restauration complète pour une machine
Linux
Vous pouvez exécuter une restauration BMR pour une machine Linux, y compris la restauration du
volume système. À l'aide de l'utilitaire de ligne de commande AppAssure, aamount, effectuez la
restauration de l'image de base du volume d'amorçage. Avant toute restauration BMR, vous devez
effectuer les opérations suivantes :
•
Obtenir un fichier Live CD BMR auprès du service de support AppAssure ; ce fichier inclut une version
amorçable de Linux.
REMARQUE : Vous pouvez également télécharger le fichier Live CD Linux depuis le portail de
licences, à l'adresse https://licenseportal.com.
•
Assurez-vous que l'espace sur le disque dur est suffisant pour créer les partitions de destination sur la
machine cible et pour y stocker les volumes source. Chaque partition de destination doit être au
moins aussi volumineuse que la partition source d'origine.
147
•
Identifiez le chemin de restauration (rollback), c'est-à-dire le chemin du descripteur de fichier du
périphérique. Pour identifier ce chemin, utilisez la commande fdisk à partir d'une fenêtre de
terminal.
REMARQUE : Avant de commencer à utiliser les commandes AppAssure, vous pouvez installer
cet utilitaire d'écran. Il vous permet de faire défiler l'écran pour afficher de plus grandes quantités
de données, comme la liste des points de restauration. Pour plus d'informations sur l'installation
de l'utilitaire d'écran, voir Installation de l'utilitaire d'écran.
Pour effectuer la restauration sans système d'exploitation d'une machine Linux :
1.
À l'aide du fichier Live CD que vous avez reçu d'AppAssure, démarrez la machine Linux et ouvrez une
fenêtre de terminal.
2.
Si nécessaire, créez une nouvelle partition de disque, par exemple en exécutant la commande fdisk
en tant qu'utilisateur root, puis rendez cette partition amorçable en utilisant la commande a.
3.
Exécutez l'utilitaire aamount d'AppAssure comme root, par exemple :
sudo aamount
4.
En réponse à l'invite de montage d'AppAssure, entrez la commande suivante pour répertorier les
machines protégées :
lm
5.
Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte de votre serveur AppAssure Core.
6.
Entrez les références de connexion, c'est-à-dire le nom d'utilisateur et le mot de passe de ce serveur.
La liste qui s'affiche indique les machines protégées par ce serveur AppAssure Core. Elle répertorie
les machines trouvées en affichant le numéro d'article, l'adresse IP/nom d'hôte et l'ID de machine
(par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f).
7.
Pour répertorier les points de restauration récemment montés pour la machine à restaurer, entrez la
commande suivante :
lr <machine_line_item_number>
REMARQUE : Vous pouvez également entrer dans cette commande le numéro d'ID de la
machine au lieu du numéro d'article figurant sur une ligne.
La liste qui s'affiche indique les points de restauration de base et incrémentiels de cette machine.
Cette liste inclut un numéro d'article figurant sur une ligne, l'horodatage/date, l'emplacement du
volume, la taille de point de restauration et un numéro d'ID de volume comprenant en dernier lieu un
numéro de séquence (par exemple, 293cc667-44b4-48ab-91d8-44bc74252a4f:2), qui identifie
le point de restauration.
8.
Pour sélectionner le point de restauration d'image de base à restaurer (rollback), entrez la commande
suivante :
r <volume_base_image_recovery_point_ID_number> <path>
PRÉCAUTION : Vous devez vous assurer que le volume système n'est pas monté.
Cette commande entraîne la restauration (rollback) de l'image de volume spécifiée par l'ID entré, du
core vers le chemin d'accès spécifié. Le chemin de restauration (rollback) est celui du descripteur de
fichier de périphérique et non celui du répertoire dans lequel il est monté.
148
REMARQUE : Pour identifier le point de restauration, vous pouvez également indiquer un
numéro de ligne dans la commande au lieu du numéro d'ID du point de restauration. Dans ce
cas, utilisez le numéro de ligne de l'agent/la machine (à partir de la sortie Im), suivi du numéro
de ligne du point de restauration et de la lettre du volume, puis du chemin d'accès, par
exemple,r <machine_line_item_number> <base_image_recovery_point_line_number>
<volume_letter> <path>. Dans cette commande, <path> est le descripteur de fichier du volume
réel.
9.
Lorsque vous êtes invité à continuer, entrez y pour Yes (o pour Oui).
Une série de messages s'affiche au cours de la restauration pour vous informer de l'état.
10. Une fois la restauration réussie, le cas échéant, mettez à jour l'enregistrement d'amorçage principal à
l'aide du chargeur de démarrage.
REMARQUE : Il n'est nécessaire de réparer ou configurer le chargeur de démarrage que si ce
disque est nouveau. S'il s'agit d'une simple restauration vers le même disque, il n'est pas
nécessaire de configurer le chargeur de démarrage.
PRÉCAUTION : Ne démontez pas manuellement un volume Linux protégé. Si vous devez le
faire, veillez à exécuter la commande suivante avant de démonter le volume : bsctl -d <path
to volume>.
Dans cette commande, <path to volume> (chemin d'accès au volume) ne désigne pas le
point de montage du volume mais le descripteur de fichier du volume ; il doit se présenter sous
une forme similaire à la suivante : /dev/sda1.
Installation de l'utilitaire d'écran
Avant de commencer à utiliser les commandes AppAssure, vous pouvez installer l'utilitaire d'écran. Il vous
permet de faire défiler l'écran pour afficher de plus grandes quantités de données, comme la liste des
points de restauration.
Pour installer l'utilitaire d'écran :
1.
Utilisez le fichier Live CD pour démarrer la machine Linux.
Une fenêtre de terminal s'ouvre.
2.
Entrez la commande suivante : sudo apt-get install screen
3.
Pour démarrer l'utilitaire d'écran, entrez screen à l'invite de commande.
Création de partitions amorçables sur une machine Linux
Pour créer des partitions amorçables sur une machine Linux à l'aide de la ligne de commande :
1.
Rattachez tous les périphériques à l'aide de l'utilitaire bsctl en exécutant la commande suivante en
tant qu'utilisateur root : sudo bsctl --attach-to-device /dev/<restored volume>
REMARQUE : Répétez cette étape pour chaque volume restauré.
2.
Montez chaque volume restauré à l'aide des commandes suivantes :
mount /dev/<restored volume> /mnt
mount /dev/<restored volume> /mnt
REMARQUE : Certaines configurations système peuvent inclure le répertoire d'amorçage
comme élément du volume racine.
3.
Montez les métadonnées d'instantané de chaque volume restauré à l'aide des commandes
suivantes :
149
sudo bsctl --reset-bitmap-store /dev/<restored volume>
sudo bsctl --map-bitmap-store /dev/<restored volume>
4.
Vérifiez que l'UUID (Universally Unique Identifier, ID universel unique) contient bien les nouveaux
volumes, à l'aide de la commande blkid ou de la commande ll /dev/disk/by-uuid.
5.
Vérifiez que le dossier /etc/fstab contient les UUID corrects pour le volume racine et le volume
d'amorçage.
6.
Installez GRUB (Grand Unified Bootloader, grand chargeur d'amorçage unifié) à l'aide des
commandes suivantes :
mount --bind /dev/ /mnt/dev
mount --bind /proc/ /mnt/proc
chroot/mnt/bin/bash
grub-install/dev/sda
7.
Vérifiez que le fichier /boot/grub/grub.conf contient l'UUID correct pour le volume racine ou
mettez-le à niveau selon vos besoins à l'aide d'un éditeur de texte.
8.
Retirez le disque Live CD du lecteur de CD-ROM et redémarrez la machine Linux.
Affichage d'événements et d'alertes
Pour afficher des événements et des alertes
1.
Effectuez l'une des opérations suivantes :
•
Dans l'onglet Machines de Core Console, cliquez sur le lien hypertexte de l'ordinateur dont vous
souhaitez afficher les événements.
•
2.
Dans la zone Navigation à gauche de Core Console, sélectionnez l'ordinateur dont vous
souhaitez afficher les événements.
Cliquez sur l'onglet Événements.
Le journal de tous les événements des tâches et alertes actuelles s'affiche.
150
Protection des clusters de serveurs
5
À propos de la protection de clusters de serveurs
Dans AppAssure, la protection de clusters de serveurs est associée aux agents AppAssure installés sur des
nœuds de clusters individuels (c'est-à-dire des ordinateurs individuels dans le cluster) et Core (qui
protège ces agents), tout comme s'il s'agissait d'un seul ordinateur composite.
Vous pouvez facilement configurer un Core afin de protéger et de gérer un cluster. Dans Core Console,
un cluster est organisé en tant qu'entité séparée, qui agit comme « conteneur » pour inclure des nœuds
apparentés. Par exemple, dans la zone de navigation de gauche, le Core figure en haut de l'arborescence
de navigation ; les clusters figurent sous le Core et contiennent les divers nœuds associés (où les agents
AppAssure sont installés).
Aux niveaux Core et cluster, vous pouvez afficher les informations sur le cluster, telles que la liste de
nœuds connexes et volumes partagés. Un cluster s'affiche dans la console Core dans l'onglet Machines,
et vous pouvez activer ou désactiver la vue (à l'aide des options Afficher/Cacher) pour afficher les nœuds
compris dans le cluster. Au niveau cluster, vous pouvez également afficher les métadonnées de cluster
Exchange et SQL des nœuds du cluster. Vous pouvez spécifier des paramètres pour le cluster et les
volumes partagés de celui-ci, ou vous pouvez naviguer vers un nœud individuel (machine) dans le cluster
pour configurer les paramètres de ce nœud et les volumes locaux associés.
Applications et types de clusters pris en charge
Pour que votre cluster soit bien protégé, le logiciel AppAssure Agent doit être installé sur chaque machine
ou nœud dans le cluster. AppAssure prend en charge les versions d'applications et configurations de
cluster énumérées dans le tableau suivant.
Tableau 4. Applications et types de clusters pris en charge
Application
Version d'application et
configuration de cluster associé
Cluster de basculement
Windows
Microsoft Exchange
2007 Single Copy Cluster (SCC)
2003, 2008, 2008 R2
2007 Cluster Continuous
Replication (CCR)
Microsoft SQL
2010 Database Availability Group
(DAG)
2008, 2008 R2
2005, 2008, 2008 R2 Single
Copy Cluster (SCC)
2003, 2008, 2008 R2
2012 Single Copy Cluster (SCC)
2008, 2008 R2, 2012
Les types de disques pris en charge incluent :
•
Disques de tableau de partition GUID (GPT) supérieurs à 2 To
151
•
Disques dynamiques
•
Disques de base
Les types de montage pris en charge incluent :
•
Les pilotes partagés connectés en tant que lettres de lecteur (par exemple : D:)
•
Les volumes dynamiques simples sur un seul disque physique (volumes non divisés en bandes, non
mis en miroir et non fractionnés)
•
Les lecteurs partagés qui sont connectés en tant que points de montage
Protection d'un cluster
Cette rubrique décrit comment ajouter un cluster pour la protection dans AppAssure. Lorsque vous
ajoutez un cluster pour la protection, vous devez spécifier le nom d'hôte ou l'adresse IP du cluster,
l'application du cluster ou un des nœuds ou machines de cluster qui contient l'agent AppAssure.
