Dell DL1000 storage Manuel utilisateur

Ajouter à Mes manuels
103 Des pages
Dell DL1000 storage Manuel utilisateur | Fixfr
Appliance Dell DL1000
Guide d'utilisation
Remarques, précautions et
avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux
utiliser votre ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte
de données et vous indique comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de
blessures corporelles ou même de mort.
Copyright © 2015 Dell Inc. Tous droits réservés. Ce produit est protégé par les lois américaines et internationales sur
le copyright et la propriété intellectuelle. Dell™ et le logo Dell sont des marques commerciales de Dell Inc. aux ÉtatsUnis et/ou dans d’autres juridictions. Toutes les autres marques et noms mentionnés sont des marques commerciales
de leurs propriétaires respectifs.
2015 - 12
Rév. A01
Table des matières
1 Présentation du système Dell DL1000.............................................................. 7
Technologies principales du système Dell DL1000............................................................................. 7
Live Recovery .................................................................................................................................. 7
Universal Recovery ......................................................................................................................... 7
Déduplication globale réelle .......................................................................................................... 8
Cryptage...........................................................................................................................................8
Fonctions de protection des données du Dell DL1000.......................................................................8
Core Dell DL1000............................................................................................................................8
Agent intelligent Dell DL1000......................................................................................................... 9
Processus d'instantané.................................................................................................................... 9
Réplication : site de reprise après sinistre ou fournisseur de services.......................................... 9
Restauration...................................................................................................................................10
Restauration en tant que service (RaaS, Recovery-as-a-Service) .............................................. 10
Virtualisation et cloud....................................................................................................................10
Architecture de déploiement du Dell DL1000....................................................................................11
Autres informations utiles................................................................................................................... 12
2 Utilisation du système DL1000........................................................................ 14
Accès à la console Core DL1000........................................................................................................14
Mise à jour des sites de confiance dans Internet Explorer...........................................................14
Configuration des navigateurs pour accéder à distance à Core Console.................................. 14
Gestion des licences ...........................................................................................................................15
Modifier une clé de licence .......................................................................................................... 16
Contacter le serveur de Portail de licences .................................................................................16
Modification manuelle de la langue d'AppAssure........................................................................ 16
Modification de la langue du système d'exploitation au cours de l'installation.......................... 17
Gestion des paramètres Core ............................................................................................................ 17
Modification du nom d'affichage du Core .................................................................................. 18
Changement de l'heure des tâches nocturnes ........................................................................... 18
Modification des paramètres de file d'attente de transfert ......................................................... 18
Réglage des paramètres de délai d'attente du client .................................................................. 18
Configuration des paramètres de cache de déduplication ........................................................ 19
Modification des paramètres du moteur ..................................................................................... 19
Modification des paramètres de déploiement ............................................................................20
Modification des paramètres de connexion de base de données ..............................................21
Gestion des événements ....................................................................................................................21
Configuration des groupes de notification ................................................................................. 22
Configuration d’un serveur de messagerie.................................................................................. 23
3
Configuration d’un modèle de notification par e-mail .............................................................. 24
Configuration de la réduction des répétitions ............................................................................ 25
Configuration de la rétention des événements .......................................................................... 25
Gestion des référentiels ..................................................................................................................... 25
Affichage des détails du référentiel.............................................................................................. 26
Vérification d'un référentiel ..........................................................................................................26
Gestion de la sécurité ........................................................................................................................ 26
Ajout d'une clé de chiffrement .................................................................................................... 27
Modification d'une clé de chiffrement ........................................................................................ 27
Modification d'une phrase d'authentification de clé de chiffrement ......................................... 27
Importation d'une clé de cryptage .............................................................................................. 28
Exportation d'une clé de chiffrement ..........................................................................................28
Suppression d'une clé de chiffrement .........................................................................................28
Gestion des comptes Cloud .............................................................................................................. 28
Ajout d’un compte Cloud............................................................................................................. 28
Modification d’un compte Cloud................................................................................................. 30
Définition des paramètres d'un compte Cloud........................................................................... 30
Suppression d’un compte Cloud...................................................................................................31
Surveillance du système DL1000 ....................................................................................................... 31
Mise à niveau du système DL1000......................................................................................................31
Réparation du système DL1000..........................................................................................................31
Restauration automatique rapide de l'appliance.......................................................................... 31
3 Protection des stations de travail et des serveurs ....................................... 34
À propos de la protection des stations de travail et des serveurs ....................................................34
Déploiement d'un agent (installation en mode Pousser) ................................................................. 34
Protection d'une machine ................................................................................................................. 35
Suspension et reprise de la protection ........................................................................................ 37
Déploiement du logiciel de l'agent lors de la protection d'un agent..........................................38
Comprendre les horaires de protection ........................................................................................... 38
Création d’horaires personnalisés................................................................................................ 39
Modification des horaires de protection .....................................................................................40
Configuration des paramètres de la machine protégée ...................................................................41
Affichage et modification des paramètres de configuration ...................................................... 41
Affichage des informations système d'un ordinateur ................................................................. 42
Affichage d'informations de licence ............................................................................................42
Modification des paramètres de transfert ................................................................................... 43
Archivage des données.......................................................................................................................45
Création d'une archive ................................................................................................................. 45
Importation d'une archive ............................................................................................................48
Archivage dans un Cloud..............................................................................................................49
Affichage des diagnostics du système .............................................................................................. 49
4
Affichage des journaux de machine ............................................................................................ 49
Téléchargement des journaux de la machine............................................................................. 49
Annulation d'opérations d'un ordinateur .................................................................................... 50
Affichage de l'état d'une machine et d'autres détails ................................................................. 50
Gestion de plusieurs machines .......................................................................................................... 51
Déploiement sur plusieurs machines ...........................................................................................51
Surveillance du déploiement de plusieurs machines ..................................................................52
Protection de plusieurs machines................................................................................................ 52
Surveillance de la protection de plusieurs machines ................................................................. 54
4 Restauration de données.................................................................................. 55
Gestion de la restauration ..................................................................................................................55
Gestion des instantanés et points de restauration ............................................................................55
Affichage de points de restauration .............................................................................................55
Affichage d'un point de restauration spécifique.......................................................................... 56
Montage d'un point de restauration pour une machine Windows ............................................ 57
Démontage des points de restauration sélectionnés ................................................................. 58
Démontage de tous les points de restauration ...........................................................................58
Montage d'un point de restauration pour une machine Linux ...................................................58
Suppression de points de restauration ........................................................................................58
Suppression d'une chaîne de points de restauration orphelins.................................................. 59
Forcer un instantané .................................................................................................................... 60
Restauration des données ................................................................................................................. 60
À propos de l'exportation des données protégées de machines Windows vers des
machines virtuelles....................................................................................................................... 60
Gestion des exportations.............................................................................................................. 61
Exportation des informations de sauvegarde de votre machine Windows vers une
machine virtuelle .......................................................................................................................... 63
Exportation des données Windows à l'aide de l'exportation ESXi ..............................................63
Exportation des données à l'aide de l'exportation VMware Workstation ...................................65
Exportation des données Windows à l'aide de l'exportation Hyper-V ...................................... 68
Exportation des données Windows à l’aide d’une exportation Oracle VirtualBox .....................71
Restauration de volumes à partir d’un point de restauration ..................................................... 73
Restauration des volumes d'une machine Linux à l’aide de la ligne de commande ................. 76
Lancement d'une restauration sans système d'exploitation (BMR) pour des machines
Windows ............................................................................................................................................. 77
Stratégie d'exécution d'une restauration complète (BMR) d'une machine Windows ............... 78
Exécution d'une restauration sans système d'exploitation (BMR) pour une machine Linux .......... 83
Installation de l'utilitaire d'écran................................................................................................... 85
Création de partitions amorçables sur une machine Linux.........................................................85
5 Réplication de points de restauration............................................................ 86
5
Réplication...........................................................................................................................................86
Schéma d'exécution d'une réplication .............................................................................................. 87
Réplication vers un core autogéré................................................................................................87
Réplication vers un core géré par un tiers....................................................................................91
Réplication d'un nouvel agent ......................................................................................................91
Réplication de données d'agent d'une machine .........................................................................92
Définir la priorité de réplication d'un agent .................................................................................93
Surveillance de la réplication ....................................................................................................... 93
Paramètres de gestion de réplication ......................................................................................... 94
Suppression d'une réplication ........................................................................................................... 95
Suppression d’une machine protégée de la réplication sur le Core source...............................95
Suppression d’une machine protégée sur le Core cible..............................................................95
Supprimer un core cible de la réplication.................................................................................... 96
Supprimer un core source de la réplication................................................................................ 96
Restauration de données répliquées .................................................................................................96
Présentation du basculement et de la restauration ..........................................................................97
Exécution d'un basculement ........................................................................................................97
Effectuer une restauration ........................................................................................................... 98
6 Rapports...............................................................................................................99
À propos des rapports ........................................................................................................................99
À propos de la barre d'outils Rapports .............................................................................................. 99
À propos des rapports de conformité ...............................................................................................99
À propos des rapports d'erreurs ...................................................................................................... 100
À propos du rapport de résumé de core ........................................................................................ 100
Résumé des référentiels ............................................................................................................ 100
Résumé des agents .....................................................................................................................101
Génération d'un rapport pour un core ou un agent .......................................................................101
À propos des rapports de core de la Central Management Console ............................................ 102
Génération d'un rapport depuis la Central Management Console ................................................102
7 Obtention d'aide............................................................................................... 103
Recherche de documentation et de mises à jour logicielles.......................................................... 103
Documentation........................................................................................................................... 103
Mises à jour logicielles................................................................................................................ 103
Contacter Dell................................................................................................................................... 103
Commentaires sur la documentation.............................................................................................. 103
6
Présentation du système Dell DL1000
1
Le système Dell DL1000 combine la sauvegarde et la réplication dans un produit de protection des
données unifiées. Il assure la fiabilité des restaurations des données des applications à partir de vos
sauvegardes pour protéger les machines virtuelles et physiques. Votre appliance est capable de gérer
jusqu’à des téraoctets de données grâce à la déduplication globale, la compression, le cryptage et la
réplication intégrés à une infrastructure privée ou publique du cloud. Les applications et données de
serveur peuvent être restaurées en quelques minutes pour des raisons de conservation des données (DR)
et de conformité.
Le système DL1000 prend en charge les environnements à plusieurs hyperviseurs sur les clouds privés et
publics VMware vSphere et Microsoft Hyper-V.
Technologies principales du système Dell DL1000
Votre appliance combine les technologies suivantes :
•
Live Recovery
•
Universal Recovery
•
Déduplication globale réelle
•
Cryptage
Live Recovery
Live Recovery est une technologie de restauration instantanée pour les VM ou les serveurs. Elle donne un
accès quasiment continu aux volumes de données sur les serveurs virtuels ou physiques.
La technologie de réplication et de sauvegarde du système DL1000 enregistre des instantanés simultanés
de plusieurs VM ou serveurs protégeant quasiment instantanément les données et les systèmes. Vous
pouvez recommencer à utiliser le serveur en montant le point de restauration sans avoir à attendre une
restauration complète dans le stockage de production.
Universal Recovery
La fonction Universal Recovery offre une souplesse illimitée de restauration des ordinateurs. Vous pouvez
restaurer vos sauvegardes depuis des systèmes physiques vers des machines virtuelles, depuis des
machine virtuelles vers d'autres machines virtuelles, depuis des machines virtuelles vers des systèmes
physiques ou depuis des systèmes physiques vers des systèmes physiques, puis effectuer des
restaurations sans système d'exploitation (BMR) sur du matériel différent.
La technologie Universal Recovery accélère aussi les transferts multiplateformes entre les machines
virtuelles ; par exemple, transfert de VMware vers Hyper-V ou d'Hyper-V vers VMware. Universal Recovery
effectue des constructions dans la récupération au niveau des applications, des éléments et des objets
7
(fichiers individuels, dossiers, éléments, e-mails, éléments de calendrier, bases de données et
applications).
Déduplication globale réelle
La déduplication globale élimine les données redondantes ou dupliquées en effectuant des sauvegardes
incrémentielles au niveau bloc des machines.
La structure de disque standard d'un serveur comporte le système d'exploitation, l'application et les
données. Dans la plupart des environnements, les administrateurs utilisent souvent une installation
commune du système d'exploitation de serveur et de poste de travail sur plusieurs systèmes pour un
déploiement et une gestion plus efficaces. Lorsque la sauvegarde est réalisée au niveau du bloc sur
plusieurs machines, vous obtenez une vue plus détaillée des éléments figurant dans la sauvegarde et de
ceux qui n'y sont pas, quelle que soit la source. Ces données incluent le système d'exploitation, les
applications et les données d'application de l'ensemble de l'environnement.
Figure 1. Diagramme de la déduplication globale réelle
Cryptage
Le système DL1000 fournit une fonction de cryptage pour protéger les sauvegardes et les données au
repos contre toute utilisation et tout accès non autorisés afin de garantir la confidentialité des données.
Les données sont accessibles et peuvent être décryptées à l’aide de la clé de cryptage. Le cryptage est
effectué en ligne sur les données d’instantané, à la vitesse de transmission de ligne sans affecter les
performances.
Fonctions de protection des données du Dell DL1000
Core Dell DL1000
Le Core est le composant central de l’architecture de déploiement DL1000. Il stocke et gère les
sauvegardes de machine et fournit des services pour la sauvegarde, la récupération, la conservation, la
réplication, l'archivage et la gestion. Le Core est un ordinateur adressable sur le réseau exécutant une
variante 64 bits des systèmes d'exploitation Microsoft Windows Server 2012 R2 Foundation et Standard.
L’appliance exécute la compression, le cryptage et la déduplication intégrés basés sur la cible des
8
données reçues de l’agent. Le Core stocke alors les sauvegardes des instantanés dans le référentiel qui
réside sur l’appliance. Les Cores sont appariés pour la réplication.
Le référentiel réside dans le stockage interne dans le core. Ce dernier est géré en accédant à l'URL
https://CORENAME:8006/apprecovery/admin depuis un navigateur Web compatible Javascript.
Agent intelligent Dell DL1000
Le Smart Agent est installé sur la machine à Core protégé. Le Smart Agent fait le suivi des modifications
apportées aux blocs du volume de disques, puis crée un instantané des blocs modifiés selon une
fréquence de protection définie. L'approche permanente des instantanés incrémentiels au niveau du bloc
évite d'avoir à copier de manière répétée les mêmes données de la machine protégée vers le Core.
Une fois configuré, l’agent utilise une technologie intelligente pour faire le suivi des blocs modifiés sur les
volumes de disques protégés. Lorsque l’instantané est prêt, il est rapidement transféré vers le Core à l’aide
de connexions à base de sockets, multithreads intelligentes.
Processus d'instantané
Le processus de protection de votre DL1000 démarre lorsqu'une image de base est transférée d'une
machine protégée au Core ; c'est le seul moment où une copie complète de la machine doit être
transportée sur le réseau lors d'une opération normale, suivie d'instantanés incrémentiels définitifs. Le
DL1000 Agent pour Windows utilise le service de copie Microsoft Volume Shadow copy Service (VSS)
pour geler ou suspendre les données d'application sur un disque pour capturer une sauvegarde
compatible avec le système de fichiers et l'application. Lors de la création d'un instantané, l'enregistreur
VSS situé sur le serveur cible empêche l'écriture du contenu sur le disque. Au cours du processus d'arrêt
de l'écriture du contenu sur le disque, toutes les opérations d'E/S du disque sont mises en file d'attente et
reprennent uniquement une fois l'instantané terminé, tandis que les opérations en cours se terminent et
que tous les fichiers ouverts se ferment. Le processus de création d'une copie miroir n'affecte pas de
manière significative les performances du système de production.
Le système DL1000 utilise Microsoft VSS, car il dispose du support intégré pour toutes les technologies
internes Windows, notamment NTFS, Registre, Active Directory, pour vider les données sur disque avant
de créer l’instantané. De plus, d’autres applications d’entreprise comme Microsoft Exchange et SQL
Server utilisent les plug-ins Enregistreur VSS pour recevoir une notification lorsqu’un instantané est
préparé et lorsqu’elles doivent vider sur disque leurs pages de base de données utilisées pour placer la
base de données dans un état de transaction cohérent. Les données capturées sont rapidement
transférées et stockées sur le core.
Réplication : site de reprise après sinistre ou fournisseur de services
La réplication est le processus qui consiste à copier des points de restauration depuis un core AppAssure
et à les transmettre à un autre core AppAssure dans un emplacement séparé en vue de récupération
après sinistre. Ce processus requiert une relation source-cible entre au moins deux cores.
Le core source copie les points de restauration des machines protégées sélectionnées, puis transmet de
manière asynchrone et continue les données d’instantané incrémentielles au core cible sur un site distant
de reprise après sinistre. Vous pouvez configurer la réplication sortante vers un centre de données
appartenant à la société ou dans un site de récupération après sinistre distant (à savoir, un core cible
autogéré). Ou bien, vous pouvez configurer la réplication sortante vers un fournisseur tiers de services
gérés (MSP) ou encore le fournisseur du cloud qui héberge la sauvegarde hors site et les services de
reprise après sinistre. Lors de la réplication d’un core cible tiers, vous pouvez utiliser les workflows
9
intégrés, qui vous permettent de demander des connexions et de recevoir des notifications automatiques
de rétroinformation.
La réplication est gérée en fonction des machines protégées. Toute machine (ou toutes les machines)
protégée ou répliquée sur un core source peut être configurée pour se répliquer vers un core cible.
La réplication s'optimise automatiquement grâce à un algorithme unique (RMW -Read-Match-Write)
Lecture-Correspondance-Écriture étroitement associé à la déduplication. Au moyen de la réplication
RMW, le service de réplication source et cible établit la correspondance des clés avant le transfert de
données, puis ne fait la réplique que des données compressées, chiffrées et dédupliquées sur le réseau
étendu WAN, ce qui réduit de 10 x les besoins en bande passante.
La réplication commence par l'amorçage : le transfert initial d'images de base dédupliquées et
d'instantanés incrémentiels de machines protégées, ce qui peut ajouter jusqu'à des centaines ou des
milliers de gigaoctets de données. La réplication initiale peut être amorcée vers le noyau cible à l'aide de
supports externes. D'habitude, ceci est utile pour de gros ensembles de données ou des sites dont les
liens sont lents. Les données d'une archive d'amorçage sont compressées, chiffrées et dédupliquées. Si la
taille totale de l'archive est supérieure à l'espace disponible sur un support amovible, l'archive peut être
fractionnée sur plusieurs périphériques selon l'espace disponible sur le support. Pendant le processus
d'amorçage, les points de restauration incrémentiels se répliquent sur le site cible. Une fois que le core
cible a fini de consommer l'archive d'amorçage, les points de restauration incrémentiels répliqués se
synchronisent automatiquement.
Restauration
La restauration peut être réalisée sur le site local ou sur le site à distance répliqué. Une fois que le
déploiement est stable avec une protection locale et une réplication optionnelles, le système DL1000
Core permet de réaliser une restauration à l'aide de Verified Recovery, Universal Recovery ou Live
Recovery.
Restauration en tant que service (RaaS, Recovery-as-a-Service)
Les fournisseurs de services gérés (MSP, Managed Service Providers) peuvent tirer pleinement parti du
système DL1000 en tant que plateforme pour fournir des services RaaS. RaaS facilite la restauration
complète dans le cloud en répliquant les serveurs physiques et virtuels des clients. Les clouds des
fournisseurs de service sont utiles en tant que machines virtuelles pour prendre en charge les tests de
restauration ou les opérations de restauration. Les clients qui souhaitent effectuer une restauration dans
le cloud peuvent configurer la réplication sur leurs machines protégées sur les cores locaux vers un
fournisseur de services AppAssure. En cas de sinistre, les fournisseurs MSP peuvent immédiatement
activer les machines virtuelles du client.
Le système DL1000 n’est pas mutualisé. Les fournisseurs MSP peuvent utiliser le système DL1000 sur
plusieurs sites et créer un environnement mutualisé.
Virtualisation et cloud
DL1000 Core est prêt pour le cloud, ce qui permet de tirer parti de la capacité de traitement du cloud
pour la restauration et l'archivage.
Le système DL1000 peut exporter n'importe quelle machine protégée ou répliquée vers des versions sous
licence de VMware ou Hyper-V. Dans le cas d’exportations continues, la machine virtuelle est mise à jour
de façon incrémentielle après chaque instantané. Les mises à jour incrémentielles sont rapides et
10
fournissent des clones de secours prêts à être mis sous tension en un seul clic. Les exportations de
machine virtuelle prises en charge sont les suivantes :
•
VMware Workstation ou Server dans un dossier
•
Exportation directe vers un hôte Vsphere ou ESXi VMware
•
Exportation vers Oracle VirtualBox
•
Microsoft Hyper-V Server sur Windows Server 2008 (x64)
•
Microsoft Hyper-V Server sur Windows Server 2008 R2
•
Microsoft Hyper-V Server sous Windows Server 2012 R2
Désormais, vous pouvez archiver les données du référentiel vers le cloud à l'aide de plateformes telles
que Microsoft Azure, Amazon S3, Rackspace Cloud Block Storage ou d'autres services cloud OpenStack.
Architecture de déploiement du Dell DL1000
L'architecture de déploiement DL1000 est constituée de composants locaux et distants. Les composants
distants peuvent être facultatifs pour les environnements qui n'ont pas besoin d'utiliser un site de
récupération après sinistre ou un fournisseur de services gérés (MSP) pour effectuer la restauration hors
site. Un déploiement local de base comprend un serveur de sauvegarde appelé core, et une ou plusieurs
machines protégées dénommées agents. Le composant hors site est activé à l'aide de la réplication, pour
fournir des fonctionnalités de restauration complète sur le site de reprise après sinistre. DL1000 core
utilise des images de base et des instantanés incrémentiels pour compiler les points de restauration des
agents protégés.
En outre, le système DL1000 reconnaît les applications car il peut détecter la présence de Microsoft
Exchange et SQL et de leurs bases de données et fichiers journaux respectifs. Les sauvegardes sont
effectuées à l’aide d’instantanés de niveau bloc avec reconnaissance d'application. Le système DL1000
effectue une troncature des journaux du serveur Microsoft Exchange protégé.
Le diagramme suivant montre un déploiement DL1000 simple. Les agents DL1000 sont installés sur des
machines, telles qu’un serveur de fichiers, un serveur de messagerie, serveur de base de données, ou des
machines virtuelles sont connectées à un seul DL1000 Core et protégées par ce dernier qui comprend le
référentiel de stockage central. Le portail de licences logicielles Dell gère les abonnements aux licences,
les groupes et les utilisateurs pour les agents et les cores dans l'environnement. Le port permet aux
utilisateurs de se connecter, d'activer des comptes, de télécharger du logiciel et de déployer des agents
et des cores en fonction de votre licence pour l'environnement.
11
Figure 2. Architecture de déploiement Dell DL1000
Vous pouvez également déployer plusieurs DL1000 Cores, comme le montre le diagramme suivant. Une
console centrale gère plusieurs cores.
Figure 3. Architecture de déploiement de plusieurs DL1000 Cores
Autres informations utiles
REMARQUE : Pour tous les documents Dell OpenManage, rendez-vous sur dell.com/
openmanagemanuals.
REMARQUE : Vérifiez toujours si des mises à jour sont disponibles sur le site dell.com/support/
home et lisez-les en premier, car elles remplacent souvent les informations contenues dans les
autres documents.
REMARQUE : Pour toute documentation concernant Dell OpenManage Server Administrator, voir
dell.com/openmanage/manuals.
Votre documentation de produit inclut :
12
Guide de mise en
route
Présente les fonctions du système, la définition du système et les caractéristiques
techniques. Ce document est aussi livré avec votre système.
Présentation des
informations
système
La Présentation des informations système fournit des informations sur la
configuration du matériel et l'installation du logiciel sur votre solution AppAssure.
Manuel du
propriétaire
Fournit des informations sur les caractéristiques du système, ainsi que des
instructions relatives au dépannage et à l'installation ou au remplacement de
composants du système.
Guide de
déploiement
Fournit des informations sur le déploiement du matériel et le déploiement initial de
l'appliance.
Guide d'utilisation
Fournit des informations sur la configuration et la gestion du système.
Notes de mise à
jour
Fournit les informations produit et des informations supplémentaires sur l'appliance
Dell DL1000.
Guide
d'interopérabilité
Fournit des informations sur les logiciels et matériels pris en charge pour
l'appliance DL4000, ainsi que les considérations, recommandations et règles
d'utilisation.
Guide d'utilisation
d'OpenManage
Server
Administrator
Fournit des informations sur l'utilisation de Dell OpenManage Server Administrator
pour gérer votre système.
Support de
ressources
Tous les supports fournis avec le système contiennent de la documentation et des
outils permettant de configurer et de gérer le système, notamment ceux qui
concernent le système d'exploitation, le logiciel de gestion du système, les mises à
jour du système et les composants système achetés avec le système.
13
Utilisation du système DL1000
2
Accès à la console Core DL1000
Pour accéder à DL1000 Core Console :
1.
mettez à jour les sites de confiance dans le navigateur.
2.
Configurez le navigateur pour accéder à distance à DL1000 Core Console. Voir Configuration des
navigateurs pour accéder à distance Core Console.
3.
Effectuez l'une des tâches suivantes pour accéder à DL1000 Core Console :
•
connectez-vous localement au serveur DL1000 Core, puis double-cliquez sur l'icône Core
Console.
•
Ou, entrez l'une des URL suivantes dans votre navigateur Web :
– https://<NomDeVotreServeurCore>:8006/apprecovery/admin/core ou
– https://<AdresseIPDeVotreServeurCore>:8006/apprecovery/admin/core
Mise à jour des sites de confiance dans Internet Explorer
Pour mettre à jour les sites de confiance dans Internet Explorer :
1.
Ouvrez Internet Explorer.
2.
Si les menus Fichier, Modifier la vue et autres ne sont pas affichés, appuyez sur <F10>.
3.
Cliquez sur le menu Outils et sélectionnez Options Internet.
4.
Dans la fenêtre Options Internet, cliquez sur l'onglet Sécurité.
5.
Cliquez sur Sites de confiance et cliquez sur Sites.
6.
Dans Ajouter ce site Web à la zone, saisissez https://[Nom d'affichage] et utilisez le nouveau nom
que vous avez fourni pour le nom d'affichage.
7.
Cliquez sur Add (Ajouter).
8.
Sous Ajouter ce site Web à la zone, entrez about:blank.
9.
Cliquez sur Add (Ajouter).
10. Cliquez sur Fermer, puis sur OK.
Configuration des navigateurs pour accéder à distance à Core Console
Pour accéder à Core Console depuis une machine distante, vous devez modifier les paramètres de votre
navigateur.
REMARQUE : Pour ce faire, connectez-vous au système en tant qu’administrateur.
REMARQUE : Google Chrome utilise les paramètres Microsoft Internet Explorer. Modifiez les
paramètres du navigateur Chrome à l’aide d’Internet Explorer.
14
REMARQUE : Veillez à activer la configuration de sécurité renforcée d’Internet Explorer lorsque
vous accédez à Core web Console localement ou à distance. Pour activer la configuration de
sécurité renforcée d’Internet Explorer :
1.
Ouvrez le Gestionnaire de serveur.
2.
Sélectionnez Configuration de sécurité renforcée d’Internet Explorer du serveur local sur la
droite. Vérifiez que la fonction est activée.
Pour modifier les paramètres de navigateur dans Internet Explorer et Chrome :
1.
Ouvrez Internet Explorer.
2.
Dans le menu Outils , sélectionnez Options Internet, onglet Sécurité.
3.
Cliquez sur Sites de confiance et cliquez sur Sites.
4.
Désélectionnez l'option Exiger la vérification du serveur (https) pour tous les sites de cette zone,
puis ajoutez http://<nom d'hôte ou adresse IP du serveur de l'Appliance hébergeant
AppAssure Core> à la zone Sites de confiance.
5.
Cliquez sur Fermer, sélectionnez Sites de confiance, puis cliquez sur Personnaliser le niveau.
6.
Faites défiler l'affichage jusqu'à Divers → Affiche un contenu mixte et sélectionnez Activer.
7.
Faite défiler l'affichage jusqu'au bas de l'écran vers l'entrée Authentification utilisateur → Ouverture
de session, puis sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de passe
actuel.
8.
Cliquez sur OK, puis sélectionnez l'onglet Avancé.
9.
Faites défiler la liste jusqu'à Multimédia, puis sélectionnez Lire les animations dans les pages Web.
10. Faites défiler l'écran jusqu'à Sécurité, sélectionnez Activer l'authentification Windows intégrée, puis
cliquez sur OK.
Pour modifier les paramètres du navigateur Mozilla Firefox :
1.
Dans la barre d'adresse de Firefox, entrez about:config, puis, à l'invite, cliquez sur Je ferai attention,
promis.
2.
Recherchez le terme ntlm.
La recherche doit renvoyer au moins trois résultats.
3.
4.
Double-cliquez sur network.automatic-ntlm-auth.trusted-uris et entrez les paramètres suivants, en
fonction de votre machine :
•
Pour les machines locales, entrez le nom d'hôte.
•
Pour les machines distantes, entrez le nom d'hôte et l'adresse IP, séparés par une virgule, du
système d'appliance qui héberge AppAssureCore ; par exemple, AdresseIP,nom d'hôte.
Redémarrez Firefox.
Gestion des licences
Vous pouvez gérer les licences DL1000 directement dans Core Console. Depuis la console, vous pouvez
modifier la clé de licence et contacter le serveur de licences. Vous pouvez également accéder au portail
des licences Dell AppAssure depuis la page Licences dans Core Console.
La page Licences contient les informations suivantes :
•
Type de licence
15
•
État de licence
•
Nombre de machines protégées
•
État de la dernière réponse reçue du serveur de gestion des licences
•
Heure du dernier contact avec le serveur de gestion des licences
•
Prochaine tentative de contact programmée avec le serveur de gestion des licences
•
Contraintes de licence
Modifier une clé de licence
Pour modifier une clé de licence :
1.
Accédez à Core Console, puis sélectionnez Configuration → Licences.
La page Licences s'affiche.
2.
Dans la page Détails de la licence, cliquez sur Modifier.
La boîte de dialogue Modifier la clé de licence s'affiche.
3.
Dans la boîte de dialogue Modifier la clé de licence, entrez la nouvelle clé de licence, puis cliquez
sur OK.
Contacter le serveur de Portail de licences
Core Console contacte le serveur de portail pour mettre à jour les modifications apportées au portail de
licences. La communication avec le serveur de portail intervient à des intervalles définis, mais vous
pouvez établir la communication à la demande.
Pour contacter le serveur de portail :
1.
Accédez à la Core Console, puis cliquez sur Configuration → Licences.
La page Licences s'affiche.
2.
À partir de l'option Licence Server, cliquez sur Contacter maintenant.
Modification manuelle de la langue d'AppAssure
AppAssure vous permet de changer la langue sélectionnée lors de l'exécution de l'Assistant Configuration
de l'appliance AppAssure par l'une des langues prises en charge.
Pour changer la langue d'AppAssure par la langue souhaitée :
1.
Lancez l'Éditeur de registre à l'aide de la commande regdit.
2.
Rendez-vous sur HKEY_LOCAL_MACHINE → SOFTWARE → AppRecovery → Core → Localization.
3.
Ouvrez Lcid.
4.
Sélectionnez Valeur décimale.
5.
Entrez la valeur correspondant à la langue requise dans la case Données de la valeur. Les
valeurs correspondant aux langues prises en charge sont les suivantes :
16
a.