REMARQUE : Un référentiel est utilisé pour stocker les instantanés de données capturées depuis vos
nœuds protégés. Avant de commencer à protéger les données de votre cluster, installez au moins
un référentiel associé à votre AppAssure Core.
Pour en savoir plus sur la configuration des référentiels, voir À propos des référentiels.
Pour protéger un cluster :
1.
Effectuez l'une des opérations suivantes :
•
Dans la Core Console, naviguez jusqu'à l'onglet Accueil, puis cliquez sur le bouton Protéger le
cluster.
•
2.
Dans la Core Console, à l'onglet Machines, cliquez sur Actions, puis cliquez sur Protéger le
cluster.
Dans la boîte de dialogue Se connecter au cluster, entrez les informations suivantes :
Zone de texte
Description
Hôte
Le nom d'hôte et l'adresse IP du cluster, l'application de cluster ou l'un des
nœuds de cluster que vous souhaitez protéger.
REMARQUE : Si vous utilisez l'adresse IP de l'un des nœuds, un agent
AppAssure doit être installé sur celui-ci et doit être démarré.
Port
Le Numéro du port sur la machine sur laquelle l'AppAssure Core communique
avec l'agent.
Nom d'utilisateur
Le nom d'utilisateur de l'administrateur du domaine utilisé pour se connecter à
cette machine, par exemple, nom_de_domaine\administrateur ou
administrateur@nom_de_domaine.com
REMARQUE : Le nom du domaine est obligatoire. Vous ne pouvez pas
vous connecter au cluster en utilisant le nom d'utilisateur administrateur
local.
Mot de passe
Le mot de passe utilisé pour vous connecter à cet ordinateur
3.
Dans la boîte de dialogue Protéger le cluster, sélectionnez un référentiel pour ce cluster.
4.
Pour protéger le cluster sur la base des paramètres par défaut, sélectionnez les nœuds auxquels
appliquer la protection par défaut, puis cliquez sur Protéger.
152
REMARQUE : Les paramètres par défaut assurent que tous les volumes sont protégés avec un
horaire par défaut de toutes les 60 minutes.
5.
Pour entrer les paramètres personnalisés du cluster (par exemple, pour personnaliser l'horaire de
protection des volumes protégés), effectuez les tâches suivantes :
a. Cliquez sur Paramètres.
b. Dans la boîte de dialogue Volumes, sélectionnez le(s) volume(s) à protéger, puis cliquez sur
Modifier.
c. Dans la boîte de dialogue Horaire de protection, sélectionnez l'une des options d'horaire
suivantes pour la protection de vos données tel que décrit dans le tableau suivant.
Zone de texte
Description
Fréquence
Choisissez parmi les options suivantes :
•
Jour de la semaine : pour protéger les données à intervalle donné,
sélectionnez Intervalle, puis :
– Pour personnaliser l'horaire de protection des données pendant les
heures de forte utilisation, vous pouvez indiquer une heure de
début, une heure de fin et un intervalle.
– Pour protéger les données pendant les heures de faible utilisation,
cochez la case Protéger pendant les heures de faible utilisation,
puis sélectionnez un intervalle de protection.
•
Week-ends : pour protéger les données pendant le week-end
également, cochez la case Protéger pendant les week-ends, puis
sélectionnez un intervalle.
Tous les jours
Pour protéger les données quotidiennement, sélectionnez l'option
Quotidiennement, puis, pour Heure de protection, sélectionnez une heure
de début de protection des données.
Aucune
protection
Pour ne plus protéger ce volume, sélectionnez l'option Aucune protection.
6.
Lorsque vous avez effectué toutes les modifications nécessaires, cliquez sur Enregistrer.
7.
Pour entrer des paramètres personnalisés pour un nœud du cluster, sélectionnez ce nœud, puis
cliquez sur le lien Paramètres affiché en regard de ce nœud.
• Répétez l'étape 5 pour modifier la planification de protection.
Pour plus d’informations sur la personnalisation des nœuds, reportez-vous à la section Protection
des nœuds dans un cluster.
8.
Dans la boîte de dialogue Protéger le cluster, cliquez sur Protéger.
Protection des nœuds dans un cluster
Cette rubrique décrit comment protéger les données dans un nœud de cluster ou une machine sur
lequel est installé un AppAssure Agent. Lorsque vous ajoutez une protection, vous devez sélectionner un
nœud d'une liste de nœuds disponibles et également spécifier le nom d'hôte, le nom d'utilisateur et le
mot de passe de l'administrateur de domaine.
Pour protéger des nœuds dans un cluster :
1.
Après avoir ajouté un cluster, naviguez vers ce cluster et cliquez sur l'onglet Ordinateurs.
2.
Cliquez sur le menu Actions, puis cliquez sur Protéger le nœud de cluster.
3.
Dans la boîte de dialogue Protéger le nœud de cluster, sélectionnez ou entrez les informations
suivantes, puis cliquez sur Connecter pour ajouter une machine ou un nœud.
153
4.
Zone de texte
Description
Hôte
Une liste déroulante de nœuds de cluster disponibles pour la protection.
Port
Numéro du port sur lequel le Core communique avec l'agent sur le nœud.
Nom d'utilisateur
Le nom d'utilisateur de l'administrateur du domaine utilisé pour se connecter à
ce nœud, par exemple, example_domain\administrator ou
administrateur@exemple_domaine.com.
Mot de passe
Le mot de passe utilisé pour vous connecter à cet ordinateur
Cliquez sur Protéger pour démarrer la protection de cette machine avec les paramètres de
protection par défaut.
REMARQUE : Les paramètres par défaut assurent que tous les volumes de cette machine sont
protégés avec une planification par défaut de toutes les 60 minutes.
5.
Pour entrer les paramètres personnalisés pour cette machine, (par exemple, pour modifier le nom
d'affichage, ajouter le chiffrement ou personnaliser la planification de protection), cliquez sur
Afficher les options avancées.
6.
Modifiez les paramètres suivants selon les besoins tel que décrit ci-dessous.
Zone de texte
Description
Nom d'affichage
Entrez un nouveau nom pour la machine ; ce nom s'affichera dans la Core
Console.
Référentiel
Sélectionnez le référentiel sur le Core dans lequel les données de cette
machine doivent être stockées.
Cryptage
Indiquez si le chiffrement doit être appliqué aux données dans le cas de
chaque volume de cette machine qui sera stocké dans le référentiel.
REMARQUE : Les paramètres de cryptage d'un référentiel sont définis sur
l'onglet Configuration de Core Console.
Planification
Sélectionnez l'une des options suivantes :
•
Protéger tous les volumes avec la planification par défaut
•
Protéger des volumes spécifiques avec une planification personnalisée.
Dans la zone Volumes, sélectionnez un volume et cliquez sur Modifier.
Pour plus d'informations sur la définition d'intervalles personnalisés, voir
Protection d'un cluster.
Processus de modification des paramètres de nœud de
cluster
Après avoir ajouté la protection de nœuds de cluster, vous pouvez facilement modifier les paramètres de
configuration de base pour ces ordinateurs/nœuds (par exemple, nom d'affichage, nom d'hôte, etc.), les
paramètres de protection (par exemple, en modifiant les horaires de protection des volumes locaux sur
l'ordinateur, en ajoutant ou en supprimant des volumes, et/ou en suspendant la protection) et plus
encore.
Pour modifier les paramètres de nœud de cluster, vous devez effectuer les tâches suivantes :
1.
154
Effectuez l'une des opérations suivantes :
•
Naviguez jusqu'au cluster qui contient le nœud que vous souhaitez modifier, cliquez sur l'onglet
Machines (Ordinateurs), puis sélectionnez l'ordinateur ou le nœud que vous souhaitez modifier.
•
2.
Ou bien, dans le volet de Navigation, sous l'en-tête Cluster, sélectionnez l'ordinateur ou le nœud
que vous souhaitez modifier.
Pour modifier et afficher les paramètres de configuration, reportez-vous à la section Affichage et
modification des paramètres de configuration.
3.
Pour configurer des groupes de notification pour les événements système, reportez-vous à la section
Configuration des groupes de notification pour les événements système.
4.
Pour personnaliser les paramètres de stratégie de rétention, reportez-vous à la section
Personnalisation des paramètres de stratégie de rétention.
5.
Pour modifier l’horaire de protection, reportez-vous à la section Modification des horaires de
protection.
6.
Pour modifier les paramètres de transfert, reportez-vous à la section Modification des paramètres de
transfert.
Stratégie de configuration des paramètres de cluster
La tratégie de configuration des paramètres de cluster comprend les tâches suivantes :
•
Modification des paramètres de cluster
•
Configuration des notifications d'événements de cluster
•
Modification de la stratégie de rétention du cluster
•
Modification des horaires de protection du cluster
•
Modification des paramètres de transfert de cluster
Modification des paramètres de cluster
Après avoir ajouté un cluster, vous pouvez, entre autres, aisément modifier les paramètres de base (par
exemple, le nom d'affichage), les paramètres de protection (par exemple, les calendriers de protection,
l'ajout ou la suppression de volumes et la mise en pause de la protection).
Pour modifier les paramètres d'un cluster
1.
Effectuez l'une des opérations suivantes :
•
2.
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez modifier.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster à modifier.
Cliquez sur l'onglet Configuration.
L'écran Paramètres s'affiche.
3.
Cliquez sur Modifier pour modifier les paramètres du cluster sur cette page, tel que décrit dans le
tableau suivant :
Zone de texte
Description
Nom d'affichage
Entrez un nom d'affichage pour le cluster.
Le nom de ce cluster s'affiche dans Core Console. Par défaut, il s'agit du nom
d'hôte du cluster. Vous pouvez le rendre plus descriptif, le cas échéant.
Nom d'hôte
Ce paramètre représente le nom d'hôte du cluster. Il est indiqué ici
uniquement à titre informatif et ne peut pas être modifié.
155
Zone de texte
Description
Référentiel
Entrez le référentiel du core lié au cluster.
REMARQUE : Si des instantanés sont déjà utilisés pour ce cluster, ce
paramètre est répertorié ici uniquement à titre informatif et ne peut pas
être modifié.
Clé de chiffrement Modifiez, puis sélectionnez une clé de chiffrement si nécessaire.
Indique si le chiffrement doit être appliqué aux données dans le cas de chaque
volume de ce cluster qui sera stocké dans le référentiel.
Configuration des notifications d'événements de cluster
Vous pouvez configurer la façon de rapporter les événements système de votre cluster en créant des
groupes de notification. Ces événements peuvent être des alertes de système ou des erreurs.
Pour configurer les notifications d'événements de cluster :
1.
Effectuez l'une des opérations suivantes :
•
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez modifier.
2.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster à modifier.
Sélectionnez l'onglet Configuration, puis cliquez sur Événements.
3.
Sélectionnez l'une des options décrites dans le tableau suivant.
4.
Zone de texte
Description
Utiliser les
paramètres
d'alerte du core
Les paramètres utilisés par le core associé sont alors adoptés :
Utiliser les
paramètres
d'alerte
personnalisés
Cela vous permet de configurer des paramètres personnalisés. Passez à
l'étape 4.
a.
Cliquez sur Appliquer.
b.
Effectuez l'étape 5.
Si vous sélectionnez Paramètres d'alerte personnalisés, cliquez sur Ajouter un groupe pour ajouter
un nouveau groupe de notification pour l'envoi d'une liste d'événements système.