Anglais : 1033
b.
Portugais brésilien : 1046
c.
Espagnol : 1034
d.
Français : 1036
e.
Allemand : 1031
f.
Chinois simplifié : 2052
g.
Japonais : 1041
6.
h. Coréen : 1042
Cliquez avec le bouton droit de la souris et redémarrez les services dans l'ordre indiqué :
a.
WMI (infrastructure de gestion Windows)
b.
Service Internet SRM
7.
c. AppAssure Core
Effacez le cache du navigateur.
8.
Fermez le navigateur et redémarrez la Core Console depuis l'icône sur le bureau.
Modification de la langue du système d'exploitation au cours de l'installation
Sur une installation fonctionnant sous Windows, vous pouvez utiliser le Panneau de configuration pour
sélectionner des packs de langue et configurer des paramètres internationaux supplémentaires.
Pour modifier la langue du SE :
REMARQUE : Il est recommandé que la langue du système d'exploitation et celle d'AppAssure soient
identiques. Dans le cas contraire, certains messages peuvent être affichés dans plusieurs langues.
REMARQUE : Il est recommandé de modifier la langue du système d'exploitation avant de modifier
celle d'AppAssure.
1.
Sur la page Démarrer, entrez Langue, et assurez-vous que le domaine de recherche est défini sur
Paramètres.
2.
Dans le volet Résultats, sélectionnez Langue.
3.
Dans le volet Modifier vos préférences linguistiques , sélectionnez Ajouter une langue.
4.
Parcourir ou rechercher la langue que vous souhaitez installer.
Par exemple, sélectionnez Catalan, puis sélectionnez Ajouter. Le catalan a été ajouté comme l'une
des langues.
5.
Dans le volet Modifier vos préférences de langue, sélectionnez Options en regard de la langue
ajoutée.
6.
Si un pack de langue est disponible pour votre langue, sélectionnez Télécharger et installer
le pack de langue.
7.
Lorsque le pack de langue est installé, la langue est affichée comme étant disponible en tant que
langue d'affichage de Windows.
8.
Pour faire de cette langue votre langue d'affichage, déplacez-la en haut de votre liste de langues.
9.
Pour que le changement prenne effet, déconnectez-vous de Windows puis reconnectez-vous.
Gestion des paramètres Core
Les paramètres Core permettent de définir divers paramètres de configuration et de performance. La
plupart des paramètres sont configurés pour un usage optimal, mais vous pouvez modifier les paramètres
suivants :
•
Généralités
•
Tâches nocturnes
•
File d'attente de transfert
•
Paramètres d'expiration du délai d'attente client
•
Configuration du cache de déduplication
•
Paramètres de connexion de base de données
17
Modification du nom d'affichage du Core
REMARQUE : Il est recommandé de sélectionner un nom d’affichage permanent au cours de la
configuration initiale de l'appliance. Si vous le modifiez ensuite, vous devez effectuer plusieurs
étapes manuellement pour vous assurer que le nouveau nom d’hôte soit appliqué et que l’appliance
fonctionne correctement.
Pour modifier le nom d'affichage du core :
1.
Accédez à Core Console, puis cliquez sur Configuration → Paramètres.
2.
Dans la section Général, cliquez sur Modifier.
La boîte de dialogue Nom d'affichage s'affiche.
3.
Dans la zone de texte Nom d'affichage entrez le nouveau nom d'affichage du core.
4.
Cliquez sur OK.
Changement de l'heure des tâches nocturnes
L’option Travail nocturne planifie les tâches telles que le cumul, la capacité d'attachement et la troncature
pour les agents protégés par le core.
Pour régler l'heure de tâche nocturne :
1.
Accédez à Core Console, puis sélectionnez Configuration → Paramètres.
2.
Dans la section Tâches nocturnes, cliquez sur Modifier.
La boîte de dialogue Tâches nocturnes s'affiche.
3.
Dans la zone de texte Heure des tâches nocturnes, entrez une nouvelle heure de début.
4.
Cliquez sur OK.
Modification des paramètres de file d'attente de transfert
Les paramètres de file d'attente de transfert sont définis au niveau du core ; ils déterminent le nombre
maximal de transfert simultanés et le nombre maximal de tentatives de transfert des données.
Pour modifier les paramètres de file d'attente de transfert :
1.
Accédez à Core Console, puis cliquez sur Configuration → Paramètres.
2.
Dans la section File d'attente de transfert, cliquez sur Modifier.
La boîte de dialogue File d'attente de transfert s'affiche.
3.
Dans le champ Nombre maximal de transferts simultanés, entrez une valeur pour mettre à mettre à
jour le nombre de transferts simultanés.
Définissez une valeur comprise entre 1 et 60. Plus la valeur est faible, plus la charge du réseau et des
autres ressources système est faible. Avec l'augmentation du nombre des agents traités, la charge
système augmente également.
4.
Dans le champ Nombre maximal de nouvelles tentatives, entrez une valeur pour mettre à jour le
nombre de nouvelles tentatives.
5.
Cliquez sur OK.
Réglage des paramètres de délai d'attente du client
Paramètres de délai d’attente du client spécifie le nombre de secondes ou minutes pendant lequel le
serveur attend avant expiration du délai lors de la connexion à un client.
18
Pour régler les paramètres de délai d'attente du client :
1.
Accédez à Core Console, puis cliquezConfiguration → Paramètres.
2.
Dans la section Définition des paramètres de délai d'attente du client, cliquez sur Modifier.
La boîte de dialogue Paramètres de délai d'attente du client s'affiche.
3.
Dans le champ Délai d'attente de connexion, entrez le délai imparti, en nombre de minutes et de
secondes.
4.
Dans le champ Délai d'attente de lecture/écriture, entrez le délai imparti (en minutes et secondes)
pour un événement de lecture/écriture.
5.
Cliquez sur OK.
Configuration des paramètres de cache de déduplication
La déduplication globale réduit la quantité d’espace de stockage disque requis pour les données
sauvegardées. Le gestionnaire DVM (Gestionnaire de volumes de déduplication) combine un ensemble
d’emplacements de stockage dans un même référentiel. Le cache de déduplication contient les
références à des blocs uniques. Par défaut, le cache de déduplication est de 1,5 Go. Si les informations
redondantes finissent par saturer le cache, le référentiel ne peut plus tirer pleinement parti de la
déduplication dans le référentiel pour les nouvelles données ajoutées. Dans ce cas, vous pouvez
augmenter la taille du cache de déduplication en modifiant sa configuration dans Console Core.
Pour configurer les paramètres de cache de déduplication :
1.
Accédez à Core Console, puis cliquez sur Configuration → Paramètres.
2.
Dans la section Configuration du cache de déduplication, cliquez sur Modifier.
La boîte de dialogue Configuration du cache de déduplication s'affiche.
3.
Dans la zone de texte Emplacement du cache principal, entrez l’emplacement du cache principal
mis à jour.
4.
Dans la zone de texte Emplacement du cache secondaire, entrez l’emplacement du cache
secondaire mis à jour.
5.
Dans la zone de texte Emplacement du cache des métadonnées, entrez l’emplacement du cache
des métadonnées mis à jour.
6.
Cliquez sur OK.
REMARQUE : Vous devez redémarrer le Service de core pour que les modifications prennent
effet.
Modification des paramètres du moteur
Pour modifier les paramètres du moteur :
1.
Accédez à Core Console, puis cliquez sur Configuration → Paramètres.
2.
Dans la section Configuration du moteur de relecture, cliquez sur Modifier.
La boîte de dialogue Configuration du moteur de relecture s'affiche.
3.
Dans la boîte de dialogue Configuration du moteur de relecture, spécifiez l'adresse IP. Choisissez
l'une des options suivantes :
•
4.
Pour utiliser l'adresse IP préférée depuis votre TCP/IP, cliquez sur Déterminé automatiquement.
• Pour entrer manuellement une adresse IP, cliquez sur Utiliser une adresse IP spécifique.
Entrez les informations concernant la configuration comme suit :
19
Zone de texte
Description
Port préférable
Entrez un numéro de port ou acceptez le paramètre par défaut (le port par
défaut est 8007). Le port est utilisé pour spécifier le canal de communication
du moteur.
Groupe Admin
Entrez le nouveau nom du groupe d'administration. Le nom par défaut est
BUILTIN\Administrators.
Longueur d'E/S
asynchrones
minimale
Entrez la valeur ou choisissez le paramètre par défaut. Elle décrit la longueur
entrée/sortie minimale. Le paramètre par défaut est 65536.
Taille du tampon
de réception
Entrez une taille du tampon entrant ou acceptez le paramètre par défaut. Le
paramètre par défaut est 8192.
Taille du tampon
d'envoi
Entrez une taille de tampon d'envoi sortant ou acceptez le paramètre par
défaut. Le paramètre par défaut est 8192.
Expiration du délai Entrez la valeur d'expiration du délai d'attente de lecture ou choisissez le
d'attente de
paramètre par défaut. Le paramètre par défaut est 00:00:30.
lecture
Expiration du délai Entrez la valeur d'expiration du délai d'attente d'écriture ou choisissez le
d'attente
paramètre par défaut. Le paramètre par défaut est 00:00:30.
d'écriture
5.
Sélectionnez Aucun délai.
6.
Cliquez sur OK.
Modification des paramètres de déploiement
Pour modifier les paramètres de déploiement :
1.
Accédez à Core Console et cliquez sur l'onglet Configuration, puis sur Paramètres.
2.
Dans le volet Paramètres de déploiement, cliquez sur Modifier.
La boîte de dialogue Paramètres de déploiement s'ouvre.
3.
Dans la zone de texte Nom du programme d’installation de l’agent, entrez le nom du fichier
exécutable de l’agent. La valeur par défaut est Agentweb. exe.
4.
Dans la zone de texte Adresse de Core, entrez l’adresse du Core.
5.
Dans la zone de texte Délai de réception ayant échoué, indiquez le nombre de minutes qui doit
s’écouler sans activité avant l'expiration du délai d’attente.
6.
Dans le champ Nombre maximum d’installations parallèles, entrez le nombre maximal
d’installations qui peuvent être réalisées en parallèle.
7.
Sélectionnez l’un ou l'autre des paramètres facultatifs suivants ou les deux :
•
8.
20
Redémarrage automatique après installation
• Protection après le déploiement
Cliquez sur OK.
Modification des paramètres de connexion de base de données
Pour modifier les paramètres de connexion de base de données :
1.
Accédez à Core Console, puis cliquez sur Configuration → Paramètres.
2.
Dans la section Paramètres de connexion de base de données, effectuez l'une des tâches suivantes :
•
pour restaurer la configuration par défaut, cliquez sur Restaurer la valeur par défaut.
•
Pour modifier les paramètres de connexion de base de données, cliquez sur Modifier.
Lorsque vous cliquez sur Modifier, la boîte de dialogue Paramètres de connexion de base de
données s’affiche.
3.
Entrez les paramètres nécessaires pour modifier la connexion de base de données, comme suit :
Zone de texte
Description
Nom d'hôte
Entrez un nom d'hôte pour la connexion de base de données.
Port
Entrez un numéro de port pour la connexion de base de données.
Nom d'utilisateur
(facultatif)
Entrez un nom d'utilisateur d'accès et de gestion des paramètres de connexion
de base de données. Ce nom est utilisé pour spécifier le journal dans les
références d'accès à la connexion de base de données.
Mot de passe
(facultatif)
Entrez un mot de passe d'accès et de gestion des paramètres de connexion de
base de données.
Conserver
Entrez le nombre de jours de conservation de l'historique des événements et
l'historique des
des tâches pour la connexion de base de données.
événements et des
tâches pendant,
jours
4.
Cliquez sur Tester la connexion pour vérifier vos paramètres.
5.
Cliquez sur Enregistrer.
Gestion des événements
Le core inclut des ensemble d'événements prédéfinis qui peuvent être utilisés pour signaler aux
administrateurs les problèmes critiques sur le core ou les tâches de sauvegarde.
Dans l’onglet Événements, vous pouvez gérer les groupes de notification, les paramètres SMTP de
messagerie, les paramètres serveur, activer les journaux de trace, configurer le cloud, réduire les
répétitions et conserver les événements.
L’option Groupes de notification permet de gérer des groupes de notification à partir desquels vous
pouvez :
•
Spécifier un événement pour lequel vous voulez générer une alerte pour l'un des éléments suivants :
– Clusters
– Capacité d'attachement
– Tâches
– Licences
21
– Troncature du journal
– Archivage
– Service de core
– Exportation
– Protection
– Réplication
– Restauration
•
Spécifiez le type d'alerte (erreur, avertissement et informationnel).
•
Spécifiez à qui et où les alertes seront envoyées.
– Adresse e-mail
– Journaux d'événements Windows
– Syslog Server
•
Spécifiez un seuil horaire pour la répétition.
•
Spécifiez la période de rétention pour tous les événements.
Configuration des groupes de notification
Pour configurer les groupes de notification :
1.
Dans Core Console, sélectionnez Configuration → Événements.
2.
Cliquez sur Ajouter un groupe.
La boîte de dialogue Ajouter un groupe de notification s'affiche et présente deux panneaux :
•
Activer les alertes
•
Options de notification
Activation des alertes
L'activation des alertes permet de définir l’ensemble des événements système à consigner, de créer des
rapports et de définir des alertes.
REMARQUE : Pour créer des alertes pour tous les événements, sélectionnez Toutes les alertes.
•
Pour créer des alertes spécifiques pour les erreurs, les avertissements et les messages d’information
ou une combinaison, sélectionnez l’une des options suivantes :
– icône de triangle rouge (erreur)
– icône de triangle jaune (avertissement)
– cercle bleu (information)
– flèche courbée (restauration de la valeur par défaut)
•
Pour créer des alertes pour des événements spécifiques, cliquez sur > en regard du groupe concerné
et cochez la case pour activer l’alerte.
Configuration des options de notification
1.
Dans le volet Options de notification, spécifiez la méthode de prise en charge du processus de
notification.
Les options de notification sont les suivantes :
22
Zone de texte
Description
Notifier par
courrier
électronique
Définissez les destinataires de la notification par e-mail. Vous pouvez saisir
plusieurs adresses e-mail, ainsi que des adresses Cci et Cc, comme indiqué cidessous :
À:
•
Cc
•
Cci :
Notifier par
journal
d'événements
Windows
Sélectionnez cette option pour que les alertes soient signalées via le journal
des événements Windows.
Notifier par
syslogd
Sélectionnez cette option pour que les alertes soient signalées via sys logd.
Spécifiez les détails de sys logd dans les zones de texte suivantes :
Notifier par des
alertes Toast
2.
•
•
Nom d'hôte :
•
Port : 1
Sélectionnez cette option pour que l'alerte s’affiche sous la forme d'une
fenêtre contextuelle dans l’angle inférieur droit de l'écran.
Cliquez sur OK.
Le message suivant s’affiche : Le nom du groupe ne peut pas être modifié après la création du
groupe de notification. Voulez-vous vraiment utiliser ce nom ?.
•
Pour enregistrer le nom du groupe, cliquez sur Oui.
•
Pour modifier le nom du groupe, cliquez sur Non. Revenez à la fenêtre Options de notification,
mettez à jour le nom du groupe et les autres paramètres de groupe de notifications et
sauvegardez votre travail.
Configuration d’un serveur de messagerie
REMARQUE : Vous devez définir les paramètres de groupe de notification, notamment activer
l’option Notifier par e-mail pour pouvoir envoyer des messages d'alerte par e-mail.
Pour configurer un serveur de messagerie et un modèle de notification par e-mail
1.
Dans Core Console, cliquez sur Configuration → Événements.
2.
Dans le volet Paramètres Paramètres de messagerie, cliquez Serveur SMTP.
La boîte de dialogue Paramètres du serveur SMTP s'affiche.
3.
Entrez les informations du serveur de messagerie comme suit :
Zone de texte
Description
Serveur SMTP
Entrez le nom du serveur de messagerie que le modèle de notification par email doit utiliser. Selon la convention de nommage, le nom inclut le nom
d'hôte, le domaine et le suffixe, par exemple, smtp.gmail.com.
De
Entrez une adresse d'expéditeur qui servira à préciser l'adresse à laquelle le
modèle de notification par e-mail sera retourné, par exemple,
noreply@localhost.com.
23
Zone de texte
Description
Nom d'utilisateur
Entrez un nom d'utilisateur pour le serveur de messagerie.
Mot de passe
Entrez un mot de passe pour le serveur de messagerie.
Port
Entrez un numéro de port qui identifiera le port d'un serveur de messagerie,
par exemple, le port 587 pour Gmail.
La valeur par défaut est 25.
Délai (secondes)
Entrez une valeur pour spécifier la durée de la tentative de connexion avant
l'expiration du délai. Cette valeur s'utilise pour établir le temps en secondes
avant la survenue de l'expiration d'un délai lors de tentatives de connexion au
serveur d'e-mail.
La valeur par défaut est de 30 secondes.
TLS
4.
Sélectionnez cette option si le serveur de messagerie utilise une connexion
sécurisée telle que TLS(Transport Layer Security) ou SSL (Secure Sockets
Layer).
Cliquez sur Envoyer un e-mail de test, puis effectuez les opérations suivantes :
a. dans la boîte de dialogue Envoyer un e-mail de test, saisissez l'adresse e-mail de destination du
message de test et cliquez sur Envoyer.
b. Si le test échoue, quittez la boîte de dialogue d’erreur et la boîte de dialogue Envoyer un e-mail
de test et changer les paramètres de configuration du serveur de messagerie. Répétez l’étape 4.
c. Cliquez sur OK pour confirmer.
d. Vérifiez que l'e-mail de test a été envoyé.
e. Revenez dans la boîte de dialogue Paramètres du serveur SMTP, et cliquez sur Enregistrer pour
fermer la boîte de dialogue et enregistrer les paramètres.
Configuration d’un modèle de notification par e-mail
Pour pouvoir recevoir des notifications sur les événements, vous devez configurer un serveur de
messagerie et un modèle de notification par e-mail.
REMARQUE : Pour pouvoir recevoir des messages d’alerte par e-mail, définissez les paramètres de
groupe de notification et activer l’option Notifier par e-mail .
Pour configurer un serveur de messagerie et un modèle de notification par e-mail
1.
Dans Core Console, cliquez sur Configuration → Événements.
2.
Dans le volet Paramètres de messagerie, cliquez sur Modifier.
3.
Sélectionnez Activer les notifications par e-mail, puis entrez les informations du serveur de
messagerie suivantes :
La boîte de dialogue Modifier la configuration des notifications par e-mail apparaît.
4.
24
Zone de texte
Description
Objet de l'e-mail
Entrez l'objet du modèle d'e-mail qui servira à définir l'objet d'un modèle de
notification par e-mail, par exemple, <hostname> - <level> <name>.
E-mail
Entrez les informations de corps du modèle qui décrivent l'événement, le
moment où il s'est produit et sa gravité.
Cliquez sur Envoyer un e-mail de test. Procédez comme suit :
a. dans la boîte de dialogue Envoyer un e-mail de test, saisissez l'adresse e-mail de destination du
message de test et cliquez sur Envoyer.
b. Si le test échoue, quittez la boîte de dialogue d’erreur et la boîte de dialogue Envoyer un e-mail
de test, cliquez sur OK pour enregistrer les paramètres du modèle d’e-mail en cours et modifiez
les paramètres du serveur de messagerie. Reportez-vous à Configuration d’un serveur de
messagerie et d'un modèle de notification par e-mail. Veillez à entrer de nouveau le mot de passe
de ce compte de messagerie. Enregistrez les paramètres, puis revenez à l’étape 4.
c. Cliquez sur OK pour confirmer.
d. Vérifiez que l'e-mail de test a été envoyé.
e. Revenez dans la boîte de dialogue Modifier la configuration des notifications par e-mail et
cliquez sur OK pour fermer la boîte de dialogue et enregistrer les paramètres.
Configuration de la réduction des répétitions
Pour configurer la réduction des répétitions :
1.
Dans Core Console, cliquez sur Configuration → Événements.
2.
Dans la section Réduction des répétitions, cliquez sur Modifier.
La boîte de dialogue Activer la réduction des répétitions apparaît.
3.
Sélectionnez Activer la réduction des répétitions.
4.
Dans la zone de texte Stocker les événements pendant entrez le nombre de minutes de stockage
des événements pour la réduction des répétitions.
5.
Cliquez sur OK.
Configuration de la rétention des événements
Pour configurer la rétention des événements :
1.
2.
Dans Core Console, cliquez sur Configuration → Paramètres.
Sous Paramètres de connexion de base de données, cliquez sur Modifier.
La boîte de dialogue Paramètres de connexion de base de données s'affiche.
3.
Dans le champ Conserver l'historique des événements et des tâches pendant, entrez le nombre de
jours de conservation des informations concernant les événements.
Par exemple, vous pouvez sélectionner 30 jours (valeur par défaut).
4.
Cliquez sur Enregistrer.
Gestion des référentiels
Un référentiel stocke les instantanés capturés depuis vos stations de travail et serveurs protégés. Le
référentiel du modèle DL1000 est préconfiguré. Le référentiel réside sur le stockage interne du système.
Parmi les concepts clés et les considérations :
•
Le référentiel est basé sur l'AppAssure Scalable Object File System.
•
Toutes les données stockées au sein d'un référentiel sont dédupliquées globalement.
•
Le Scalable Object File System peut fournir des performances d'E/S évolutives en conjonction avec la
déduplication globale des données, le chiffrement et la gestion de la rétention.
25
Affichage des détails du référentiel
Pour afficher les détails du référentiel :
1.
Dans la Core Console, cliquez sur Configuration → Référentiels.
2.
Cliquez sur > en regard de la colonne État du référentiel dont vous voulez afficher les détails.
3.
Les détails du référentiel incluent les emplacements de stockage et les statistiques. Les détails des
emplacements de stockage incluent le chemin des métadonnées et celui des données, ainsi que la
taille. Les informations statistiques sont les suivantes :
•
Déduplication : indiqué sous la forme du nombre de réussites de déduplication de bloc, du
nombre d'échecs de déduplication de bloc et du taux de compression de bloc.
•
E/S d'enregistrement : les valeurs affichées sont le débit (Mo/s), le débit de lecture (Mo/s) et le
débit d'écriture (Mo/s).
•
Moteur de stockage : les valeurs affichées sont le débit (Mo/s), le débit de lecture (Mo/s) et le
débit d'écriture (Mo/s).
Vérification d'un référentiel
Core Console permet d’effectuer une vérification de diagnostic sur un volume de référentiel lorsque des
erreurs se produisent. Les erreurs Core peuvent résulter d'un arrêt incorrect ou d'une défaillance
matérielle.
REMARQUE : Cette procédure doit être strictement réservée au diagnostic.
Pour vérifier un référentiel :
1.
Cliquez sur Configuration → Référentiels.
2.
Cliquez sur l’icône Paramètres en regard de la colonne Taux de compression sous le bouton
Actions .
3.
Cliquez sur Vérifier.
La boîte de dialogue Vérifier le référentiel s'affiche.
4.
Dans la boîte de dialogue Vérifier le référentiel, cliquez sur Vérifier.
REMARQUE : Lorsque vous effectuez une vérification, toutes les tâches actives associées au
référentiel sont annulées. Avant le début de la vérification, un message demandant de
confirmer l'exécution de la vérification s'affiche. Il est recommandé de recréer le cache des
points de restauration. Si la vérification échoue, vous devez restaurer le référentiel depuis une
archive.
Gestion de la sécurité
Le système DL1000 fournit un cryptage renforcé qui rend inaccessibles les machines protégées. Seul
l’utilisateur possédant la clé de cryptage peut accéder aux données et les décrypter. Le cryptage n’affecte
pas les performances. Les concepts et considérations de sécurité des clés sont les suivants :
•
Le cryptage est réalisé au format AES 256 bits en mode CBC (Cipher Block Chaining),
conforme SHA-3.
•
La déduplication fonctionne au sein d'un domaine de chiffrement pour assurer la confidentialité
•
Le chiffrement n'a aucun effet sur les performances.
•
Vous pouvez ajouter, retirer, importer, exporter, modifier et supprimer une clé de cryptage définie
dans le Core.
26
Ajout d'une clé de chiffrement
Pour ajouter une clé de chiffrement :
1.
Dans Core Console, cliquez sur Configuration → Sécurité.
2.
Dans le menu déroulant Actions , cliquez sur Ajouter une clé de cryptage.
La boîte de dialogue Créer une clé de cryptage apparaît.
3.
4.
Dans la boîte de dialogue Créer une clé de cryptage, entrez les détails de la clé comme indiqué cidessous.
Zone de texte
Description
Nom
Entrez un nom pour la clé de chiffrement.
Description
Entrez la description de la clé de cryptage. Elle sert à fournir des détails
supplémentaires sur la clé.
Phrase de passe
Entrez une phrase de passe. Elle sert à contrôler l'accès.
Confirmer la
phrase de passe
Entrez la phrase de passe de nouveau. Elle sert à confirmer la saisie de la
phrase de passe.
Cliquez sur OK.
PRÉCAUTION : Il est recommandé de protéger la phrase de passe. Si vous la perdez, vous ne
pourrez pas récupérer les données.
Modification d'une clé de chiffrement
Pour modifier une clé de chiffrement :
1.
Dans Core Console, cliquez sur Configuration → Sécurité.
L'écran Clés de chiffrement s'affiche.
2.
Cliquez sur le symbole de chevron droit > en regard du nom de la clé de cryptage à modifier, puis
cliquez sur Modifier.
La boîte de dialogue Modifier la clé de cryptage apparaît.
3.
Dans la boîte de dialogue Modifier la clé de cryptage, modifiez le nom ou la description de la clé.
4.
Cliquez sur OK.
Modification d'une phrase d'authentification de clé de chiffrement
Pour modifier une phrase d'authentification de clé de chiffrement :
1.
Dans Core Console, cliquez sur Configuration → Sécurité.
2.
Cliquez sur le symbole de chevron droit > en regard du nom de la clé de cryptage à modifier, puis
cliquez sur Modifier la phrase d'authentification.
La boîte de dialogue Modifier la phrase d'authentification apparaît.
3.
Dans la boîte de dialogue Modifier la phrase d'authentification, entrez la nouvelle phrase
d'authentification pour le cryptage, puis entrez-la de nouveau pour confirmer votre saisie.
4.
Cliquez sur OK.
PRÉCAUTION : Il vous est recommandé de protéger la phrase d'authentification. Si vous la
perdez, vous ne pourrez pas accéder aux données sur le système.
27
Importation d'une clé de cryptage
Pour importer une clé de cryptage :
1.
Dans Core Console, cliquez sur Configuration → Sécurité.
2.
Cliquez sur le menu déroulant Actions, puis sur Importer.
3.
Dans la boîte de dialogue Importer une clé, cliquez sur Parcourir pour repérer la clé de cryptage à
importer, puis sélectionnez Ouvrir.
4.
Cliquez sur OK.
La boîte de dialogue Importer une clé apparaît.
Exportation d'une clé de chiffrement
Pour exporter une clé de chiffrement :
1.
Dans Core Console, cliquez sur Configuration → Sécurité.
2.
Dans le menu déroulant Configuration de la clé de cryptage à exporter, sélectionnez Exporter.
La boîte de dialogue Exporter la clé apparaît.
3.
Dans la boîte de dialogue Exporter une clé, cliquez sur Enregistrer le fichier pour enregistrer et
stocker les clés de cryptage dans un emplacement protégé.
4.
Cliquez sur OK.
Suppression d'une clé de chiffrement
Pour supprimer une clé de chiffrement
1.
Dans Core Console, cliquez sur Configuration → Sécurité.
2.
Dans le menu déroulant Configuration de la clé de cryptage à supprimer, sélectionnez Supprimer.
La boîte de dialogue Supprimer la clé apparaît.
3.
Dans la boîte de dialogue Supprimer la clé, cliquez sur OK pour supprimer la clé de chiffrement.
REMARQUE : La suppression d'une clé de chiffrement entraîne le déchiffrement des données.
Gestion des comptes Cloud
Le système DL permet de sauvegarder les données en créant une archive de sauvegarde des points de
restauration vers un Cloud. Avec le système DL, vous pouvez créer, modifier et gérer le compte Cloud par
le biais d’un fournisseur de stockage Cloud. Vous pouvez archiver les données dans le Cloud à l’aide de
Microsoft Azure, Amazon S3, Rackspace Cloud Block Storage ou d’autres services Cloud OpenStack.
Reportez-vous aux rubriques suivantes pour gérer les Clouds :
•
Ajout d’un compte Cloud
•
Modification d’un compte Cloud
•
Définition des paramètres d'un compte Cloud
•
Suppression d’un compte Cloud
Ajout d’un compte Cloud
Pour pouvoir exporter les données archivées vers un Cloud, vous devez ajouter le compte de votre
fournisseur Cloud dans la Core Console.
28
Pour ajouter un compte Cloud :
1.
Dans la Core Console, cliquez sur l'onglet Outils.
2.
Dans le menu de gauche, cliquez sur Clouds.
3.
Sur la page Clouds, cliquez sur Ajouter un nouveau compte.
La boîte de dialogue Ajouter un nouveau compte s'ouvre.
4.
Sélectionnez un fournisseur Cloud compatible dans la liste déroulante Type de Cloud.
5.
Entrez les informations décrites dans le tableau suivant en fonction du type de Cloud sélectionné à
l’étape 4.
Tableau 1. Ajout d’un compte Cloud
Type de Cloud
Zone de texte
Description
Microsoft Azure
Nom de compte de stockage
Entrez le nom du compte de
stockage Windows Azure.
Clé d’accès
Entrez la clé d’accès du
compte.
Nom d'affichage
Créez le nom d’affichage du
compte dans AppAssure ; par
exemple, Windows Azure 1.
Clé d’accès
Entrez la clé d’accès du compte
Cloud Amazon.
Clé secrète
Saisissez la clé secrète du
compte.
Nom d'affichage
Créez le nom d’affichage du
compte dans AppAssure ; par
exemple, Amazon 1.
Nom d'utilisateur
Entrez le nom d’utilisateur du
compte Cloud OpenStack.
Clé API
Entrez la clé de l’API du
compte.
Nom d'affichage
Créez le nom d’affichage du
compte dans AppAssure ; par
exemple, OpenStack 1.
ID du client
Entrez l'ID de client du compte.
URL d'authentification
Entrez l’URL d’authentification
du compte.
Amazon S3
Optimisé par OpenStack
Rackspace Cloud Block Storage Nom d'utilisateur
Clé API
Entrez le nom d’utilisateur du
compte Cloud Rackspace.
Entrez la clé de l’API du
compte.
29
Type de Cloud
6.
Zone de texte
Description
Nom d'affichage
Créez le nom d’affichage du
compte dans AppAssure ; par
exemple, Rackspace 1.
Cliquez sur Ajouter.
La boîte de dialogue se ferme et le compte s'affiche dans la page Clouds de Core Console.
Modification d’un compte Cloud
Procédez comme suit pour modifier un compte Cloud :
1.
dans Core Console, cliquez sur l'onglet Outils.
2.
Dans le menu de gauche, cliquez sur Clouds.
3.
En regard du compte Cloud à modifier, cliquez sur le menu déroulant, puis sur Modifier.
La fenêtre Éditer un compte s’ouvre.
4.
Modifiez les informations de manière appropriée, puis cliquez sur Enregistrer.
REMARQUE : Vous ne pouvez pas modifier le type de Cloud.
Définition des paramètres d'un compte Cloud
Les paramètres de compte Cloud permettent de déterminer le nombre de fois où la solution AppAssure
doit tenter de se connecter à votre compte Cloud et le temps passé à essayer avant l’expiration du délai.