La boîte de dialogue Ajouter un groupe de notifications s'ouvre.
5.
Ajoutez les options de notification tel que décrit dans le tableau suivant.
Zone de texte
Description
Nom
Entrez un nom pour le groupe de notification.
Description
Entrez une description du groupe de notification.
Activez les
événements
Sélectionnez les événements pour lesquels des notifications doivent être
envoyées, par exemple, Clusters. Vous pouvez également choisir de
sélectionner par type :
•
156
Erreur
Zone de texte
Description
•
Avertissement
•
Informatif
REMARQUE : Lorsque vous choisissez de sélectionner par type, par
défaut, les événements appropriés sont automatiquement activés. Par
exemple, si vous choisissez Avertissement, les événements de Capacité
d'attachement, Tâches, Licences, Archive, CoreService, Exportation,
Protection, Réplication et Restauration sont activés.
Options de
notification
Sélectionnez une méthode pour spécifier la façon de traiter les notifications.
Vous pouvez choisir parmi les options suivantes :
•
Notifier par courrier électronique : spécifiez à quelles adresses
électroniques envoyer les événements dans les zones de texte À, Cc et,
éventuellement, Cci.
•
Notifier via le journal d'événements Windows : le journal d'événements
Windows contrôle la notification.
•
Notifier par syslogd : spécifiez à quels nom d'hôte et port envoyer les
événements.
6.
Cliquez sur OK pour enregistrer vos modifications, puis cliquez sur Appliquer.
7.
Pour modifier un groupe de notifications existant, cliquez sur Modifier en regard d'un groupe de
notification de la liste.
La boîte de dialogue Modifier le groupe de notifications s'affiche et vous pouvez modifier les
paramètres.
Modification de la stratégie de rétention du cluster
La stratégie de rétention d'un cluster spécifie la durée de stockage des points de restauration des
volumes partagés dans le référentiel. Les stratégies de rétention sont utilisées pour conserver les
instantanés pendant plus longtemps et pour aider la gestion de ces instantanés de sauvegarde. La
stratégie de rétention est activée par un processus cumulatif servant à supprimer les anciennes
sauvegardes.
1.
Effectuez l'une des opérations suivantes :
•
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez modifier.
2.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster à modifier.
Sélectionnez l'onglet Configuration, puis cliquez sur Stratégie de rétention.
3.
Sélectionnez l'une des options dans le tableau suivant :
Zone de texte
Description
Utiliser la stratégie Cela adopte les paramètres utilisés par le core associé. Cliquez sur Appliquer.
de rétention par
défaut
Utiliser une
stratégie de
rétention
personnalisée
Cela vous permet de configurer des paramètres personnalisés.
157
REMARQUE : Si vous avez sélectionné les Paramètres d'alerte personnalisés, suivez les
instructions de configuration de la stratégie de rétention personnalisée tel que décrit dans
Personnalisation des paramètres des stratégies de rétention, en commençant par l'étape 4.
Modification des horaires de protection du cluster
Vous pouvez modifiez les horaires de protection uniquement si votre cluster possède des volumes
partagés.
Pour modifier des horaires de protection de cluster :
1.
Effectuez l'une des opérations suivantes :
•
2.
3.
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez modifier.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster à modifier.
Cliquez sur l'onglet Configuration, puis cliquez sur Paramètres de protection.
Suivez ces instructions pour modifier les paramètres de protection tels que décrits dans Modification
des horaires de protection, en commençant par l'étape 2.
Modification des paramètres de transfert de cluster
Dans AppAssure, vous pouvez modifier les paramètres pour gérer les processus de transfert de données
d'un cluster protégé.
REMARQUE : Vous pouvez modifier les paramètres de transfert du cluster uniquement si votre
cluster possède des volumes partagés.
Il existe trois types de transferts dans le système AppAssure :
Zone de texte
Description
Instantanés
Sauvegarde les données sur votre cluster protégé.
Exportation VM
Crée une machine virtuelle avec toutes les informations de sauvegarde et les
paramètres comme spécifié par l'horaire défini pour la protection de l'ordinateur.
Restauration
Restaure les informations de sauvegarde d'un cluster protégé.
Pour modifier les paramètres de transfert d'un cluster :
1.
Effectuez l'une des opérations suivantes :
•
2.
3.
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez modifier.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster à modifier.
Cliquez sur l'onglet Configuration, puis sur Paramètres de transfert.
Modifiez les paramètres de protection comme l'indique la rubrique Modification des horaires de
protection, en commençant par l'étape 2.
Conversion d'un nœud de cluster protégé en agent
Dans AppAssure 5, vous pouvez convertir un nœud de cluster protégé en agent AppAssure pour qu'il
continue à être géré par le Core mais ne fasse plus partie du cluster. Cela est utile lorsque vous devez
retirer le nœud de cluster du cluster mais que vous devez toujours le protéger.
158
Pour convertir un nœud de cluster protégé en agent :
1.
Effectuez l'une des opérations suivantes :
•
2.
3.
Dans la Core Console, cliquez sur l'onglet Ordinateurs, puis sélectionnez le cluster contenant
l'ordinateur que vous souhaitez convertir. Ensuite, cliquez sur l'onglet Machines du cluster.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster qui contient l'ordinateur
que vous souhaitez convertir, puis cliquez sur l'onglet Machines.
Sélectionnez l'ordinateur à convertir, puis, dans le menu déroulant Actions en haut de l'onglet
Machines, cliquez sur Convertir en agent.
Pour rajouter l'ordinateur au cluster, sélectionnez l'ordinateur, puis cliquez sur l'onglet Résumé, le
menu Actions, puis Convertir en nœud.
Affichage des Informations de cluster de serveur
Affichage des informations système de cluster
Pour afficher les informations système de cluster :
1.
Effectuez l'une des opérations suivantes :
•
2.
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez afficher.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster que vous souhaitez
afficher.
Cliquez sur l'onglet Outils.
La page des Informations système qui s'affiche contient les informations détaillées du système sur le
cluster, tel que le nom, les nœuds inclus avec leur état associé et les versions de Windows, les
informations sur l'interface réseau et sur la capacité des volumes.
Affichage d'événements et d'alertes de cluster
Pour en savoir plus sur l'affichage des événements et les alertes d'un ordinateur ou d'un nœud particulier
dans un cluster, voir Affichage d'événements et d'alertes.
Pour afficher des événements et alertes :
1.
Effectuez l'une des opérations suivantes :
•
2.
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez afficher.
• Ou bien, dans la zone de Navigation à gauche, sous Clusters, sélectionnez le cluster que vous
souhaitez afficher.
Cliquez sur l'onglet Événements.
Un journal affiche tous les événements des tâches actuelles, ainsi que toute alerte du cluster.
3.
Pour filtrer la liste des événements, cochez ou décochez les cases Actif, Terminé ou En échec, selon
le cas.
4.
Dans le tableau Alertes, cliquez sur Éliminer tout pour éliminer toutes les alertes de la liste.
Affichage du résumé des informations
Pour afficher le résumé des informations
1.
Effectuez l'une des opérations suivantes :
•
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez afficher.
159
•
2.
Ou bien, dans la zone de Navigation à gauche, sous Clusters, sélectionnez le cluster que vous
souhaitez afficher.
Dans l'onglet Récapitulatif, vous pouvez visualiser des informations telles que le nom de cluster, le
type de cluster, le type de quorum (le cas échéant) et le chemin d'accès au quorum (le cas échéant).
Cet onglet affiche aussi les informations d'ensemble sur les volumes de ce cluster, y compris la taille
et l'horaire de protection.
3.
Pour rafraîchir ces informations, dans le menu déroulant Actions, cliquez sur Rafraîchir les
métadonnées.
Pour en savoir plus sur l'affichage du résumé et les informations sur l'état d’un ordinateur ou d’un
nœud particulier dans le cluster, reportez-vous à la section Affichage de l’état d’une machine et
d’autres détails.
Travailler avec des points de restauration de cluster
Un point de restauration, aussi nommé instantané, est une copie d'un point dans le temps des dossiers et
fichiers des volumes partagés d'un cluster, stockés dans le référentiel. Les points de restauration servent à
restaurer les machines protégées ou à effectuer un montage sur un système de fichiers local. Dans
AppAssure, vous pouvez afficher les listes de points de restauration du référentiel. Effectuez les étapes de
la procédure suivante pour vérifier les points de restauration.
REMARQUE : Si vous protégez des données d'un cluster de serveur DAG ou CCR, les points de
restauration ne s'affichent pas au niveau du cluster. Ils sont visibles uniquement au niveau du nœud
ou de la machine.
Pour en savoir plus sur l'affichage des points de restauration pour des machines individuelles dans un
cluster, voir Affichage des points de restauration.
Pour travailler avec des points de restauration de cluster :
1.
Effectuez l'une des opérations suivantes :
•
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster dont vous
souhaitez afficher les points de restauration.
•
2.
3.
Ou bien, dans la zone de navigation à gauche, sous Clusters, sélectionnez le cluster dont vous
souhaitez afficher les points de restauration.
Cliquez sur l'onglet Points de restauration.
Pour afficher des informations détaillées sur un point de restauration particulier, cliquez sur le
symbole en forme de chevron droit > en regard du point de restauration dans la liste pour
développer la vue.
Pour plus d’informations sur les opérations que vous pouvez effectuer sur les points de restauration,
reportez-vous à la section Affichage d’un point de restauration spécifique.
4.
Sélectionnez un point de restauration à monter.
Pour plus d’informations sur la façon de monter un point de restauration, reportez-vous à la section
Montage d’un point de restauration pour une machine Windows, en commençant par l’étape 2.
5.
Pour supprimer des points de restauration, voir Suppression de points de restauration.
Gestion des instantanés d'un cluster
Vous pouvez gérer des instantanés en forçant un instantané ou en suspendant les instantanés actuels. Le
forçage d'un instantané vous permet de forcer un transfert de données pour le cluster actuellement
protégé. Lorsque vous forcez un instantané, le transfert démarre immédiatement ou est ajouté à la file
d'attente. Seules les donnés modifiées depuis un point de restauration précédent sont transférées. S'il
n'existe aucun point de restauration précédent, toutes les données (image de base) des volumes protégés
160
sont transférées. Lorsque vous suspendez un instantané, vous arrêtez temporairement tous les transferts
de données depuis l'ordinateur actuel.
Pour savoir comment forcer des instantanés des ordinateurs individuels d'un cluster, voirForcer un
instantané. Pour savoir comment suspendre et reprendre des instantanés des instantanés d'ordinateurs
individuels d'un cluster, voirSuspendre et reprendre un instantané.
Forçage d'un instantané de cluster
Pour forcer un instantané d'un cluster :
1.
Effectuez l'une des opérations suivantes :
•
2.
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster dont vous
souhaitez afficher les points de restauration.
• Ou bien, dans la zone de navigation à gauche, sous Clusters, sélectionnez le cluster dont vous
souhaitez afficher les points de restauration.
Dans l'onglet Résumé, cliquez sur le menu déroulant Actions, puis cliquez sur Forcer un instantané.
Suspension et reprise d'instantanés de cluster
Pour suspendre et relancer des instantanés de cluster :
1.
Effectuez l'une des opérations suivantes :
•
2.
3.