Pour définir les paramètres de connexion du compte Cloud :
1.
Dans la console Core, cliquez sur l'onglet Configuration.
2.
Dans le menu de gauche, cliquez sur Paramètres.
3.
Dans la page Paramètres, faites défiler la page jusqu'à Configuration Cloud.
4.
Cliquez sur le menu déroulant en regard du compte Cloud à configurer, puis effectuez l’une des
opérations suivantes :
•
Cliquez sur Modifier.
La boîte de dialogue Configuration Cloud apparaît .
1.
Utilisez les flèches Haut et Bas pour modifier l’une ou l’autre des options suivantes :
– Délai d’attente de la demande : indiquée en minutes et secondes, l'option définit le
temps qu’AppAssure doit consacrer à une seule tentative de connexion au compte Cloud
quand il existe un retard. Les tentatives de connexion sont interrompues après l'expiration
du délai.
– Nombre de tentatives : détermine le nombre de tentatives que doit exécuter AppAssure
avant de déterminer que le compte Cloud est inaccessible.
– Taille du tampon d’écriture : détermine la taille de la mémoire tampon réservée à
l'écriture des données archivées dans le Cloud.
– Taille du tampon de lecture : détermine la taille du bloc réservé à la lecture des données
archivées à partir du Cloud.
2.
•
Cliquez sur Suivant.
Cliquez sur Réinitialiser. Restaure les paramètres par défaut suivants de la configuration :
– Délai d’expiration de la demande : 01:30 (minutes et secondes)
30
– Nombre de tentatives : 3 (tentatives)
Suppression d’un compte Cloud
Vous pouvez supprimer un compte Cloud, arrêtez le service Cloud ou arrêter de l'utiliser pour un Core.
Pour supprimer un compte Cloud :
1.
dans la Core Console, cliquez sur l’onglet Outils .
2.
Dans le menu de gauche, cliquez sur Clouds.
3.
En regard du compte Cloud à modifier, cliquez sur le menu déroulant, puis sur Supprimer.
4.
Dans la fenêtre Supprimer le compte, cliquez sur Oui pour confirmer que vous souhaitez supprimer
le compte.
5.
Si le compte Cloud est en cours d’utilisation, une deuxième fenêtre demande si vous souhaitez le
supprimer. Cliquez sur Oui pour confirmer.
REMARQUE : La suppression d’un compte en cours d’utilisation provoque l’échec de toutes les
tâches planifiées du compte.
Surveillance du système DL1000
Vous pouvez surveiller le statut des sous-systèmes d'appliance DL1000 en utilisant l'onglet Appliance de
la page Statut général. La page Statut général affiche un voyant de statut en regard de chaque soussystème, ainsi que la description du statut qui indique l'état d'intégrité du sous-système.
Cette page fournit également des liens d'accès à des outils qui permettent de visualiser des informations
détaillées sur chaque sous-système, ce qui qui peut être utile pour résoudre les éventuels avertissements
ou erreurs. Le lien Administrateur système, disponible pour les sous-systèmes Matériel d'appliance et
Matériel de stockage du matériel, demande de vous connecter à l’application d’administration du système
utilisée pour la gestion du matériel. Pour plus d’informations sur l’application d’administration du système,
voir le document OpenManage Server Administrator User’s Guide sur le site dell.com/support/manuals.
Mise à niveau du système DL1000
REMARQUE : Dell recommande de télécharger la dernière version d’AppAssure depuis le portail
d’activation des licences Dell à l’aide du programme d’installation.
REMARQUE : Pour les autres mises à niveau logicielles, vous recevez une notification de mise à
niveau vers la dernière version.
Réparation du système DL1000
REMARQUE : Avant de lancer le processus de réparation, veillez à arrêter les services Core.
Restauration automatique rapide de l'appliance
RASR (Rapid Appliance Self Recovery) est un processus de restauration BMR (bare metal restore) où
l'image par défaut créée en usine est reconstituée.
Pour effectuer la restauration RASR :
31
REMARQUE : Dell recommande de créer la clé USB RASR une fois que vous avez configuré
l'appliance. Pour créer une clé USB RASR, reportez-vous à la section Création de la cléUSB RASR.
1.
Insérez la clé USB RASR créée.
2.
Redémarrez l’appliance à l’aide de la clé USB RASR.
3.
Cliquez sur Rapid Appliance Self Recovery.
Un écran d'accueil s'affiche.
4.
Cliquez sur Suivant.
L'écran de vérification Conditions s’affiche.
REMARQUE : Veillez à ce que tous les matériels et les autres conditions soient vérifiés avant
d'exécuter la restauration RASR.
5.
Cliquez sur Suivant.
L’écran de sélection du mode de restauration s’affiche avec trois options :
6.
•
Restauration du système
•
Assistant de récupération Windows
•
Restauration des paramètres définis en usine
Sélectionnez Restaurer les paramètres définis en usine .
This option will recover the operating system disk from the factory image.
7.
Cliquez sur Suivant.
L'écran Configuration du stockage s'affiche.
8.
Dans l’écran de restauration du système d’exploitation , le message d’avertissement suivant
s’affiche : This operation will recover the operating system. All OS disk data
will be overwritten. dans une boîte de dialogue.
9.
Cliquez sur Oui.
Le disque du système d’exploitation commence la restauration du système d'exploitation d'origine.
10. Cliquez sur Terminer.
Création de la clé USB RASR
REMARQUE : Après l’installation initiale du logiciel, l Assistant Configuration de l’appliance
AppAssure démarre automatiquement. L’icône de statut de l’onglet Appliance est jaune.
Pour créer une clé USB RASR :
1.
accédez l'onglet Appliance.
2.
Dans le volet de navigation de gauche, sélectionnez Appliance → Sauvegarde.
La fenêtre Créer un lecteur USB RASR s’affiche.
REMARQUE : Insérez une clé USB 16 Go ou plus, avant de tenter de créer la clé RASR.
3.
Après avoir inséré une clé USB de 16 Go ou plus, cliquez sur Créer un lecteur USB RASR maintenant.
Un message de vérification de conditions s'affiche.
Une fois les conditions vérifiées, la fenêtre Créer un lecteur USB RASR affiche la taille minimale
requise pour créer le lecteur USB et la liste des chemins cible possibles.
4.
Sélectionnez la cible et cliquez sur Créer.
Une boîte de dialogue de confirmation s'affiche.
5.
Cliquez sur Oui.
La clé de lecteur USB RASR est créée.
32
6.
REMARQUE : Assurez-vous d'utiliser l'option Retirer le lecteur USB en toute sécurité ou la
fonction Windows d'éjection de lecteur pour préparer la clé USB au retrait. Sinon, le contenu de
la clé USB pourra être endommagé et la clé USB ne fonctionnera pas comme prévu.
Retirez la clé, étiquetez-la et rangez-la en vue d'une utilisation ultérieure.
33
Protection des stations de travail et des
serveurs
3
À propos de la protection des stations de travail et des
serveurs
Pour protéger les données en utilisant le système DL1000, ajoutez les postes de travail et les serveurs à
protéger dans Core Console ; par exemple, ajoutez le serveur Exchange, SQL Server ou le serveur Linux.
REMARQUE : Dans ce chapitre, le terme machine désigne le logiciel AppAssure Agent installé sur la
machine.
Dans la Core Console, vous pouvez identifier la machine où un AppAssure Agent est installé et spécifier
les volumes à protéger, définir des planifications de protection, ajouter des mesures de sécurité
supplémentaires, telles que le cryptage, etc. Pour plus d'informations sur l'accès à la Core Console pour
protéger les stations de travail et serveurs, voir Protection d'une machine.
Déploiement d'un agent (installation en mode Pousser)
Le système DL1000 permet de déployer AppAssure Agent Installer sur les machines individuelles
Windows à protéger. Exécutez les étapes suivantes pour envoyer le programme d’installation à un agent.
Pour déployer des agents sur plusieurs machines simultanément, reportez-vous à Déploiement sur
plusieurs machines.
REMARQUE : Les agents doivent être configurés avec une règle de sécurité permettant l'installation
à distante.
Pour déployer un agent
1.
Dans la zone de navigation de gauche de Core Console, cliquez sur Machines protégées.
2.
Cliquez sur Actions → Déployer l’agent.
La boîte de dialogue Déployer l'agent s'ouvre.
3.
34
Dans la boîte de dialogue Déployer l'agent, saisissez les paramètres de connexion tel que décrit dans
le tableau suivant.
Zone de texte
Description
Ordinateur
Entrez le nom d'hôte ou l'adresse IP de la machine que vous souhaitez
déployer.
Nom d'utilisateur
Entrez le nom d'utilisateur utilisé pour se connecter à cette machine (par
exemple, administrateur).
Mot de passe
Mot de passe utilisé pour se connecter à cette machine.
4.
Zone de texte
Description
Redémarrage
automatique
après installation
Sélectionnez cette option indiquer si le core démarre à la fin du déploiement
et de l'installation d'AppAssure Agent Installer.
Cliquez sur Vérifier pour valider les références que vous avez saisies.
La boîte de dialogue Déployer l'agent affiche un message indiquant que la validation est en cours
d'exécution.
5.
Cliquez sur Abandonner si vous souhaitez annuler le processus de vérification.
Une fois le processus de vérification terminé, un message s'affiche pour indiquer que la vérification
est terminée.
6.
Cliquez sur Déployer.
Un message s'affiche, signalant le démarrage du déploiement. Vous pouvez afficher la progression
dans l'onglet Événements.
7.
Cliquez sur Afficher les détails pour voir plus d'informations sur l'état du déploiement de l'agent.
8.
Cliquez sur OK.
Protection d'une machine
Cette rubrique explique comment démarrer la protection des données sur la machine spécifiée.
REMARQUE : Le logiciel AppAssure Agent doit être installé sur la machine pour être protégée. Vous
pouvez choisir d'installer le logiciel AppAssure Agent avant cette procédure ou vous pouvez
déployer le logiciel vers l'agent lorsque vous définissez la protection dans la boîte de dialogue
Connexion. Pour installer le logiciel Appassure Agent pendant le processus de protection d'une
machine, voir Déploiement du logiciel agent lors de la protection d'un agent.
Lorsque vous ajoutez une protection, vous devez spécifier le nom ou l'adresse IP de la machine à
protéger, préciser les volumes de cette machine à protéger et définir la planification de protection de
chaque volume.
Pour protéger plusieurs machines simultanément, voir Protection de plusieurs machines.
Pour protéger un ordinateur
1.
Redémarrez la machine sur laquelle le logiciel AppAssure Agent est installé, si vous ne l’avez pas déjà
fait.
2.
Dans la console Core de la machine de Core, cliquez sur Protéger → Protéger une machine dans la
barre d'outils.
L’ Assistant Protection de la machine s’affiche.
3.
Dans la page Bienvenue, sélectionnez les options d'installation appropriée :
•
Si vous n'avez pas besoin de définir un référentiel ni d'établir le cryptage, sélectionnez Typique.
•
4.
5.
Si vous ne souhaitez plus voir la page d'Accueil de l’Assistant Protection de la machine, cochez
la case Ignorer la page d'accueil lors de la prochaine ouverture de l’Assistant .
Cliquez sur Suivant.
Dans la page Connexion, entrez les informations de la machine sur laquelle vous souhaitez vous
connecter, comme indiqué dans le tableau suivant.
35
6.
Zone de texte
Description
Hôte
Le nom d'hôte ou l'adresse IP de l'ordinateur que vous souhaitez protéger.
Port
Numéro de port sur lequel AppAssure Core communique avec l'agent sur la
machine. Le numéro de port par défaut est 8006.
Nom d'utilisateur
Le nom d'utilisateur utilisé pour se connecter à cet ordinateur ; par exemple,
administrateur.
Mot de passe
Le mot de passe utilisé pour vous connecter à cet ordinateur
Cliquez sur Suivant. Si la page Protection apparaît dans l'Assistant Protection de la machine, passez
à l’étape 7.
REMARQUE : Si la page Installer l'agent s'affiche ensuite dans l'Assistant Protection d'une
machine, cela signifie que le logiciel d'agent n'est pas encore installé sur la machine choisie.
Cliquez sur Suivant pour installer le logiciel d'agent. Ce logiciel doit être installé sur la machine
à protéger et vous devez redémarrer cette dernière avant de pouvoir la sauvegarder vers le
Core. Pour que le programme d'installation redémarre la machine d'agent, sélectionnez l'option
Après l'installation, redémarrer automatiquement la machine (recommandé), puis cliquez sur
Suivant.
7.
La valeur Nom d'hôte ou Adresse IP indiquée dans la boîte de dialogue Connexion s'affiche dans ce
champ. (Facultatif) Entrez un nouveau nom pour la machine, qui sera affiché dans la console Core.
8.
Sélectionnez la planification de protection appropriée :
•
Pour utiliser la planification de protection par défaut, dans l'option Paramètres de planification,
sélectionnez Protection par défaut (instantanés de tous les volumes, pris toutes les 3 heures).
Avec la planification de protection par défaut, le Core prend des instantanés de la machine
d'agent toutes les 3 heures. Ces instantanés de la machine d'agent peuvent être capturés toutes
les heures (valeur minimale). Pour modifier les paramètres de protection, à tout moment après
avoir fermé l'Assistant, y compris pour choisir les volumes à protéger, accédez à l'onglet Résumé
de la machine d'agent spécifique.
•
9.
Pour définir une planification de protection différente à l'aide de l'option Paramètres de
planification, sélectionnez Protection personnalisée.
Sélectionnez une des options suivantes :
•
Si vous avez sélectionné une configuration standard dans l'Assistant Protection de la machine et
défini un protection par défaut, cliquez sur Terminer pour confirmer vos choix, fermer l’Assistant
et protéger la machine que vous avez spécifiée.
•
Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base (à
savoir un instantané de toutes les données des volumes protégés) est transférée vers le référentiel
sur AppAssure Core en fonction de l'horaire que vous avez défini, sauf si vous avez demandé la
suspension initiale de la protection.
•
Si vous avez sélectionné la configuration Typique dans l'Assistant Protection d'une machine et
choisi une protection personnalisée, cliquez sur Suivant pour configurer une planification de
protection personnalisée. Pour en savoir plus sur cette opération, voir « Création de planifications
de protection personnalisées ».
•
Si vous avez sélectionné la configuration Avancée pour l'Assistant Protection d'une machine et
choisi la protection par défaut, cliquez sur Suivant et passez à l'étape 12 pour afficher les options
de référentiel et de cryptage.
•
Si vous avez sélectionné la configuration avancée pour l' Assistant Protection de la machine et
défini une protection personnalisée, cliquez sur Suivant et passez à l’étape 10 pour choisir les
volumes à protéger.
10. Sur la page Protection des volumes, sélectionnez les volumes sur la machine agent à protéger. Si
vous ne voulez pas inclure dans la protection des volumes répertoriés, cliquez dans la colonne
Vérifier pour effacer la sélection, puis Suivant.
36
REMARQUE : Il est recommandé de protéger le volume réservé au système et celui qui contient
le système d'exploitation (généralement, le lecteur C).
11. Sur la page Planification de protection, définissez une planification personnalisée.
12. Dans la page Référentiel, sélectionnez Utiliser un référentiel existant.
13. Cliquez sur Suivant.
La page Cryptage s’affiche.
14. Le cas échéant, pour activer le cryptage, sur la page Cryptage, sélectionnez Activer le cryptage.
Les champs Clé de cryptage apparaissent sur la page Cryptage.
REMARQUE : Si vous activez le cryptage, il est appliqué aux données de tous les volumes
protégés de la machine agent. Vous pouvez changer les paramètres ultérieurement dans
l’onglet Configuration de Core Console.
PRÉCAUTION : AppAssure utilise le cryptage 256 bits AES en mode CBC (Cipher Block
Chaining) avec des clés 256 bits. Bien que le cryptage soit facultatif, Dell recommande
vivement de créer une clé de cryptage et de protéger la phrase de passe que vous définissez.