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster dont vous
souhaitez afficher les points de restauration.
• Ou bien, dans la zone de navigation à gauche, sous Clusters, sélectionnez le cluster dont vous
souhaitez afficher les points de restauration.
Dans l'onglet Résumé, cliquez sur le menu déroulant Actions, puis cliquez sur Suspendre les
instantanés.
Dans la boîte de dialogue Suspendre la protection, sélectionnez l'une des options décrites cidessous.
Zone de texte
Description
Suspendre jusqu'à Suspend l'instantané jusqu'à ce que vous repreniez manuellement la
la reprise
protection. Pour reprendre la protection, cliquez sur le menu Actions, puis
cliquez sur Reprendre.
Suspendre
pendant
Vous permet d'indiquer la durée en jours, heures et minutes de la suspension
des instantanés.
Démontage des points de restauration locaux
Pour démonter les points de restauration locaux :
1.
Effectuez l'une des opérations suivantes :
•
2.
3.
Dans la Core Console, cliquez sur l'onglet Ordinateurs, puis sélectionnez le cluster dont vous
souhaitez démonter les points de restauration.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster dont vous souhaitez
démonter les points de restauration.
Sous l'onglet Outils, dans le menu Outils, sélectionnez Montages.
Dans la liste de montages locaux, effectuez l'une des actions suivantes :
•
Dans la liste des montages locaux, localisez et sélectionnez le montage du point de restauration
que vous souhaitez démonter, puis cliquez sur Démonter.
161
•
Pour démonter tous les montages locaux, cliquez sur le bouton Démonter tout.
Exécution d'une restauration de clusters et de nœuds de
cluster
Une restauration est le processus consistant à restaurer des volumes sur un ordinateur à partir de points
de restauration. Pour un serveur de clusters, la restauration s'effectue au niveau du nœud ou de
l'ordinateur. Cette section fournit des instructions d'exécution d'une restauration de volumes de clusters.
Effectuer une restauration automatique de clusters CCR (Exchange) et DAG
Pour effectuer une restauration de clusters SCC (Exchange, SQL) :
1.
Arrêtez tous les nœuds sauf un.
2.
Effectuez une restauration à l’aide de la procédure standard AppAssure pour l’ordinateur, tel que
décrite à la section Exécution d’une restauration et Exécution d’une restauration pour une machine
Linux à l'aide de la ligne de commande.
3.
Lorsque la restauration est terminée, montez toutes les bases de données à partir des volumes de
cluster.
4.
Mettez sous tension tous les autres nœuds.
5.
Pour Exchange, naviguez jusqu'à Exchange Management Console, puis, pour chaque base de
données, effectuez l'opération Update Database Copy (Mise à jour de la copie de la base de
données).
Exécution d'une restauration de clusters SCC (Exchange, SQL)
Pour effectuer une restauration de clusters SCC (Exchange, SQL) :
1.
Arrêtez tous les nœuds sauf un.
2.
Effectuez une restauration à l’aide de la procédure standard AppAssure pour l’ordinateur, tel que
décrite à la section Exécution d’une restauration et Exécution d’une restauration pour une machine
Linux à l'aide de la ligne de commande.
3.
Lorsque la restauration est terminée, montez toutes les bases de données à partir des volumes de
cluster.
4.
Mettez sous tension tous les nœuds un par un.
REMARQUE : Vous ne devez pas effectuer une restauration automatique du disque de quorum.
Celui-ci peut être regénéré automatiquement ou en utilisant la fonctionnalité du service de
cluster.
Réplication des données de cluster
Lorsque vous répliquez les donnés d'un cluster, vous devez configurer la réplication au niveau de
l'ordinateur des ordinateurs individuels de ce cluster. Vous pouvez également configurer la réplication
pour qu'elle réplique les points de restauration des volumes partagés (par exemple, si vous souhaitez
répliquer cinq agents de la source à la cible).
Pour plus d’informations et des instructions sur la réplication de données, reportez-vous à Réplication de
données d’agent d’une machine.
162
Retrait de la protection d'un cluster
Pour retirer la protection d'un cluster :
1.
Effectuez l'une des opérations suivantes :
•
2.
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous
souhaitez retirer.
• Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster que vous souhaitez retirer
pour afficher l'onglet Récapitulatif.
Cliquez sur le menu déroulant Actions, puis cliquez sur Supprimer un ordinateur.
3.
Sélectionnez l'une des options suivantes :
Option
Description
Conserver les
points de
restauration
Pour conserver les points de restauration actuellement stockés pour ce
cluster.
Supprimer des
points de
restauration
Pour supprimer du référentiel tous les points de restauration de ce cluster
actuellement stockés.
Retrait des nœuds de cluster de la protection
Effectuez les étapes des procédures suivantes pour retirer les nœuds de cluster de la protection. Si vous
souhaitez simplement retirer un nœud du cluster, reportez-vous à la section Conversion d’un nœud de
cluster protégé en agent. Pour supprimer la protection d’un nœud de cluster.
1.
Effectuez l'une des opérations suivantes :
•
2.
Dans la Core Console, cliquez sur l'onglet Machines (Ordinateurs), puis sélectionnez le cluster qui
contient le nœud que vous souhaitez retirer. Dans l'onglet Machines du cluster, sélectionnez le
nœud que vous souhaitez retirer.
• Ou bien, dans la zone de navigation à gauche, sous le cluster associé, sélectionnez le nœud que
vous souhaitez retirer.
Cliquez sur le menu déroulant Actions, puis cliquez sur Supprimer un ordinateur.
3.
Sélectionnez l'une des options décrites dans le tableau suivant.
Option
Description
Relation
seulement
Retire le core source de la réplication mais conserve les points de restauration
répliqués.
Avec les points de
restauration
Retire le core source de la réplication et supprime tous les points de
restauration reçus depuis cet ordinateur.
Retrait de la protection de tous les nœuds d'un cluster
Pour retirer tous les nœuds d'un cluster de la protection :
1.
Effectuez l'une des opérations suivantes :
•
Dans la Core Console, cliquez sur l'onglet Machines (Ordinateurs) et sélectionnez le cluster qui
contient les nœuds que vous souhaitez supprimer. Ensuite, cliquez sur l'onglet Machines du
cluster.
163
•
2.
3.
Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster qui contient les nœuds que
vous souhaitez retirer, puis cliquez sur l'onglet Machines.
Cliquez sur le menu déroulant Actions en haut de l'onglet Machines, puis cliquez sur Supprimer des
ordinateurs.
Sélectionnez l'une des options décrites dans le tableau suivant.
Option
Description
Relation
seulement
Retire le core source de la réplication mais conserve les points de restauration
répliqués.
Avec les points de
restauration
Retire le core source de la réplication et supprime tous les points de
restauration reçus depuis cet ordinateur.
Affichage d'un cluster ou d'un rapport de nœud
Vous pouvez créer et afficher des rapports de conformité et d'erreurs concernant les activités
d'AppAssure de votre cluster et de vos nœuds individuels. Les rapports comprennent des informations sur
l'activité d'AppAssure 5 sur le cluster, le nœud et les volumes partagés. Pour en savoir plus sur les
rapports AppAssure, voir À propos des rapports.
Pour en savoir plus sur les options d'exportation et d'impression localisées dans la barre d'outil Rapports,
voir À propos de la barre d'outils des rapports.
Pour afficher un rapport de cluster ou de nœud :
1.
Effectuez l'une des opérations suivantes :
•
Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster pour lequel vous
souhaitez créer un rapport.
•
2.
Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster pour lequel vous souhaitez
créer un rapport.
Cliquez sur l'onglet Outils et sélectionnez l'une des options suivantes sous le menu Rapports :
•
3.
Rapport de conformité
• Rapport d'erreurs
Dans le calendrier déroulant Heure de début, sélectionnez une date de début, puis entrez une heure
de début pour l'exportation.
REMARQUE : Aucune donnée n'est disponible pour la période précédant le déploiement de
l'AppAssure Core ou de l'AppAssure Agent.
4.
Dans le calendrier déroulant Heure de fin, sélectionnez une date de fin, puis entrez une heure de fin
de rapport.
5.
Cliquez sur Générer un rapport.
Si le rapport s'étale sur plusieurs pages, cliquez sur les numéros de page ou sur les boutons flèches
en haut des résultats du rapport afin de feuilleter les résultats.
Les résultats du rapport apparaissent sur la page.
6.
164
Pour exporter les résultats du rapport dans un des formats disponibles (PDF, XLS, XLSX, RTF, MHT,
HTML, TXT, CSV ou image ), sélectionnez le format de l'exportation de la liste déroulante, puis
effectuez l'une des actions suivantes :
•
Cliquez sur la première icône Enregistrer pour exporter un rapport et l'enregistrer sur un disque.
•
Cliquez sur la deuxième icône Enregistrer pour exporter un rapport et l'afficher dans une
nouvelle fenêtre de navigation Web.
7.
Pour imprimer les résultats du rapport, effectuez l'une des actions suivantes :
•
Cliquez sur la première icône Imprimante pour imprimer la totalité du rapport.
•
Cliquez sur la deuxième icône Imprimante pour imprimer la page de rapport actuelle.
165
Rapports
6
À propos des rapports
Le système DL permet de générer et d'afficher les informations de conformité, d'erreurs et récapitulatives
de plusieurs machines core et agent.
Vous pouvez choisir d'afficher des rapports en ligne, d'imprimer des rapports ou de les exporter et de les
enregistrer à l'un de plusieurs formats pris en charge. Vous pouvez choisir parmi les formats suivants :
•
PDF
•
XLS
•
XLSX
•
RTF
•
MHT
•
HTML
•
txt
•
CSV
•
Image
À propos de la barre d'outils Rapports
La barre d'outils de tous les rapports vous permet d'imprimer et d'enregistrer de deux façons différentes.
Le tableau suivant décrit les options d'impression et d'enregistrement.
Icon
Description
Imprimer le rapport
Imprimer la page actuelle
Exporter un rapport et l'enregistrer sur le disque
Exporter un rapport et l'afficher dans une nouvelle fenêtre
Utilisez cette option pour copier, coller et envoyer par e-mail l'URL afin que
d'autres puissent visualiser le rapport avec un navigateur Web.
À propos des rapports de conformité
Les rapports de conformité sont disponibles pour le Core et AppAssure Agent. Ils permettent de visualiser
le statut des tâches effectuées par un core ou un agent sélectionné. Les tâches qui ont échoué
apparaissent en rouge. Les informations du rapport de conformité du core non associé à un agent ne
s'affichent pas.
166
Les détails sur les cores s'affichent par colonne et incluent les catégories suivantes :
•
Core
•
Agent protégé
•
Type
•
Résumé
•
Condition
•
Erreur
•
Heure de début
•
Heure de fin
•
Heure
•
Travail total
À propos des rapports d'erreurs
Les rapports d'erreurs sont des sous-ensembles des Rapports de conformité et sont disponibles pour les
cores et les agents AppAssure. Ces rapports contiennent uniquement les tâches ayant échoué listées
dans les rapports de conformité et les compilent dans un rapport unique pouvant être imprimé et
exporté.
Les détails sur les erreurs s'affichent dans une vue de colonne et incluent les catégories suivantes :
•
Core
•
Agent
•
Type
•
Résumé
•
Erreur
•
Heure de début
•
Heure de fin
•
Temps écoulé
•
Travail total
.
À propos du rapport de résumé de core
Le rapport récapitulatif du core contient des informations sur les référentiels du core sélectionné et sur
les agents protégés par le core. Les informations s'affichent sous forme de deux résumés dans un
rapport.
Résumé des référentiels
La partie Référentiels du Rapport de résumé de core comprend des données des référentiels se trouvant
dans le core sélectionné. Les détails concernant les référentiels sont affichés dans une vue de colonne
sous les catégories suivantes :
•
Nom
•
Chemin de données
•
Chemin des métadonnées
167
•
Espace alloué
•
Espace utilisé
•
Espace libre
•
Ratio de compression/déduplication
Résumé des agents
La partie Agents du Rapport de résumé Core comprend les données de tous les agents protégés par le
core sélectionné.
Les détails concernant les agents s'affichent en colonnes et incluent les catégories suivantes :
•
Nom
•
Volumes protégés
•
Quantité d'espace protégé
•
Quantité d'espace actuellement protégé
•
Taux de changement quotidien (Moyenne, Médian)
•
Statistiques de tâche (Réussite, En échec, Annulé)
Génération d'un rapport pour un core ou un agent
Pour générer un rapport pour un core ou un agent:
1.
Accédez à Core Console et sélectionnez le core ou l'agent pour lequel vous souhaitez exécuter le
rapport.
2.
Cliquez sur l'onglet Outils.
3.
Dans l'onglet Outils, développez Rapports dans la zone de navigation à gauche.
4.
Dans la zone de navigation à gauche, sélectionnez le rapport à exécuter. La disponibilité des rapports
dépend de la sélection effectuée à l'Étape 1. Vous trouverez la description des rapports ci-dessous.
Ordinateur
Rapports disponibles
Core
Rapport de conformité
Rapport de résumé
Rapport d'erreurs
Agent
Rapport de conformité
Rapport d'erreurs
5.
Dans le calendrier déroulant Heure de début, sélectionnez une date de début, puis entrez une heure
de début pour l'exportation.
REMARQUE : Aucune donnée n'est disponible tant que le core ou l'agent n'a pas été déployé.
6.
Dans le calendrier déroulant Heure de fin, sélectionnez une date de fin, puis entrez une heure de fin
de rapport.
7.
Pour un Rapport de résumé de core, cochez la case Tout le temps si vous souhaitez que l'Heure de
début et l'Heure de fin couvrent la totalité de la durée de vie du core.
8.
Pour un Rapport de conformité du core ou un Rapport d'erreurs du core, utilisez la liste déroulante
Cores cibles pour sélectionner le core dont vous souhaitez afficher les données.
9.
Cliquez sur Générer un rapport.
168
Une fois le rapport généré, utilisez la barre d’outils pour imprimer ou exporter le rapport.
À propos des rapports de core de la Central Management
Console
Le système DL permet de générer et afficher des informations de conformité, d’erreur et récapitulatives
pour plusieurs cores. Les informations sur les cores s’affichent dans des colonnes avec les catégories
décrites dans cette section.
Génération d'un rapport depuis la Central Management
Console
Pour générer un rapport depuis la Central Management Console :
1.
À l'écran Bienvenue dans Central Management Console, cliquez sur le menu déroulant situé dans le
coin supérieur droit.
2.
Dans le menu déroulant, cliquez sur Rapports, puis sélectionnez une des options suivantes :
3.
4.
•
Rapport de conformité
•
Rapport de résumé
• Rapport des échecs
Dans la zone de navigation de gauche, sélectionnez le ou les cores pour lesquels vous souhaitez
exécuter le rapport.
Dans le calendrier déroulant Heure de début, sélectionnez une date de début, puis entrez une heure
de début pour le rapport.
REMARQUE : Aucune donnée n'est disponible tant que les cores n'ont pas été déployés.
5.
Dans le calendrier déroulant Heure de fin, sélectionnez une date de fin, puis entrez une heure de fin
de rapport.
6.
Cliquez sur Générer un rapport.
Une fois le rapport généré, utilisez la barre d’outils pour imprimer ou exporter le rapport.
169
Exécution d'une restauration totale de
l'appliance DL4300
7
Les lecteurs de données de l'appliance de sauvegarde sur disque DL4300 se trouvent dans les
logements .C-11 et 14-17 et au format RAID 6, ils peuvent subir un maximum de deux échecs de lecteur
sans perte de données. Le système d'exploitation réside sur les lecteurs 12 et 13, formatés sous forme
d'un disque virtuel RAID 1. Si ces deux disques échouent, vous devez remplacer les lecteurs et réinstaller
le logiciel nécessaire au fonctionnement de l'appliance. Pour effectuer une restauration totale de
l'appliance, procédez comme suit :
•
Créer une partition RAID 1 pour le système d'exploitation
•
Installer le système d'exploitation.
•
Exécuter le Recovery and Update Utility
•
Remonter les volumes
Création d'une partition RAID 1 pour le système
d'exploitation
PRÉCAUTION : Il est essentiel que vous réalisiez ces opérations uniquement sur les disques
virtuels RAID 1 contenant le système d'exploitation. Ne réalisez pas ces opérations sur les disques
virtuels RAID contenant des données.
Pour créer une partition RAID 1 :
1.
Vérifiez que les disques installés dans les logements 12 et 13 sont des disques dont le bon état de
fonctionnement est connu.
2.
Amorcez l'appliance DL4300 Backup to Disk.
3.
À l'invite pendant le processus d'amorçage, appuyez sur <Ctrl><R>.
L'écran Utilitaire de configuration BIOS PERC s'affiche.
4.
Mettez en surbrillance le contrôleur en haut de l'onglet Gestion de disques virtuels, appuyez sur
<F2>, puis sélectionnez Créer un nouveau disque virtuel.
REMARQUE : Si le disque virtuel de système d'exploitation RAID 1 est déjà présent, appliquez-lui
la commande fast-init (initialisation rapide).
5.
À la page Gestion de disques virtuels, sélectionnez RAID 1 pour le niveau RAID.
6.
Sélectionnez les deux disques dans la zone Disques Physiques.
REMARQUE : La taille du disque virtuel ne doit pas dépasser 278,87 Go.
7.
Saisissez un nom de disque virtuel, tel que « SE », qui identifie le disque virtuel comme celui qui
contient le système d'exploitation.
8.
Appuyez sur <Tab> pour déplacer le curseur vers l'option Initialiser, puis appuyez sur <Entrée>.
170
REMARQUE : L'initialisation effectuée à ce stade est une initialisation rapide.
9.
Cliquez sur OK pour terminer la sélection ou appuyez sur <Ctrl><N> deux fois.
La page Gestion des contrôles s'affiche.
10. Naviguez jusqu'au champ Sélectionner un périphérique d'amorçage et sélectionnez le disque virtuel
contenant le système d'exploitation.
La capacité de ce disque est d'à peu près 278 Go.
11. Sélectionnez Appliquer et appuyez sur <Entrée>.
12. Quittez l'utilitaire de Configuration BIOS PERC et appuyez sur <Ctrl><Alt><Del> pour redémarrer le
système.
Installation du système d’exploitation
Utilisez l’utilitaire Dell Unified Server Configurator - Lifecycle Controller Enabled - (USC LCE) sur votre
appliance pour restaurer le système d’exploitation :
1.
Munissez-vous du support d'installation du système d'exploitation.
2.
Assurez-vous d'avoir un disque depuis lequel exécuter le support.
Vous pouvez utiliser un disque optique USB ou un périphérique de support virtuel. Le support virtuel
est pris en charge au moyen d'iDRAC. Pour en savoir plus sur la configuration d'un support virtuel au
moyen d'iDRAC, voir le Guide d'utilisation du périphérique iDRAC de votre système.
Si le support d'installation est corrompu ou illisible, USC(Unified Server Configurator, configurateur
de serveur unifié) risque de ne pas pouvoir détecter la présence d'un lecteur optique pris en charge.
Dans ce cas, un message d'erreur peut vous indiquer qu'aucun lecteur optique n'est disponible. Si le
support n'est pas valide (s'il s'agit du mauvais CD ou DVD, par exemple), un message s'affiche et vous
demande d'insérer le support d'installation correct.
3.
Démarrez l'USC en amorçant le système et en appuyant sur la touche <F10> dans les 10 secondes
qui suivent l'affichage du logo Dell.
4.
Cliquez sur OS Deployment (Déploiement du système d'exploitation) dans le volet de gauche.
5.
Cliquez sur Deploy OS (Déployer le système d'exploitation) dans le volet de droite.
6.
Sélectionnez la langue du système d'exploitation, puis cliquez sur Suivant.
USC extrait les pilotes requis par le système d'exploitation que vous avez sélectionné. Les pilotes sont
extraits vers un disque USB interne nommé OEMDRV.
REMARQUE : Le processus d'extraction des pilotes peut prendre plusieurs minutes.
REMARQUE : Tous les pilotes copiés par l'Assistant Déploiement SE sont supprimés au bout de
18 heures. Vous devez compléter l'installation du système d'exploitation dans les 18 heures
pour que les pilotes copiés soient disponibles. Pour supprimer les pilotes avant la fin de la
période de 18 heures, redémarrez le système et appuyez sur la clé <F10> pour entrer de
nouveau dans l'USC. L'utilisation de la clé <F10> pour annuler l'installation du système
d'exploitation ou pour entrer de nouveau dans l'USC lors de l'amorçage supprime les pilotes au
cours de la période de 18 heures.
7.
Une fois les pilotes extraits, l'USC vous invite à insérer le support d'installation du système
d'exploitation.
REMARQUE : Lors de l'installation du système d'exploitation Microsoft Windows, les pilotes
extraits sont automatiquement installés.
171
Exécution de l'utilitaire de restauration et de mise à jour
Pour exécuter le Recovery and Update Utility :
1.
Téléchargez le Recovery and Update Utility depuis dell.com/support.
2.
Copiez l'utilitaire sur le bureau de l'appliance DL4300 Backup to Disk et extrayez les fichiers.
3.
Double-cliquez sur launchRUU.
4.
À l'invite, cliquez sur Oui pour confirmer que vous n'exécutez aucun des processus énumérés.
5.
Cliquez sur Démarrer lorsque l'écran Recovery and Update Utility s'affiche.
6.
Lorsque le programme vous invite à redémarrer, cliquez sur OK.
Les rôles et fonctionnalités Windows Server, ASP .NET MVC3, le fournisseur LSI, les applications DL,
et les logiciels OpenManage Server Administrator et AppAssure Core sont installés dans le cadre de
Recovery and Update Utility.
7.
8.
Redémarrez votre système à l'invite suivante.
Après avoir installé tous les services et applications, cliquez sur Continuer.
L'Assistant Restauration de l'appliance AppAssure démarre.
9.
Réalisez les étapes de la phase Collecte d'informations et configuration de l'Assistant Restauration
de l'appliance AppAssure, puis cliquez sur Suivant.
La phase Restauration de disque commence.
10. Cliquez sur Suivant après avoir lu l'avertissement concernant la mise hors tension des services
AppAssure.
Les disques virtuels des référentiels et toute machine virtuelle de secours sont restaurés et les
services AppAssure sont redémarrés. La restauration est terminée.