Stockez la phrase de passe dans un endroit sûr, car elle est indispensable à la restauration des
données. Sans la phrase de passe la restauration des données est impossible.
15. Entrez les informations décrites dans le tableau suivant pour ajouter une clé de cryptage pour le
Core.
Zone de texte
Description
Nom
Entrez un nom pour la clé de chiffrement.
Description
Entrez une description pour fournir des détails supplémentaires pour la clé de
cryptage.
Phrase de passe
Entrez la phrase de passe utilisée pour contrôler l'accès.
Confirmer la
phrase de passe
Entrez de nouveau la phrase de passe que vous venez de saisir.
16. Cliquez sur Terminer pour enregistrer et appliquer vos paramètres.
Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base
(instantané de toutes les données des volumes protégés) commence immédiatement à se transférer
vers le référentiel sur le Core, sauf si vous avez demandé la suspension initiale de la protection.
Suspension et reprise de la protection
Lorsque vous suspendez la protection, vous arrêtez temporairement tous les transferts de données
depuis la machine actuelle.
Pour suspendre la protection :
1.
dans Core Console, cliquez sur le menu déroulant Machines protégées dans la zone de navigation
de gauche.
2.
Sélectionnez Suspendre la protection pour la machine pour laquelle vous souhaitez suspendre la
protection.
La boîte de dialogue Suspendre la protection s'affiche.
3.
Sélectionnez l'une des options suivantes, puis cliquez sur OK.
•
Si vous souhaitez suspendre la protection jusqu'à ce que vous la rétablissiez explicitement,
sélectionnez Suspendre jusqu’à la reprise.
37
•
Si vous souhaitez suspendre la protection pendant une période, sélectionnez Suspendre
pendant, puis dans les jours, les heures et les minutes, tapez ou sélectionnez la période de
suspension.
REMARQUE : Pour rétablir la protection, sélectionnez Rétablir la protection dans le menu
déroulant Machines protégées .
Déploiement du logiciel de l'agent lors de la protection d'un agent
Vous pouvez télécharger et déployer des agents au cours du processus d'ajout d'un agent à protéger.
REMARQUE : Cette procédure n'est pas requise si vous avez déjà installé le logiciel de l'agent sur un
ordinateur que vous souhaitez protéger.
Pour déployer des agents au cours du processus d'ajout d'un agent à protéger :
1.
Cliquez sur Machines protégées dans le volet de navigation de gauche.
2.
Cliquez sur Actions → Déployer l’agent.
La boîte de dialogue Déployer l'agent s'ouvre.
3.
Entrez les paramètres de connexion et de protection de la façon suivante :
•
Nom d'hôte : indique le nom d'hôte ou l'adresse IP de l'ordinateur que vous souhaitez protéger.
•
Nom d'utilisateur : indique le nom d'utilisateur utilisé pour établir la connexion à cet ordinateur,
par exemple, administrateur.
•
Mot de passe : indique le mot de passe utilisé pour se connecter à cet ordinateur.
•
Protéger la machine après l'installation : sélectionnez cette option pour qu'AppAssure crée un
instantané de base des données après que vous avez ajouté la machine à la protection. Par
défaut, l'option est sélectionnée. Si vous la désélectionnez, vous devez forcer manuellement la
création d'un instantané lorsque vous êtes prêt à démarrer la protection des données.
•
Nom d'affichage : indique le nom de l'ordinateur qui s'affiche dans Core Console. Ce nom peut
être identique au nom d'hôte.
•
Port : indique le numéro du port sur lequel le Core communique avec l'agent sur l'ordinateur. La
valeur par défaut est 8006.
•
Référentiel : sélectionnez le référentiel dans lequel stocker les données de cet agent.
REMARQUE : Vous pouvez stocker les données de plusieurs agents dans un même
référentiel.
•
4.
Clé de cryptage : indique si le cryptage doit être appliqué aux données de chaque volume de cet
ordinateur à stocker dans le référentiel.
REMARQUE : Vous définissez les paramètres de cryptage d'un référentiel dans l'onglet
Configuration de la console Core.
Cliquez sur Déployer.
La boîte de dialogue Déployer un agent se ferme. Il peut y avoir un délai avant l'affichage de l'agent
sélectionné dans la liste d'ordinateurs protégés.
Comprendre les horaires de protection
Un horaire de protection définit le moment où les sauvegardes sont transférées des machines agent
protégées vers AppAssure Core.
38
Les horaires de protection sont initialement définis à l’aide de l’ Assistant Protéger des machines ou
l'Assistant Protéger plusieurs machines. Vous pouvez alors modifier la planification existante à tout
moment à partir de l’onglet Récapitulatif de la machine de l’agent.
AppAssure fournit un horaire de protection par défaut avec deux périodes de protection définies. La
première période concerne les jours de la semaine (du lundi au vendredi), avec une seule période définie
(de minuit à 23 h 59). L'intervalle par défaut (période entre les instantanés) est de 3 heures. La seconde
période s'applique à la fin de la semaine (samedi et dimanche). L’intervalle par défaut pour la seconde
période est de 3 heures.
Lorsque la protection est activée pour la première fois, l'horaire est activé. Ainsi, en utilisant les
paramètres par défaut, quelle que soit l’heure du jour, la première sauvegarde a lieu toutes les trois
heures.
Le transfert de la première sauvegarde enregistrée dans le core s’appelle une image d'instantané de base.
Toutes les données sur tous les volumes (y compris le système d’exploitation, les applications et les
paramètres), sont enregistrés dans le core. Par la suite, des instantanés incrémentiels (sauvegardes moins
volumineuses, comportant uniquement les données modifiées sur l'agent depuis la dernière sauvegarde)
sont enregistrés dans le core régulièrement en fonction de l'horaire défini.
Vous pouvez créer un horaire personnalisé pour modifier la fréquence des sauvegardes. Par exemple,
vous pouvez remplacer l’intervalle pour la période pour les jours de la semaine par 60 minutes. Dans ce
cas, des instantanés sont créés tous les heures. Vous pouvez également faire passer cet intervalle de
60 minutes à 180 minutes. Dans ce cas, des instantanés sont créés toutes les trois heures lorsque le trafic
est faible.
Les autres options de la page de l’ Assistant Horaire de protection comprennent une option pour l'heure
de protection quotidienne. Avec cette option, une seule sauvegarde quotidienne est exécutée pour la
période définie (la valeur par défaut est 12 h).
L’option de suspension initiale de la protection empêche la création d'une image de base (et toutes les
sauvegardes, en fait) jusqu’à ce que vous rétablissiez la protection de manière explicite. Lorsque vous êtes
prêt à protéger les machines en fonction de l'horaire de protection défini, vous devez rétablir
explicitement la protection.
Création d’horaires personnalisés
1.
Sur la page Planification de protection de la machine protégée ou de l'Assistant Protection de
plusieurs machines, pour modifier l'intervalle d'une période, procédez comme suit :
a. sélectionnez Périodes.
Les périodes s’affichent et peuvent être modifiées. Les champs modifiables sont l'heure de début,
l'heure de fin et l’intervalle (en minutes) de chaque période.
b. Cliquez sur le champ d'intervalle et saisissez un intervalle en minutes.
Par exemple, mettez en surbrillance l’intervalle existant et remplacez-le par la valeur 60 pour
créer des instantanés toutes les 60 minutes pendant cette période.
2.
Pour créer une période pleine ou creuse pour les jours de la semaine, modifiez la plage horaire de la
période des jours de la semaine de sorte qu’elle n’inclut pas de période de 24 heures, définissez un
intervalle optimal pour la période pleine, sélectionnez Créer des instantanés pour le reste du temps
et définissez un intervalle pour la période creuse en procédant comme suit :
a. sélectionnez Périodes.
Les périodes s’affichent et peuvent être modifiées.
39
b. Cliquez sur De pour modifier l’heure de début de la période.
La boîte de Sélectionner l'heure s’affiche.
c. Faites glisser les curseurs Heures et Minutes pour définir l'heure de début, puis cliquez sur
Terminé). Pour définir l’heure actuelle, cliquez sur Maintenant.
d. Cliquez sur À pour modifier l’heure de fin de la période.
La boîte de Sélectionner l'heure s’affiche.
e. Faites glisser les curseurs Heures et Minutes pour définir l'heure de début, puis cliquez sur
Terminé). Pour définir l’heure actuelle, cliquez sur Maintenant.
3.
Pour définir une heure pour une sauvegarde unique à effectuer tous les jours, sélectionnez l’option
Heure de la protection quotidienne, puis entrez une heure dans le format HH:MM AM.
4.
Pour définir la planification sans commencer les sauvegardes, sélectionnez Suspendre initialement
la protection.
Lorsque vous suspendez la protection dans l’Assistant, elle reste suspendue tant que vous ne la
rétablissez pas explicitement. Une fois que vous la rétablissez, les sauvegardes sont exécutées en
fonction de la planification que vous avez établie.
5.
Cliquez sur Terminer ou Suivant.
Modification des horaires de protection
Vous pouvez modifier les horaires de protection de volumes spécifiques d'une machine.
Pour modifier des horaires de protection :
1.
Dans Core Console, sélectionnez la machine avec un horaire de protection défini à changer.
L'onglet Récapitulatif correspondant à la machine s'affiche.
2.
Sélectionnez les volumes de la machine protégée à changer, puis cliquez sur Définir un horaire.
Pour sélectionner tous les volumes à la fois, cochez la case dans la ligne d’en-tête.
Initialement, tous les volumes partagent le même horaire de protection. En règle générale, il est
recommandé de protéger, au minimum, le volume réservé du système et le volume contenant le
système d’exploitation (généralement le lecteur C).
La boîte de dialogue Planification de protection s'affiche.
3.
Dans la boîte de dialogue Horaire de protection, si vous avez déjà créé un modèle d'horaire de
protection et que vous voulez l'appliquer à l'agent, sélectionnez le modèle dans la liste déroulante,
puis passez à l’étape 9.
4.
Si vous souhaitez enregistrer le nouvel horaire de protection comme un modèle, entrez le nom du
modèle dans la zone de texte.
5.
Si vous souhaitez supprimer des périodes de l'horaire, désélectionnez les cases à cocher en regard
de chaque option de période. Les options sont les suivantes :
• Lundi-vendredi : cette plage de temps indique une semaine de travail standard de cinq jours.
• Samedi-dimanche : cette plage de temps s'applique à un week-end standard.
Si les heures de début et de fin des jours de la semaine sont de minuit à 23h59, une seule période
existe. Pour modifier l’heure de début ou de fin d’une période, procédez comme suit :
a. Sélectionnez la durée appropriée.
b. Cliquez dans la zone Heure de début pour modifier l’heure de début de la période.
c. Faites glisser les curseurs Heures et Minutes pour définir l'heure de début, puis cliquez sur
Terminé). Pour définir l’heure actuelle, cliquez sur Maintenant.
d. Cliquez dans la zone Heure de fin pour modifier l’heure de fin de la période.
6.
La boîte de Sélectionner l'heure s’affiche.
e. Faites glisser les curseurs Heures et Minutes pour définir l'heure de début, puis cliquez sur
Terminé). Pour définir l’heure actuelle, cliquez sur Maintenant.
40
f.
7.
Modifiez l’intervalle de manière appropriée. Par exemple, si vous définissez une période de forte
activité. remplacez l’intervalle de 60 minutes par 20 minutes pour créer des instantanés toutes les
trois heures.
Si vous avez défini une période autre que minuit-23h59 à l’étape 6, et que vous voulez exécuter les
sauvegardes dans les plages de temps restantes, vous devez ajouter d'autres périodes pour définir la
protection en procédant comme suit :
a. cliquez sur Ajouter une période.
Sous la catégorie appropriée (jours de la semaine ou week-ends), une nouvelle période apparaît.
Si la première période démarre après minuit, AppAssure démarre automatiquement cette période
à 12h00. Par rapport à l’exemple ci-dessus, cette deuxième période commence à minuit. Il peut
être nécessaire d'ajuster les heures ou les minutes des heures de début et de fin.
b. Faites glisser les curseurs Heures et Minutes de manière appropriée pour les heures de heures de
début et de fin.
c. Modifiez l’intervalle en fonction de vos besoins. Par exemple, si vous définissez une période
basse, remplacez l’intervalle de 60 minutes par 120 minutes pour créer des instantanés toutes les
deux heures.
8.
Si nécessaire, continuez à créer d’autres périodes en définissant des heures de début et de fin et des
intervalles.
REMARQUE : Si vous souhaitez supprimer une période ajoutée, cliquez sur la croix X à
l’extrémité droite de la période. Si vous supprimez une période par erreur, vous pouvez cliquer
sur Annuler.
9.
Lorsque l'horaire de protection vous convient, cliquez sur Appliquer.
La boîte de dialogue Horaire de protection se ferme.
Configuration des paramètres de la machine protégée
Une fois que vous avez ajouté une protection pour les machines dans AppAssure, vous pouvez modifier
les paramètres de configuration de base des machines (nom, nom d'hôte, etc.), les paramètres de
protection (en changeant la planification de protection des volumes de l'ordinateur, en ajoutant/
supprimant des volumes ou en suspendant la protection), etc.
Affichage et modification des paramètres de configuration
Pour afficher et modifier les paramètres de configuration :
1.
Dans Console Core, accédez à la machine à modifier.
2.
Cliquez sur Configuration → Paramètres.
3.
Cliquez sur Modifier pour modifier les paramètres de la machine décrits dans le tableau suivant.
Zone de texte
Nom d'affichage
Description
Entrez un nom d'affichage pour la machine.
Nom de cette machine à afficher dans Core Console. Par défaut, il s'agit du
nom d'hôte de la machine. Vous pouvez modifier le nom d'affichage pour le
rendre plus convivial, si nécessaire.
Nom d'hôte
Entrez un nom d'hôte pour la machine.
Port
Entrez un numéro de port pour la machine.
41
Zone de texte
Description
Le core utilise ce port 8006 pour communiquer avec cette machine.
Clé de cryptage
Modifiez la clé de chiffrement si nécessaire. Spécifie si le chiffrement doit être
appliqué aux données pour chaque volume de cette machine qui sera stocké
dans le référentiel.
Référentiel
Sélectionnez le référentiel des points de restauration. Affiche sur le référentiel
sur le core dans lequel les données de la machine doivent être stockées.
REMARQUE : Ce paramétrage peut uniquement être modifié s'il n'existe
pas de points de restauration ou si le référentiel précédent est manquant.
Affichage des informations système d'un ordinateur
Le Core Console affiche toutes les machines protégées.
Pour afficher les informations système d'une machine :
1.
Dans la zone de navigation de gauche de Core Console, sous Machines protégées, sélectionnez la
machine pour afficher des informations détaillées sur le système.
2.
Cliquez sur l'onglet Outils.
L’onglet Informations système contient les informations suivantes :
•
Nom d'hôte
•
Version du SE
•
Architecture du SE
•
Mémoire (Physique)
•
Nom d'affichage
•
Nom de domaine complet
•
Type de machine virtuelle (le cas échéant)
Les informations détaillées sur les volumes de cette machine comprennent :
•
Nom
•
ID de périphérique
•
Système de fichiers
•
Capacité (y compris brute, formatée et utilisée)
Autres informations affichées sur la machine :
•
Processeurs
•
Cartes réseau
•
Les adresses IP associées à cette machine
Affichage d'informations de licence
Vous pouvez afficher les informations de statut de licence actuelles du logiciel AppAssure Agent installé
sur une machine.
42
Pour afficher les informations de licence
1.
Dans le panneau de navigation, sélectionnez la machine à afficher.
2.
Cliquez sur Configuration → Licences.
L'écran État affiche les détails de licences produit.
Modification des paramètres de transfert
Vous pouvez modifier les paramètres pour gérer les processus de transfert de données d'une machine
protégée. Les paramètres de transfert décrits dans cette section sont des paramètres d'agent. Pour définir
le transfert au niveau du core, voir Modification des paramètres de file d'attente de transfert.