172
Modification manuelle du nom d'hôte
8
Il vous est recommandé de sélectionner un nom d'hôte au cours de la configuration initiale de DL4300
Backup to Disk Appliance. Si vous modifiez le nom d'hôte ultérieurement à l'aide des Propriétés du
système Windows, vous devez réaliser les étapes suivantes manuellement pour que le nouveau nom
d'hôte soit appliqué et pour que l'appliance fonctionne correctement :
1.
Arrêter le service AppAssure Core
2.
Supprimer les certificats de serveur AppAssure
3.
Supprimer le serveur Core et les clés de registre
4.
Modifier le nom d'affichage dans AppAssure
5.
Mettre à jour les sites de confiance dans Internet Explorer
Arrêt du service Core
Pour arrêter les services AppAssure Core :
1.
Ouvrez Windows Server Manager.
2.
Dans l'arborescence de gauche, sélectionnez Configuration → Services.
3.
Effectuez un clic droit sur AppAssure Core Service et sélectionnez Arrêter.
Suppression des certificats de serveur
Pour supprimer des certifcats AppAssure Server :
1.
Ouvrez une interface de ligne de commande.
2.
Entrez Certmgr et appuyez sur <Entrée>.
3.
Dans la fenêtre Certificate Manager, select Autorités de certification de racine de confiance →
Certificats.
4.
Supprimer tout certificat pour lequel la colonne Attribuer à affiche l'ancien nom d'hôte et la colonne
Rôle prévu affiche Authentification de serveur.
Suppression du serveur Core et des clés de registre
Pour supprimer le Core Server et les clés de registre :
1.
Ouvrez une interface de ligne de commande.
2.
Tapez regedit et appuyez sur <Entrée> pour lancer l'Éditeur de registre.
3.
Dans l'arborescence, naviguez jusqu'à HKEY_LOCAL_MACHINE → SOFTWARE → AppRecovery et
ouvrez le répertoire Core.
4.
Supprimez les répertoires webServer et serviceHost.
173
Lancement de Core avec le nouveau nom d'hôte
Pour lancer Core à l'aide du nouveau nom d'hôte que vous avez créé manuellement :
1.
Démarrez les services AppAssure Core.
2.
Effectuez un clic droit sur l'icône AppAssure 5 Core sur le bureau, puis cliquez sur Propriétés.
3.
Remplacez l'ancien nom du serveur par le nouveau (<server name:8006>).
Par exemple, https://<servername:8006/apprecovery/admin/Core.
4.
Cliquez sur OK, puis lancez la console AppAssure Core à l'aide de l'icône AppAssure 5 Core.
Modification du nom d'affichage
Pour modifier le nom d'affichage :
1.
Connectez-vous à la console AppAssure en tant qu'administrateur.
2.
Sélectionnez l'onglet Configuration, puis cliquez sur le bouton Modifier dans la barre Généralités.
3.
Entrez le nouveau Nom d'affichage et cliquez sur OK.
Mise à jour des sites de confiance dans Internet Explorer
Pour mettre à jour les sites de confiance dans Internet Explorer :
1.
Ouvrez Internet Explorer.
2.
Si les menus Fichier, Modifier la vue et autres ne sont pas affichés, appuyez sur <F10>.
3.
Cliquez sur le menu Outils et sélectionnez Options Internet.
4.
Dans la fenêtre Options Internet, cliquez sur l'onglet Sécurité.
5.
Cliquez sur Sites de confiance et cliquez sur Sites.
6.
Dans Ajouter ce site Web à la zone, saisissez https://[Nom d'affichage] et utilisez le nouveau nom
que vous avez fourni pour le nom d'affichage.
7.
Cliquez sur Add (Ajouter).
8.
Sous Ajouter ce site Web à la zone, entrez about:blank.
9.
Cliquez sur Add (Ajouter).
10. Cliquez sur Fermer, puis sur OK.
174
Annexe A : Créature de scripts
9
À propos de la création de scripts PowerShell
Windows PowerShell est un environnement connecté à Microsoft .NET Framework conçu pour
l'automatisation de l'administration. AppAssure comprend des SDK (Software development kits - Kits de
développement de logiciel) client exhaustifs pour la création de scripts PowerShell qui permettent aux
administrateurs d'automatiser l'administration et la gestion des ressources AppAssure 5 au moyen de
l'exécution de commandes via des scripts.
Il permet aux utilisateurs administratifs d'exécuter des scripts PowerShell fournis par l'utilisateur à
intervalles désignés. Par exemple, avant ou après un instantané, des vérifications de capacité
d'attachement et montabilité, etc. Les administrateurs peuvent exécuter des scripts depuis l'AppAssure
Core et l'agent. Les scripts acceptent des paramètres et la sortie d'un script est écrite sur les fichiers core
et les fichiers journaux de l'agent.
REMARQUE : Pour les tâches nocturnes, vous devez conserver un fichier de script ainsi que le
paramètre d'entrée JobType afin de faire la distinction entre les tâches nocturnes.
Les fichiers script sont situés dans le dossier %ALLUSERSPROFILE%\AppRecovery\Scripts :
•
Sous Windows 7, le chemin pour localiser le dossier %ALLUSERSPROFILE% est le suivant : C:
\ProgramData.
•
Sous Windows 2003, le chemin pour localiser le dossier est : Documents and Settings\All Users
\Application Data\.
REMARQUE : Vous devez utiliser Windows PowerShell. Il doit être installé puis configuré avant
l'utilisation et l'exécution de scripts AppAssure.
PowerShell Scripting : conditions requises
Avant l'utilisation et l'exécution de scripts PowerShell for AppAssure, vous devez installer Windows
PowerShell 2.0.
REMARQUE : Veillez à placer le fichier powershell.exe.config dans le répertoire d'accueil
PowerShell. Par exemple, C: \WindowsPowerShell\powershell.exe.
powershell.exe.config
<?xml version="1.0"?>
<configuration>
<startup useLegacyV2RuntimeActivationPolicy="true">
<supportedRuntime version="v4.0.30319"/>
<supportedRuntime version="v2.0.50727"/>
</startup>
</configuration>
175
Test de scripts
Si vous souhaitez tester les scripts que vous comptez exécuter, utilisez l'éditeur graphique PowerShell
powershell_is. Vous devez aussi ajouter le fichier de configuration powershell_ise.exe.config au même
dossier que le fichier de configuration powershell.exe.config.
REMARQUE : Le fichier de configuration powershell_ise.exe.config doit avoir le même contenu que
celui du fichier powershell.exe.config.
PRÉCAUTION : Si le pré ou post-script PowerShell échoue, alors la tâche échouera aussi.
Paramètres d'entrée
Tous les paramètres d'entrée disponibles sont utilisés dans les échantillons de scripts. Ces paramètres
sont décrits dans les tableaux suivants.
REMARQUE : Les fichiers de script doivent avoir le même nom que les fichiers d'échantillons de
scripts.
Tableau 5. AgentTransferConfiguration (namespace Replay.Common.Contracts.Transfer)
Méthode
Description
public uint MaxConcurrentStreams { get; Obtient ou définit le nombre maximum de
set; }
connexions TCP concurrentes que le core établira
à l'agent pour le transfert de données.
public uint MaxTransferQueueDepth
{ get; set; }
Lorsqu'une plage de blocs est lue depuis un flux de
transfert, cette place est placée dans une file
d'attente de producteurs ou clients, où un fil client
lit et l'écrit sur l'objet époque. Si le référentiel écrit
plus lentement que le réseau lit, cette file d'attente
se remplit. Le point auquel la file d'attente est
pleine et où la lecture s'arrête est la profondeur
maximale de file d'attente de transfert.
public uint MaxConcurrentWrites { get;
set; }
Obtient ou définit le nombre maximal d'opérations
d'écriture de blocs en attente sur une époque à
tout moment. Si des blocs supplémentaires sont
reçus lorsque ce nombre d'écritures de blocs sont
en attente, ces blocs supplémentaires sont ignorés
tant qu'une des écritures en cours n'est pas
terminée.
public ulong MaxSegmentSize { get;
set; }
Obtient ou définit le nombre maximal de blocs
contigus à transférer en réponse à une unique
requête. Selon les tests, des valeurs supérieures ou
inférieures peuvent être optimales.
public Priority Priority { get; set; }
Obtient ou définit la priorité de requête de
transfert.
176
Méthode
Description
public int MaxRetries { get; set; }
Obtient ou définit le nombre maximal de nouvelles
tentatives de transfert après lesquelles il est
présumé qu'il y a échec.
public Guid ProviderId{ get; set; }
Obtient ou définit le GUID du fournisseur VSS à
utiliser pour les instantanés sur cet hôte.
Habituellement, les administrateurs acceptent la
valeur par défaut.
public
Obtient ou définit la collection d'ID de rédacteur
Collection<ExcludedWriter>ExcludedWrite VSS, qui est exclue de cet instantané. L'ID du
rIds { get; set; }
rédacteur est déterminé par le nom du rédacteur.
Ce nom, attribué à des fins de documentation
uniquement, n'a pas besoin de correspondre
exactement au nom du rédacteur.
public ushort TransferDataServerPort
{ get; set; }
Obtient ou définit la valeur contenant le port TCP
sur lequel les connexions doivent être acceptées à
partir du core pour le transfert réel de données de
l'agent au core. L'agent tente d'écouter sur ce port,
mais si celui-ci est en cours d'utilisation, l'agent
peut utiliser un autre port. Le core utilise le numéro
de port précisé dans les propriétés
BlockHashesUri et BlockDataUri de l'objet
VolumeSnapshotInfo pour chaque instantané de
volume.
public TimeSpan SnapshotTimeout { get;
set; }
Obtient ou définit le temps d'attente devant
précéder l'abandon ou la temporisation d'une
opération d'instantané VSS.
public TimeSpan TransferTimeout { get;
set; }
Obtient ou définit le temps d'attente d'un nouveau
contact depuis le core avant abandon de
l'instantané.
public TimeSpan NetworkReadTimeout
{ get; set; }
Obtient ou définit le délai d'attente des opérations
de lecture sur le réseau liées à ce transfert.
public TimeSpan NetworkWriteTimeout
{ get; set; }
Obtient ou définit le délai d'attente des opérations
d'écriture sur le réseau liées à ce transfert.
Tableau 6. BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs)
Méthode
Description
public Guid AgentId { get; set; }
Obtient ou définit l'ID de l'agent.
public bool IsNightlyJob { get; set; }
Obtient ou définit la valeur indiquant si la tâche en
arrière-plan est une tâche nocturne.
public virtual bool
InvolvesAgentId(Guid agentId)
Détermine la valeur indiquant si l'agent concret est
impliqué dans la tâche.
ChecksumCheckJobRequest (namespace Replay.Core.Contracts.Exchange.ChecksumChecks)
177
Hérite ses valeurs du paramètre DatabaseCheckJobRequestBase.
DatabaseCheckJobRequestBase (namespace Replay.Core.Contracts.Exchange.ChecksumChecks)
Hérite ses valeurs du paramètre BackgroundJobRequest.
ExportJobRequest (namespace Replay.Core.Contracts.Export)
Hérite ses valeurs du paramètre BackgroundJobRequest.
Méthode
Description
public uint RamInMegabytes { get;
set; }
Obtient ou définit la taille de la mémoire pour la
VM exportée. Définissez cette valeur sur zéro (0)
pour utiliser la taille de la mémoire de la machine
source.
public VirtualMachineLocation Location
{ get; set; }
Obtient ou définit l'emplacement de la cible de
cette exportation. Il s'agit d'une classe de base
abstraite.
public VolumeImageIdsCollection
VolumeImageIds { get; private set; }
Obtient ou définit les images de volumes devant
être incluses à l'exportation de VM.
public ExportJobPriority Priority
{ get; set; }
Obtient ou définit la priorité de requête
d'exportation.
NightlyAttachabilityJobRequest (namespace Replay.Core.Contracts.Exchange.ChecksumChecks)
Hérite ses valeurs du paramètre BackgroundJobRequest.
RollupJobRequest (namespace Replay.Core.Contracts.Exchange.ChecksumChecks)
Hérite ses valeurs du paramètre BackgroundJobRequest.
TakeSnapshotResponse (namespace Replay.Common.Contracts.Transfer)
Méthode
Description
public Guid SnapshotSetId { get; set; } Obtient ou définit le GUID attribué à cet instantané
par VSS
public VolumeSnapshotInfoDictionary
VolumeSnapshots { get; set; }
Obtient ou définit la collection des informations
sur l'instantané pour chaque volume inclus dans
l'instantané
TransferJobRequest (namespace Replay.Common.Contracts.Transfer)
Hérite ses valeurs du paramètre BackgroundJobRequest.
Méthode
Description
public VolumeNameCollection VolumeNames Obtient ou définit la collection des noms de
{ get; set; }
volumes pour le transfert.
public ShadowCopyType ShadowCopyType
{ get; set; }
178
Obtient ou définit le type de copie pour le
transfert. Les valeurs disponibles sont : Inconnu,
Copier et Saturé.
Méthode
Description
Public AgentTransferConfiguration
TransferConfiguration { get; set; }
Obtient ou définit la configuration du transfert.
public
AgentProtectionStorageConfiguration
StorageConfiguration { get; set; }
Obtient ou définit la configuration du stockage.
public string Key { get; set; }
Génère une clé pseudo-aléatoire (mais non
sécurisée cryptographiquement) pouvant être
utilisée comme mot de passe unique pour
authentifier des requêtes de transfert.
public bool ForceBaseImage { get;
set; }
Obtient ou définit la valeur indiquant si l'image de
base a été forcée ou non.
public bool IsLogTruncation { get;
set; }
Obtient ou définit la valeur indiquant si la tâche est
une troncation de journal ou non.
Tableau 7. TransferPostscriptParameter (namespace Replay.Common.Contracts.Transfer)
Méthode
Description
public VolumeNameCollection VolumeNames Obtient ou définit la collection des noms de
{ get; set; }
volumes pour le transfert.
public ShadowCopyType ShadowCopyType
{ get; set; }
Obtient ou définit le type de copie pour le
transfert. Les valeurs disponibles sont : Inconnu,
Copier et Saturé.
public AgentTransferConfiguration
TransferConfiguration { get; set; }
Obtient ou définit la configuration du transfert.
public
AgentProtectionStorageConfiguration
StorageConfiguration { get; set; }
Obtient ou définit la configuration du stockage.
public string Key { get; set; }
Génère une clé pseudo-aléatoire (mais non
sécurisée cryptographiquement) pouvant être
utilisée comme mot de passe unique pour
authentifier des requêtes de transfert.
public bool ForceBaseImage { get;
set; }
Obtient ou définit la valeur indiquant si l'image de
base a été forcée ou non.
public bool IsLogTruncation { get;
set; }
Obtient ou définit la valeur indiquant si la tâche est
une troncation de journal ou non.
public uint LatestEpochSeenByCore
{ get; set; }
Obtient ou définit la valeur de la dernière époque.
public Guid SnapshotSetId { get; set; } Obtient ou définit le GUID attribué à cet instantané
par VSS
179
Méthode
Description
public VolumeSnapshotInfoDictionary
VolumeSnapshots { get; set; }
Obtient ou définit la collection des informations
sur l'instantané pour chaque volume inclus dans
l'instantané
Tableau 8. TransferPrescriptParameter (namespace Replay.Common.Contracts.Transfer)
Méthode
Description
public VolumeNameCollection VolumeNames Obtient ou définit la collection des noms de
{ get; set; }
volumes pour le transfert.
public ShadowCopyType ShadowCopyType
{ get; set; }
Obtient ou définit le type de copie pour le
transfert. Les valeurs disponibles sont : Inconnu,
Copier et Saturé.
public AgentTransferConfiguration
TransferConfiguration { get; set; }
Obtient ou définit la configuration du transfert.
public
AgentProtectionStorageConfiguration
StorageConfiguration { get; set; }
Obtient ou définit la configuration du stockage.
public string Key { get; set;}
Génère une clé pseudo-aléatoire (mais non
sécurisée cryptographiquement) pouvant être
utilisée comme mot de passe unique pour
authentifier des requêtes de transfert.
public bool ForceBaseImage { get;
set; }
Obtient ou définit la valeur indiquant si l'image de
base a été forcée ou non.
public bool IsLogTruncation { get;
set; }
Obtient ou définit la valeur indiquant si la tâche est
une troncation de journal ou non.
public uint LatestEpochSeenByCore
{ get; set; }
Obtient ou définit la valeur de la dernière époque.
Tableau 9. VirtualMachineLocation (namespace Replay.Common.Contracts.Transfer)
Méthode
Description
public string Description { get; set;}
Obtient ou définit pour cet emplacement une
description lisible par l'utilisateur.
public string Method { get; set;}
Obtient ou définit le nom de la VM.
VolumeImageIdsCollection (namespace Replay.Core.Contracts.Exchange.RecoveryPoints)
Hérite des valeurs du paramètre System.Collections.ObjectModel.Collection<string>.
Tableau 10. VolumeName (namespace Replay.Common.Contracts.Metadata.Storage)
Méthode
Description
public string GuidName { get; set;}
Obtient ou définit l'ID du volume.
public string DisplayName { get; set;}
Obtient ou définit le nom de la VM.
180
Méthode
Description
public string UrlEncode()
Obtient une version encodée par URL du nom
pouvant passer facilement dans une URL.
REMARQUE : Il existe un problème connu
dans .NET 4.0 WCF (https://
connect.microsoft.com/VisualStudio/
feedback/ ViewFeedback.aspx?
FeedbackID=413312), qui empêche les
caractères d'espace de chemin de fonctionner
correctement dans un modèle d'URI. Étant
donné qu'un nom de volume contient tant '\'
que '?', vous devez remplacer les caractères
spéciaux '\' et '?' par d'autres caractères
spéciaux.
public string GetMountName()
Retourne un nom pour ce volume. Ce nom est
valide pour le montage de l'image de volume sur
certains dossiers.
VolumeNameCollection (namespace
Replay.Common.Contracts.Metadata.Storage)
Hérite des valeurs du paramètre System.Collections.ObjectModel.Collection<VolumeName>.
Méthode
Description
public override bool Equals(object obj) Détermine si cette instance et un objet spécifié,
lequel doit également être un objet
volumeNameCollection, ont la même valeur.
(Remplace Object.Equals(Object).)
public override int GetHashCode()
Retourne le code de hachage pour ce
VolumeNameCollection. (Remplace
Object.GetHashCode().)
Tableau 11. VolumeSnapshotInfo (namespace Replay.Common.Contracts.Transfer)
Méthode
Description
public Uri BlockHashesUri { get; set;}
Obtient ou définit l'URI sur laquelle les hachages
MD5 des blocs de volumes peuvent être lus.
public Uri BlockDataUri { get; set;}
Obtient ou définit l'URI sur laquelle les blocs de
données de volumes peuvent être lus.
VolumeSnapshotInfoDictionary (namespace Replay.Common.Contracts.Transfer)
Hérite ses valeurs du paramètre System.Collections.Generic.Dictionary<VolumeName,
VolumeSnapshotInfo>.
Pretransferscript.ps1
Le PreTransferScript s'exécute du côté de l'agent avant le transfert vers un instantané.
# receiving parameter from transfer job
param([object]$TransferPrescriptParameter)
181
# building path to Agent's Common.Contracts.dll and loading this assembly
$regLM = [Microsoft.Win32.Registry]::LocalMachine
$regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
\AppRecovery Agent 5')
$regVal = $regLM.GetValue('InstallLocation')
$regVal = $regVal + 'Common.Contracts.dll'
[System.Reflection.Assembly]::LoadFrom($regVal) | out-null
# Converting input parameter into specific object
$TransferPrescriptParameterObject = $TransferPrescriptParameter -as
[Replay.Common.Contracts.PowerShellExecution.TransferPrescriptParameter];
# Working with input object. All echo's are logged
if($TransferPrescriptParameterObject -eq $null) {
echo 'TransferPrescriptParameterObject parameter is null'
}
else {
echo
'TransferConfiguration:'$TransferPrescriptParameterObject.TransferConfiguration
echo 'StorageConfiguration:'
$TransferPrescriptParameterObject.StorageConfiguration
}
Posttransferscript.ps1
Le PostTransferScript s'exécute du côté de l'agent avant le transfert vers un instantané.
# receiving parameter from transfer job
param([object] $TransferPostscriptParameter)
# building path to Agent's Common.Contracts.dll and loading this assembly
$regLM = [Microsoft.Win32.Registry]::LocalMachine
$regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
\AppRecovery Agent 5')
$regVal = $regLM.GetValue('InstallLocation')
$regVal = $regVal + 'Common.Contracts.dll'
[System.Reflection.Assembly]::LoadFrom($regVal) | out-null
# Converting input parameter into specific object
$TransferPostscriptParameterObject = $TransferPostscriptParameter -as
[Replay.Common.Contracts.PowerShellExecution.TransferPostscriptParameter];
# Working with input object. All echo's are logged
if($TransferPostscriptParameterObject -eq $null) {
echo 'TransferPostscriptParameterObject parameter is null'
}
else {
echo 'VolumeNames:' $TransferPostscriptParameterObject.VolumeNames
echo 'ShadowCopyType:'
$TransferPostscriptParameterObject.ShadowCopyType
echo 'ForceBaseImage:'
$TransferPostscriptParameterObject.ForceBaseImage
echo
'IsLogTruncation:' $TransferPostscriptParameterObject.IsLogTruncation
}
182
Preexportscript.ps1
Le PreExportScript s'exécute du côté du core avant toute tâche d'exportation.
# receiving parameter from export job
param([object]$ExportJobRequest)
# building path to Core's Common.Contracts.dll and loading this assembly
$regLM = [Microsoft.Win32.Registry]::LocalMachine$regLM =
$regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
\AppRecovery Core 5')
$regVal = $regLM.GetValue('InstallLocation')
$regVal = $regVal + 'CoreService\Common.Contracts.dll'
[System.Reflection.Assembly]::LoadFrom($regVal) | out-null
# Converting input parameter into specific object
$ExportJobRequestObject = $ExportJobRequest -as
[Replay.Core.Contracts.Export.ExportJobRequest]
# Working with input object. All echo's are logged
if($ExportJobRequestObject -eq $null) {
echo 'ExportJobRequestObject parameter is null'
}
else {
echo 'Location:' $ExportJobRequestObject.Location
echo 'Priority:' $ExportJobRequestObject.StorageConfiguration
}
Postexportscript.ps1
Le PostExportScript s'exécute du côté du core avant toute tâche d'exportation.