PRÉCAUTION : La modification des paramètres de transfert peut avoir un impact important sur
l'environnement AppAssure. Avant de modifier la valeur des paramètres de transfert, consultez le
Guide de réglage des performances du transfert dans la base de connaissances Dell AppAssure.
Il existe trois types de transferts dans le système DL1000 :
Instantanés
Le transfert qui sauvegarde les données de votre machine protégée.
Exportation VM
Un type de transfert qui crée une machine virtuelle avec toutes les informations de
sauvegarde et les paramètres comme spécifié par la planification définie pour la
protection de la machine.
Restaurer
Un processus permettant de restaurer les informations de sauvegarde sur une
machine protégée.
Le transfert de données dans le système DL1000 implique la transmission d'un volume de données sur un
réseau, des machines AppAssure Agent vers le core. En cas de réplication, le transfert se produit
également du core source vers le core cible.
Vous pouvez optimiser le transfert de données pour votre système, à l'aide de certaines options de
performances. Ces paramètres contrôlent l'utilisation de la bande passante de données lors du processus
de sauvegarde des machines d'agent, l'exécution de l'exportation des VM ou l'exécution d'un cumul
(rollback). Voici certains des facteurs qui influent sur les performances de transfert des données :
•
Nombre de transferts de données d'agent simultanés
•
Nombre de flux de données simultanés
•
Quantité de données modifiées sur le disque
•
Bande passante réseau disponible
•
Performances du sous-système de disques du référentiel
•
Quantité de mémoire disponible pour la mise en tampon des données
Vous pouvez ajuster les options de performances pour qu'elles répondent aux mieux aux besoins de
votre entreprise, et les ajuster en fonction de votre environnement.
Pour modifier les paramètres de transfert :
1.
Dans Core Console, accédez à la machine que vous souhaitez modifier.
2.
Cliquez sur l'onglet Configuration, puis sur Paramètres de transfert.
La page Paramètres de transfert actuels s'affiche.
3.
Dans la page Paramètres de transfert, cliquez sur Modifier.
La boîte de dialogue Paramètres de transfert s'affiche.
43
4.
Entrez les options Paramètres de transfert de la machine tel que décrit dans le tableau suivant.
Zone de texte
Description
Priorité
Définit la priorité de transfert entre les machines protégées. Vous pouvez
attribuer à chaque machine une priorité par rapport aux autres machines
protégées. Sélectionnez un numéro de 1 à 10, 1 représentant la priorité la plus
élevée. Le paramètre par défaut est la priorité 5.
REMARQUE : La priorité s'applique aux transferts se trouvant dans la file
d'attente.
Nombre maximal Définit le nombre maximal de liaisons TCP envoyées au core pour traitement
de flux simultanés en parallèle par l'agent.
REMARQUE : Dell vous recommande de définir cette valeur sur 8. Si vous
constatez une perte de paquets, augmentez cette valeur.
Nombre maximal
d'écritures
simultanées
Définit le nombre maximal d'actions d'écriture sur disque simultanées pour
chaque connexion d'agent.
Nombre maximal
de tentatives
Définit le nombre maximal de tentatives pour chaque machine protégée, en
cas d'échec de certaines opérations.
REMARQUE : Dell vous recommande d'utiliser ici la même valeur que
pour Nombre maximal de flux simultanés. En cas de perte de paquets,
choisissez une valeur légèrement plus faible. Par exemple, si Nombre
maximal de flux simultanés est défini sur 8, définissez cette option sur 7.
Taille maximale de Spécifie la quantité maximale de données, en octets, qu'une machine peut
segment
recevoir sur un seul segment TCP. La valeur par défaut est 4194304.
PRÉCAUTION : Ne modifiez pas cette option, conservez la valeur par
défaut.
Profondeur
maximale de file
d'attente de
transfert
Spécifie le nombre de commandes simultanées que vous pouvez envoyer.
Vous pouvez définir cette option sur une valeur plus élevée si votre système
effectue un grand nombre d'opérations d'entrée/sortie simultanées.
Lectures en
attente par flux
Spécifie le nombre d'opérations de lecture en file d'attente qui sont stockées
dans le back-end. Ce paramètre permet de contrôler la mise en file d'attente
des agents.
REMARQUE : Dell vous recommande de définir cette valeur sur 24.
Programmes
d'écriture exclus
44
Sélectionnez un service d'écriture si vous souhaitez l'exclure. Comme les
processus d'écriture affichés dans la liste sont propres à la machine que vous
configurez, vous ne verrez pas tous les services d'écriture de la liste. Ceux qui
s'affichent peuvent être les suivants :
•
Rédacteur ASR
•
Rédacteur BITS
•
Rédacteur COM+ REGDB
•
Rédacteur de compteurs de performance
Zone de texte
Description
•
Rédacteur de registre
•
Rédacteur d'optimisation de copie en double
•
SQLServerWriter
•
Rédacteur système
•
Rédacteur de planificateur de tâche
•
Rédacteur de magasin de métadonnées VSS
•
Rédacteur WMI
Transfer Data
Server Port (Port
de serveur de
transfert de
données)
Définit le port utilisé pour les transferts. La valeur par défaut est 8009.
Délai d'attente de
transfert
Spécifie (en minutes et secondes) la durée pendant laquelle un paquet est
autorisé à rester statique sans transfert.
Délai d'attente
d'instantané
Spécifie (en minutes et secondes) la durée maximale pendant laquelle le
programme attend avant de capturer un instantané.
Expiration du délai Spécifie (en minutes et secondes) la durée maximale d’attente d’établissement
d'attente de
d’une connexion de lecture. Si la lecture réseau n’est pas réalisée dans ce délai,
lecture réseau
l’opération est répétée.
Expiration du délai Indique en secondes le temps d’attente maximal d’une connexion d’écriture. Si
d'attente
l’écriture réseau n’est pas réalisée dans ce délai, l’opération est répétée.
d'écriture réseau
5.
Cliquez sur OK.
Archivage des données
Les stratégies de conservation définissent les périodes de stockage des sauvegardes sur support à court
terme (rapide et cher). Parfois, certaines contraintes techniques et professionnelles imposent de
conserver les sauvegardes plus longtemps, mais l'utilisation du stockage rapide est particulièrement
onéreuse. Par conséquent, il devient nécessaire d'utiliser un stockage à long terme (lent et économique).
Les entreprises utilisent souvent le stockage à long terme pour l'archivage des données de conformité et
de non-conformité. La fonction d'archivage d'AppAssure permet de prendre en charge la conservation
étendue des données de conformité et de non-conformité ; elle permet également de créer des données
de réplication source sur un core de réplique distant.
Création d'une archive
Pour créer une archive :
1.
Dans la console Core, cliquez sur Outils → Archive → Créer.
La boîte de dialogue Assistant Ajout d'une archive apparaît.
2.
Sur la page Créer de l'Assistant Ajout d'une archive, sélectionnez l’une des options suivantes dans la
liste déroulante Type d'emplacement :
•
Local
45
3.
• Réseau
• Cloud
Entrez les détails de l'archive comme l'indique le tableau suivant, selon le type d'emplacement choisi
à l'étape 3.
Tableau 2. Création d'une archive
Option
Zone de texte
Description
Local
Emplacement de sortie
Indiquez l'emplacement de
sortie. Il sert à définir le chemin
de l'emplacement où l'archive
doit résider. Par exemple, d:
\travail\archive.
Réseau
Emplacement de sortie
Indiquez l'emplacement de
sortie. Il sert à définir le chemin
de l'emplacement où l'archive
doit résider. Par exemple, \
\nom-serveur\nom-partage.
Nom d'utilisateur
Entrez un nom d'utilisateur. Il
est utilisé pour établir les
références de connexion du
partage réseau.
Mot de passe
Entrez un mot de passe pour le
partage réseau. Il est utilisé pour
établir les références de
connexion du partage réseau.
Compte
Sélectionnez un compte dans la
liste déroulante.
Cloud
REMARQUE : Pour
sélectionner un compte
Cloud, vous devez
commencer par l'ajouter
Core Console. Reportezvous à Ajout d’un compte
Cloud.
Conteneur
Sélectionnez un conteneur
associé à votre compte dans le
menu déroulant.
Nom de dossier
Entrez un nom pour le dossier
où les données d'archive
doivent être enregistrées. Le
nom par défaut est
AppAssure 5-Archiv-[DATECRÉATION]-[HEURECRÉATION].
4.
Cliquez sur Suivant.
5.
Dans la page Machines de l’Assistant, sélectionnez la machine ou les machines protégées contenant
les points de restauration à archiver.
46
6.
Cliquez sur Suivant.
7.
Dans la page Options, saisissez les informations décrites dans le tableau suivant.
Zone de texte
Description
Taille maximale
Les archives de données volumineuses peuvent être divisées en plusieurs
segments. Sélectionnez la quantité maximale d'espace à réserver pour la
création de l'archive, en effectuant l'une des opérations suivantes :
•
Sélectionnez Cible entière pour réserver tout l'espace disponible dans le
chemin de destination fourni à l'étape 4. (Par exemple, si l'emplacement
choisi est D:\travail\archive, tout l'espace disponible sur le disque D: est
réservé.)
•
Sélectionnez la zone de texte vide, utilisez les flèches Haut et Bas pour
saisir un montant, puis sélectionnez une unité de mesure dans la liste
déroulante pour personnaliser la quantité maximale d'espace à réserver.
REMARQUE : Les archives de Cloud Amazon sont automatiquement
divisées en segments de 50 Go. Les archives de Cloud Windows Azure
sont automatiquement divisées en segments de 200 Go.
Action de
recyclage
Sélectionnez l'une des options d'action de recyclage suivantes :
•
Ne pas réutiliser : n'écrase ni n'efface aucune des données archivées
existantes de l'emplacement. Si le dossier n'est pas vide, l'écriture de
l'archive échoue.
•
Remplacer ce Core : écrase toutes les données archivées pré-existantes
appartenant à ce Core mais laisse intactes les données des autres Cores.
•
Effacer complètement : efface toutes les données archivées du répertoire
avant d'écrire la nouvelle archive.
•
Incrémentielle : permet d'ajouter des points de restauration à une archive
existante. Cette option compare les points de restauration pour éviter la
duplication des données qui existent déjà dans l'archive.
Commentaire
Entrez toutes les informations supplémentaires dont la capture est nécessaire
pour l'archive. Le commentaire s'affiche si vous importez l'archive
ultérieurement.
Utiliser un format
compatible
Sélectionnez cette option pour archiver vos données dans un format
compatible avec les versions précédentes des Cores.
REMARQUE : Le nouveau format offre de meilleures performances, mais
n'est pas compatible avec les anciens Cores.
8.
Cliquez sur Suivant.
9.
Sur la page Plage de dates, entrez la date de début et la date d'expiration des points de restauration à
archiver.
•
Pour indiquer une heure, cliquez sur l'heure affichée (valeur par défaut, 8h00 du matin) pour faire
apparaître le curseur, et sélectionnez des heures et des minutes.
•
Pour saisir une date, cliquez sur la zone de texte pour afficher le calendrier, puis cliquez sur le
jour souhaité.
10. Cliquez sur Terminer.
47
Importation d'une archive
Pour importer une archive :
1.
Dans Core Console, cliquez sur Outils → Archive → Importer.
2.
Pour Type d'emplacement, sélectionnez l’une des options suivantes dans la liste déroulante :
3.
•
Local
•
Réseau
• Cloud
Entrez les détails de l'archive comme l'indique le tableau suivant, selon le type d'emplacement choisi
à l'étape 3.
Tableau 3. Importation d'une archive
Option
Zone de texte
Description
Local
Emplacement de sortie
Indiquez l'emplacement de
sortie. Il sert à définir le chemin
vers l'emplacement auquel
l'archive doit résider. Par
exemple, d:\work
\archiveea.
Réseau
Emplacement de sortie
Indiquez l'emplacement de
sortie. Il sert à définir le chemin
de l'emplacement où l'archive
doit résider. Par exemple, \
\nom-serveur\nom-partage.
Nom d'utilisateur
Entrez un nom d'utilisateur. Il
est utilisé pour établir les
références de connexion du
partage réseau.
Mot de passe
Entrez un mot de passe pour le
partage réseau. Il est utilisé pour
établir les références de
connexion du partage réseau.
Compte
Sélectionnez un compte dans la
liste déroulante.
Cloud
REMARQUE : Pour
sélectionner un compte
Cloud, vous devez
commencer par l'ajouter
Core Console. Reportezvous à Ajout d’un compte
Cloud.
Conteneur
48
Sélectionnez un conteneur
associé à votre compte dans le
menu déroulant.
Option
4.
Zone de texte
Description
Nom de dossier
Entrez un nom pour le dossier
où les données d'archive
doivent être enregistrées. Le
nom par défaut est
AppAssure 5-Archiv-[DATECRÉATION]-[HEURECRÉATION].
Cliquez sur Vérifier le fichier pour valider l'existence de l'archive à importer.
La boîte de dialogue Restaurer apparaît.
5.
Dans la boîte de dialogue Restaurer, vérifiez le nom du core source.
6.
Sélectionnez les agents à importer depuis l'archive.
7.
Sélectionnez le référentiel.
8.
Cliquez sur Restaurer pour importer l'archive.
Archivage dans un Cloud
Vous pouvez archiver vos données vers un Cloud en les téléchargeant vers un large éventail de
fournisseurs de Cloud, directement à partir de la console Core. Les Clouds compatibles sont notamment
Windows Azure, Amazon, Rackspace et tous les fournisseurs OpenStack.
Pour exporter une archive vers un Cloud :
•
ajoutez votre compte Cloud à Core Console. Pour en savoir plus, reportez-vous à Ajout d’un compte
Cloud.
•
Archive vos données et les exporter vers votre compte Cloud.
•
Récupérer des données archivées en l’important à partir du Cloud.
Affichage des diagnostics du système
Dans AppAssure, des informations de diagnostic sont disponibles pour afficher les données des journaux
des machines protégées. En outre, vous pouvez afficher et télécharger les informations de diagnostic du
Core.
Affichage des journaux de machine
Si vous rencontrez des erreurs ou problèmes de machine, il peut être utile de consulter les journaux pour
effectuer le dépannage.
Pour afficher les journaux de machine
1.
Dans Core Console, cliquez sur Outils → Diagnostics → Afficher le journal.
La page Télécharger le journal du core s’affiche.
2.
Cliquez sur le lien Cliquez ici pour commencer le téléchargement
Un message demande d'ouvrir ou d'enregistrer le fichier.
3.
Choisissez la méthode de votre choix pour traiter le fichier journal.
Téléchargement des journaux de la machine
1.
Accédez à Core Console, cliquez sur Outils → Diagnostics → Télécharger le journal.
49
La page Téléchargement d'un journal s'affiche.
2.
Sélectionnez Cliquez ici pour commencer le téléchargement.
L’onglet Événements s’affiche pour vous permettre d'identifier l'avancement du téléchargement des
informations de journal du core et de toutes les machines protégées.
Annulation d'opérations d'un ordinateur
Vous pouvez annuler les opérations en cours d’exécution d'une machine. Vous pouvez annuler
l’instantané actuel ou toutes les opérations en cours, qui comprennent les exportations et les réplications.
Pour annuler les opérations d'une machine :
1.
Dans Core Console, sélectionnez la machine dont vous voulez annuler les opérations.
2.
Dans Événements, développer les détails de l’événement ou de l'opération à annuler.
3.
Cliquez sur Annuler.
Affichage de l'état d'une machine et d'autres détails
Pour afficher l'état de la machine et d'autres détails :
1.
Dans Core Console, accédez à la machine protégée à afficher.