REMARQUE : Il n'existe aucun paramètre d'entrée pour le PostExportScript lorsque celui-ci est
exécuté une fois sur l'agent exporté suite au démarrage initial. L'agent normal contient ce script
dans le dossier script, nommé PostExportScript.ps1.
# receiving parameter from export job
param([object]$ExportJobRequest)
# building path to Core's Common.Contracts.dll and loading this assembly
$regLM = [Microsoft.Win32.Registry]::LocalMachine
$regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
\AppRecovery Core 5')
$regVal = $regLM.GetValue('InstallLocation')
$regVal = $regVal + 'CoreService\Common.Contracts.dll'
[System.Reflection.Assembly]::LoadFrom($regVal) | out-null
$regVal2 = $regLM.GetValue('InstallLocation')
$regVal2 = $regVal2 + 'CoreService\Common.Contracts.dll'
# Converting input parameter into specific object
$ExportJobRequestObject = $ExportJobRequest -as
[Replay.Core.Contracts.Export.ExportJobRequest]
# Working with input object. All echo's are logged
183
if($ExportJobRequestObject -eq $null) {
echo 'ExportJobRequestObject parameter is null'
}
else {
echo 'VolumeImageIds:' $ExportJobRequestObject.VolumeImageIds
echo 'RamInMegabytes:' $ExportJobRequestObject.RamInMegabytes
}
Prenightlyjobscript.ps1
Le PreNightlyJobScript est exécuté avant chaque tâche nocturne du côté du core. Il possède le
paramètre $JobClassName, qui facilite le traitement de ces tâches enfant séparément.
# receiving parameters from Nightlyjob
param([System.String]$JobClassMethod , [object]
$NightlyAttachabilityJobRequest,
[object]$RollupJobRequest, [object]$Agents, [object]$ChecksumCheckJobRequest,
[object]$TransferJobRequest, [int]$LatestEpochSeenByCore)
# building path to Core's Common.Contracts.dll and loading this assembly
$regLM = [Microsoft.Win32.Registry]::LocalMachine
$regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
\AppRecovery Core 5')
$regVal = $regLM.GetValue('InstallLocation')
$regVal = $regVal + 'CoreService\Common.Contracts.dll'
[System.Reflection.Assembly]::LoadFrom($regVal) | out-null
# Nightlyjob has four child jobs: NightlyAttachability Job, Rollup Job,
Checksum Check Job and Log Truncation Job. All of them are triggering the
script, and $JobClassMethod (contain job name that calls the script) helps to
handle those child jobs separately
switch ($JobClassMethod) {
# working with NightlyAttachability Job
NightlyAttachabilityJob {
$NightlyAttachabilityJobRequestObject =
$NightlyAttachabilityJobRequest -as
[Replay.Core.Contracts.Sql.NightlyAttachabilityJobRequest];
null';
echo 'Nightly Attachability job results:';
if($NightlyAttachabilityJobRequestObject -eq $null) {
echo 'NightlyAttachabilityJobRequestObject parameter is
}
else {
echo 'AgentId:'
$NightlyAttachabilityJobRequestObject.AgentId;
echo 'IsNightlyJob:'
$NightlyAttachabilityJobRequestObject.IsNightlyJob;
}
break;
}
# working with Rollup Job
RollupJob {
$RollupJobRequestObject = $RollupJobRequest -as
[Replay.Core.Contracts.Rollup.RollupJobRequest];
echo 'Rollup job results:';
if($RollupJobRequestObject -eq $null) {
echo 'RollupJobRequestObject parameter is null';
184
}
else {
echo 'SimultaneousJobsCount:'
$RollupJobRequestObject.SimultaneousJobsCount;
echo 'AgentId:' $RollupJobRequestObject.AgentId;
echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob;
}
$AgentsCollection = $Agents -as
"System.Collections.Generic.List``1[System.Guid]"
if($AgentsCollection -eq $null) {
echo 'AgentsCollection parameter is null';
}
else {
echo 'Agents GUIDs:'
foreach ($a in $AgentsCollection) {
echo $a
}
}
break;
}
# working with Checksum Check Job
ChecksumCheckJob {
$ChecksumCheckJobRequestObject = $ChecksumCheckJobRequest -as
[Replay.Core.Contracts.Exchange.ChecksumChecks.ChecksumCheckJobRequest];
echo 'Exchange checksumcheck job results:';
if($ChecksumCheckJobRequestObject -eq $null) {
echo 'ChecksumCheckJobRequestObject parameter is null';
}
else {
echo 'RecoveryPointId:'
$ChecksumCheckJobRequestObject.RecoveryPointId;
echo 'AgentId:'
$ChecksumCheckJobRequestObject.AgentId;
echo 'IsNightlyJob:'
$ChecksumCheckJobRequestObject.IsNightlyJob;
}
break;
}
# working with Log Truncation Job
TransferJob {
$TransferJobRequestObject = $TransferJobRequest -as
[Replay.Core.Contracts.Transfer.TransferJobRequest];
echo 'Transfer job results:';
if($TransferJobRequestObject -eq $null) {
echo 'TransferJobRequestObject parameter is null';
}
else {
echo 'TransferConfiguration:'
$TransferJobRequestObject.TransferConfiguration;
echo 'StorageConfiguration:'
$TransferJobRequestObject.StorageConfiguration;
}
echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore;
break;
}
}
185
Postnightlyjobscript.ps1
Le PostNightlyJobScript est exécuté après chaque tâche nocturne du côté du core. Il possède le
paramètre $JobClassName, qui aide le traitement de ces tâches enfant séparément.
# receiving parameters from Nightlyjob
param([System.String]$JobClassMethod , [object]
$NightlyAttachabilityJobRequest, [object]$RollupJobRequest, [object]$Agents,
[object]$ChecksumCheckJobRequest, [object]$TransferJobRequest, [int]
$LatestEpochSeenByCore, [object]$TakeSnapshotResponse)
# building path to Core's Common.Contracts.dll and loading this assembly
$regLM = [Microsoft.Win32.Registry]::LocalMachine
$regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
\AppRecovery Core 5')
$regVal = $regLM.GetValue('InstallLocation')
$regVal = $regVal + 'CoreService\Common.Contracts.dll'
[System.Reflection.Assembly]::LoadFrom($regVal) | out-null
$regVal2 = $regLM.GetValue('InstallLocation')
$regVal2= $regVal2 + 'CoreService\Core.Contracts.dll'
[System.Reflection.Assembly]::LoadFrom($regVal2) | out-null
# Nightlyjob has four child jobs: NightlyAttachability Job, Rollup Job,
Checksum Check Job and Log Truncation Job. All of them are triggering the
script, and $JobClassMethod (contain job name that calls the script) helps to
handle those child jobs separately
switch ($JobClassMethod) {
# working with NightlyAttachability Job
NightlyAttachabilityJob {
$NightlyAttachabilityJobRequestObject = $NightlyAttachabilityJobRequest
-as
[Replay.Core.Contracts.Sql.NightlyAttachabilityJobRequest];
echo 'Nightly Attachability job results:';
if($NightlyAttachabilityJobRequestObject -eq $null) {
echo 'NightlyAttachabilityJobRequestObject parameter is null';
}
else {
echo 'AgentId:' $NightlyAttachabilityJobRequestObject.AgentId;
echo 'IsNightlyJob:'
$NightlyAttachabilityJobRequestObject.IsNightlyJob;
}
break;
}
# working with Rollup Job
RollupJob {
$RollupJobRequestObject = $RollupJobRequest -as
[Replay.Core.Contracts.Rollup.RollupJobRequest];
echo 'Rollup job results:';
if($RollupJobRequestObject -eq $null) {
echo 'RollupJobRequestObject parameter is null';
}
else {
echo 'SimultaneousJobsCount:'
186
$RollupJobRequestObject.SimultaneousJobsCount;
echo 'AgentId:' $RollupJobRequestObject.AgentId;
echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob;
}
$AgentsCollection = $Agents -as
"System.Collections.Generic.List``1[System.Guid]"
if($AgentsCollection -eq $null) {
echo 'AgentsCollection parameter is null';
}
else {
echo 'Agents GUIDs:'
foreach ($a in $AgentsCollection) {
echo $a
}
}
break;
}
# working with Checksum Check Job
ChecksumCheckJob {
$ChecksumCheckJobRequestObject = $ChecksumCheckJobRequest -as
[Replay.Core.Contracts.Exchange.ChecksumChecks.ChecksumCheckJobRequest];
echo 'Exchange checksumcheck job results:';
if($ChecksumCheckJobRequestObject -eq $null) {
echo 'ChecksumCheckJobRequestObject parameter is null';
}
else {
echo 'RecoveryPointId:'
$ChecksumCheckJobRequestObject.RecoveryPointId;
echo 'AgentId:' $ChecksumCheckJobRequestObject.AgentId;
echo 'IsNightlyJob:'
$ChecksumCheckJobRequestObject.IsNightlyJob;
}
break;
}
# working with Log Truncation Job
TransferJob {
$TransferJobRequestObject = $TransferJobRequest -as
[Replay.Core.Contracts.Transfer.TransferJobRequest];
echo 'Transfer job results:';
if($TransferJobRequestObject -eq $null) {
echo 'TransferJobRequestObject parameter is null';
}
else {
echo 'TransferConfiguration:'
$TransferJobRequestObject.TransferConfiguration;
echo 'StorageConfiguration:'
$TransferJobRequestObject.StorageConfiguration;
}
echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore;
$TakeSnapshotResponseObject = $TakeSnapshotResponse -as
[Replay.Agent.Contracts.Transfer.TakeSnapshotResponse];
if($TakeSnapshotResponseObject -eq $null) {
echo 'TakeSnapshotResponseObject parameter is null';
}
else {
echo 'ID of this transfer session:'
$TakeSnapshotResponseObject.Id;
echo 'Volumes:' $TakeSnapshotResponseObject.Volumes;
}
break;
187
}
}
Modèles de scripts
Les modèles de script suivants sont fournis pour assister les utilisateurs administratifs dans l'exécution des
scripts PowerShell.
Les modèles de scripts comprennent :
•
PreTransferScript.ps1
•
PostTransferScript.ps1
•
PreExportScript.ps1
•
PostExportScript.ps1
•
PreNightlyJobScript.ps1
•
PostNightlyJobScript.ps1
188
Obtention d'aide
10
Recherche de documentation et de mises à jour
logicielles
Dans la console AppAssure Core, il existe des liens directs vers AppAssure, la documentation de
l’appliance et les mises à jour logicielles. Pour accéder aux liens, cliquez sur l’onglet Appliance, puis
cliquez sur État global. Les liens vers les mises à jour et la documentation se trouvent dans la section
Documentation.
Contacter Dell
REMARQUE : Si vous ne disposez pas d'une connexion Internet, les informations de contact figurent
sur la facture d'achat, le borderau de colisage, la facture le catalogue des produits Dell.
Dell fournit plusieurs options de service et de support en ligne et par téléphone. Si vous ne disposez pas
d’une connexion Internet active, vous pourrez trouver les coordonnées sur votre facture d’achat,
bordereau d’expédition, facture ou catalogue de produits Dell. La disponibilité des produits varie selon le
pays et le produit. Il se peut que certains services ne soient pas disponibles dans votre région.
189

Manuels associés