Les informations concernant la machine s'affichent dans la page Récapitulatif. Les détails affichés sont
les suivants :
•
Nom de l'hôte
•
Dernier instantané pris
•
Prochain instantané planifié
•
État de cryptage
•
Numéro de version
•
État de la vérification de montabilité
•
État de la vérification de somme de contrôle
•
Date de la dernière troncature des journaux
Les informations détaillées concernant les volumes contenus dans cette machine s'affichent également. Il
s'agit des détails suivants :
•
Nom
•
Type de système de fichiers
•
Utilisation de l’espace
•
Programmation actuelle
•
Prochain instantané
•
Taille totale
•
Espace utilisé
•
Espace libre
Si vous avez installé SQL Server sur la machine, l'écran affiche aussi des détails sur ce serveur,
notamment :
•
État en ligne
•
Nom
50
•
Chemin d'installation
•
Version
Si vous avez installé Exchange Server sur la machine, l'écran affiche aussi des détails sur ce serveur et sur
les banques de messages, notamment :
•
Version
•
Chemin d'installation
•
Chemin de données
•
Chemin des bases de données Exchange
•
Chemin des fichiers journaux
•
Préfixe de journal
•
Chemin système
•
Type de banque de messages
Gestion de plusieurs machines
Cette rubrique décrit les tâches que les administrateurs exécutent pour déployer le logiciel AppAssure
Agent simultanément sur plusieurs machines.
Pour déployer et protéger plusieurs agents, vous devez effectuer les tâches suivantes :
1.
Déployer AppAssure sur plusieurs machines.
Voir Déploiement sur plusieurs machines
2.
Suivre l'activité de déploiement par lots.
Voir Surveillance du déploiement de plusieurs machines
3.
Protéger plusieurs ordinateurs.
Voir Protection de plusieurs machines
REMARQUE : Cette étape peut être ignorée si vous sélectionnez l'option Protéger l'ordinateur
après l'installation au cours du déploiement.
4.
Suivre l'activité de protection par lots.
Voir Surveillance de la protection de plusieurs machines
Déploiement sur plusieurs machines
Vous pouvez simplifier la tâche de déploiement du logiciel AppAssure Agent sur plusieurs machines
Windows en utilisant la fonction de déploiement en masse d'AppAssure. Vous pouvez effectuer des
déploiement en masse sur :
•
des machines sur un hôte virtuel VMware vCenter/ESXi
•
des machines sur un domaine Active Directory
•
des machines sur n'importe quel autre hôte
La fonction de déploiement en masse détecte automatiquement les machines sur un hôte et vous
permet de sélectionner celles vers lesquelles vous souhaitez effectuer un déploiement. Vous pouvez
aussi entrer manuellement des informations d'hôte et de machines.
51
REMARQUE : Les machines que vous déployez doivent avoir accès à Internet pour télécharger et
installer les composants, car AppAssure utilise la version Web d’AppAssure Agent Installer pour
déployer les composants d’installation. Si l’accès à Internet n’est pas disponible, vous pouvez
envoyer le programme d'installation d'AppAssure Agent depuis la machine Core. Vous pouvez
télécharger les mises à jour du core et de l’agent depuis le portail des licences.
Surveillance du déploiement de plusieurs machines
Vous pouvez afficher l'avancement du déploiement du logiciel AppAssure Agent vers les machines.
Pour surveiller le déploiement de plusieurs machines :
1.
Dans Core Console, cliquez sur Événements → Alertes.
2.
Accédez à l’onglet d'accueil AppAssure Core, puis cliquez sur l’onglet Événements .
Les événements d’alerte apparaissent dans la liste en indiquant l’heure de l’événement et un
message. Pour chaque déploiement réussi du logiciel agent, une alerte s’affiche indiquant que la
machine protégée a été ajoutée.
3.
Le cas échéant, cliquez sur un lien d'une machine protégée.
L’onglet Récapitulatif de la machine sélectionnée apparaît en affichant des informations pertinentes,
notamment :
•
Nom d’hôte de la machine protégée
•
Dernier instantané, le cas échéant
•
Heure de la prochaine création d’instantané planifiée, en fonction de l'horaire de protection que
vous avez sélectionné
•
Temps restant
•
Clé de cryptage (éventuelle) utilisée pour cet agent protégé
•
Version du logiciel agent.
Protection de plusieurs machines
Après un déploiement en masse du logiciel AppAssure Agent vers les machines Windows, vous devez
protéger les machines pour protéger les données. Si vous avez sélectionné Protéger la machine après
l'installation lorsque vous avez déployé l'agent, vous pouvez ignorer cette procédure.
REMARQUE : Les machines agents doivent être configurées avec une règle de sécurité permettant
l'installation à distance.
Pour protéger plusieurs machines :
1.
Dans Core Console, cliquez sur Protéger → Protéger en masse.
L'Assistant Protection de plusieurs machines s’affiche.
2.
Sélectionnez l'option d'installation appropriée.
•
Si vous n'avez pas besoin de définir un référentiel ni d'établir le cryptage, sélectionnez Typique.
•
3.
Si vous ne souhaitez plus afficher la page d'accueil de l’Assistant Protection de la machine,
sélectionnez Ne plus afficher cette page d'accueil lors de la prochaine ouverture de l'Assistant.
Cliquez sur Suivant.
La page de connexion s’affiche.
4.
Ajoutez les machines que vous souhaitez protéger en cliquant sur l'une des options suivantes :
•
52
Cliquez sur Active Directory pour spécifier les machines d'un domaine Active Directory. Entrez
les informations d’identification décrites dans le tableau ci-dessous, puis cliquez sur Suivant.
•
Cliquez sur vCenter/ESXi pour spécifier des machines virtuelles sur un hôte virtuel vCenter/ESXi.
Entrez les informations d’identification décrites dans le tableau ci-dessous, puis cliquez sur
Suivant.
Zone de texte
Description
Hôte
Nom d’hôte ou adresse IP du domaine Active Directory ou du serveur
VMware vCenter ou de l’hôte virtuel ESX(i).
Nom d'utilisateur
Entrez le nom d'utilisateur utilisé pour se connecter à cette machine ; par
exemple, administrateur.
Mot de passe
Entrez le mot de passe sécurisé utilisé pour se connecter à cette machine.
•
5.
6.
Pour ajouter des machines manuellement, sélectionnez Ajouter les machines manuellement.
Cliquez sur Suivant.
Dans la page Machines pour spécifier des machines manuellement, saisissez les informations de
connexion suivantes de chaque machine sur une ligne distincte, puis cliquez sur
Suivant.hostname::username::password::port
Dans la page Machines, pour spécifier les machines identifiées depuis un domaine Active Directory
ou un serveur VMware vCenter/hôte virtuel ESX(i), sélectionnez chaque machine appropriée à
protéger dans la liste, puis cliquez sur Suivant.
Le système vérifie chaque machine que vous avez ajoutée automatiquement, et la page Protection
s’affiche.
7.
Sur la page Protection, sélectionnez la planification de protection :
•
pour utiliser la planification de protection par défaut, dans l’option Paramètres de planification,
sélectionnez Protection par défaut (instantanés toutes les heures de tous les volumes).
•
8.
Si vous souhaitez définir un horaire de protection différent, dans l’option des paramètres de
planification, sélectionnez Protection personnalisée, puis cliquez sur Suivant.
Effectuez la configuration comme suit :
•
si vous avez sélectionné une configuration standard pour l'Assistant Protéger plusieurs machines
et la protection par défaut, cliquez sur Terminer pour confirmer vos choix, fermer l’Assistant et
protéger les machines que vous avez spécifiées.
•
Si vous avez sélectionné une configuration standard pour l'Assistant Protection de plusieurs
machines et défini une protection personnalisées, cliquez sur Suivant, puis définissez un horaire
personnalisé.
•
9.
Si vous avez sélectionné Configuration avancée pour l’Assistant Protection de la machine, cliquez
sur Suivant et passez à l’étape 9 pour afficher les options de référentiel et de cryptage.
Dans la page Référentiel, sélectionnez Utiliser un référentiel existant.
10. Cliquez sur Suivant.
La page Cryptage s’affiche.
11. Pour activer le cryptage, sur la page Cryptage, Sélectionnez Activer le cryptage.
Les champs de clé de cryptage apparaissent sur la page Cryptage.
REMARQUE : Si vous activez le cryptage, il est appliqué aux données de tous les volumes
protégés des machines que vous avez spécifiées pour la protection. Vous pouvez changer les
paramètres ultérieurement dans l’onglet Configuration de Core Console. Pour en savoir plus
sur le cryptage, reportez-vous à Gestion de la sécurité .
12. Entrez les informations décrites dans le tableau suivant pour ajouter une clé de cryptage pour le
Core.
Zone de texte
Description
Nom
Entrez un nom pour la clé de chiffrement.
53
Zone de texte
Description
Description
Entrez une description pour fournir des détails supplémentaires pour la clé de
cryptage.
Phrase de passe
Entrez la phrase de passe utilisée pour contrôler l'accès.
Confirmer la
phrase de passe
Entrez de nouveau la phrase de passe que vous venez de saisir.
13. Cliquez sur Terminer pour enregistrer et appliquer vos paramètres.
Surveillance de la protection de plusieurs machines
Vous pouvez surveiller l'avancement de l'application des stratégies et des horaires aux machines par
AppAssure.
Pour surveiller la protection de plusieurs machines, accédez à l'onglet d'accueil de Core Console, puis
cliquez sur Événements .
L’onglet Événements affiche les tâches, les alertes et les événements. Lorsque les volumes sont
transférés, le statut et les heures de début et de fin s’affichent dans le volet Tâches. Vous pouvez
également filtrer les tâches par statut (actives, en attente, terminée ou ayant échoué).
Lors de l'ajout de chaque machine protégée, une alerte est consignée pour indiquer si l'opération a
abouti ou si des erreurs ont été enregistrées.
54
Restauration de données
4
Gestion de la restauration
L'AppAssure Core peut immédiatement restaurer des données ou restaurer des machines sur des
machines physiques ou virtuelles à partir de points de restauration. Les points de restauration contiennent
les instantanés de volumes d'agent capturés au niveau du bloc. Ces instantanés prennent en compte les
applications ; ainsi, toutes les transactions ouvertes et tous les journaux de transactions de cumul
restaurés sont complets et les caches sont vidés sur disque avant la création de l'instantané. L'utilisation
d'instantanés prenant en compte l'application en conjonction avec Verified Recovery (Restauration
vérifiée) permet au Core d'effectuer plusieurs types de restauration, notamment :
•
Restauration de fichiers et de dossiers
•
Restauration de volumes de données à l'aide de Live Recovery
•
Restauration de volumes de données pour Microsoft Exchange Server et Microsoft SQL Server à l'aide
de Live Recovery
•
Restauration sans système d'exploitation à l'aide d'Universal Recovery
•
Restauration sans système d'exploitation sur un matériel différent à l'aide d'Universal Recovery
•
Exportation ad-hoc et exportation continue sur des machines virtuelles
Gestion des instantanés et points de restauration
Un point de restauration est un ensemble d'instantanés de volumes de disque stockés dans le référentiel.
Les instantanés capturent et stockent l'état d'un volume de disque à un point dans le temps, alors que
l'application qui génère les données est toujours en cours d'exécution. Dans AppAssure, vous pouvez
forcer la création d'un instantané, suspendre temporairement les instantanés et afficher la liste des points
de restauration actuels stockés dans le référentiel et les supprimer, si nécessaire. Les points de
restauration servent à restaurer les machines protégées ou à effectuer un montage sur un système de
fichiers local.
AppAssure capture les instantanés au niveau du bloc avec reconnaissance de l'application. Cela signifie
que toutes les transactions et tous les journaux de transaction de cumul ouverts sont terminés, et que les
caches sont vidés sur le disque avant la création de l'instantané.
AppAssure utilise un pilote de filtre de volume de bas niveau qui s'attache aux volumes montés et suit
toutes les modifications au niveau du bloc pour le prochain instantané prévu. Microsoft Volume Shadow
Services (VSS) est utilisé pour faciliter la création d'instantanés cohérents en cas de blocage des
applications.
Affichage de points de restauration
Pour afficher les points de restauration :
1.
Dans la zone de navigation de gauche de la console AppAssure Core, sélectionnez la machine dont
vous souhaitez afficher les points de restauration, puis cliquez sur l'onglet Points de restauration.
55
Vous pouvez afficher des informations sur les points de restauration de la machine, comme indiqué dans
le tableau suivant :
Informatif
Description
Condition
Indique l'état actuel du point de restauration.
Crypté
Indique si le point de restauration est crypté.
Contenu
Répertorie les volumes inclus dans le point de restauration.
Type
Définit un point de restauration comme point de restauration de base ou
différentiel.
Date de création
Affiche la date à laquelle le point de restauration a été créé.
Taille
Affiche la quantité d'espace que le point de restauration consomme dans le
référentiel.
Affichage d'un point de restauration spécifique
Pour afficher un point de restauration particulier :
1.
2.
Dans la zone de navigation de gauche de Core Console, sélectionnez la machine dont vous
souhaitez afficher les points de restauration, puis cliquez sur l'onglet Points de restauration.
Cliquez sur > en regard d'un point de restauration dans la liste pour développer la vue.
Vous visualisez des informations plus détaillées concernant le contenu des points de restauration de
la machine sélectionnée et vous pouvez accéder à diverses opérations pouvant être exécutées sur
un point de restauration. Ces opérations sont décrites dans le tableau suivant :
Informatif
Description
Actions
Le menu Actions inclut les opérations suivantes, que vous pouvez réaliser sur
le point de restauration sélectionné :
Monter : sélectionnez cette option pour monter le point de restauration
sélectionné. Pour plus d’informations sur le montage du point de restauration
sélectionné, voir Montage d’un point de restauration d'une machine Windows.
Exporter : cette option permet d’exporter le point de restauration sélectionné
vers ESXi, un poste de travail VMware ou HyperV.
Restaurer : sélectionnez cette option pour exécuter une restauration depuis le
point de restauration sélectionné vers le volume que vous spécifiez.
Contenu
La zone Contenu contient une ligne pour chaque volume dans le point de
restauration développé, qui répertorie les informations suivantes pour chaque
volume :
Statut indique le statut actuel du point de restauration.
Titre indique le volume dans le point de restauration.
Taille affiche la quantité d'espace que le point de restauration consomme
dans le référentiel.
56
3.
Cliquez sur > en regard d'un volume du point de restauration sélectionné pour développer la vue.
Vous pouvez afficher des informations sur le volume sélectionné dans le point de restauration développé,
comme l'indique le tableau suivant :
Zone de texte
Description
Titre
Indique le volume spécifique concerné, dans le point de restauration.
Capacité brute
Indique la quantité d'espace de stockage brut qui existe sur l'ensemble du volume.
Capacité formatée Indique la quantité d'espace de stockage brut du volume qui est disponible pour les
données après formatage du volume.
Capacité utilisée
Indique la quantité d'espace de stockage actuellement utilisée sur le volume.
Montage d'un point de restauration pour une machine Windows
Dans AppAssure, vous pouvez monter un point de restauration pour une machine Windows pour accéder
aux données stockées via un système de fichiers local.
Pour monter un point de restauration pour une machine Windows :
1.
Dans Core Console, sélectionnez la machine à monter sur un système de fichiers local.
L'onglet Récapitulatif correspondant à la machine sélectionnée apparaît.
2.
Cliquez sur l'onglet Points de restauration.
3.
Dans la liste des points de restauration, cliquez sur > pour développer le point de restauration à
monter.
4.
Dans les détails de ce point de restauration, cliquez sur Monter.
La boîte de dialogue Monter des points de restauration s'ouvre.
5.
Dans la boîte de dialogue Monter, modifiez les champs afin de monter le point de restauration
comme indiqué dans le tableau suivant :
Zone de texte
Description
Emplacement de
montage : fichier
local
Indiquez le chemin qui sera utilisé pour accéder au point de restauration
monté.
Images de volume Spécifiez les images de volume que vous souhaitez monter.
Type de montage
Créez un
partage Windows
pour ce montage.
6.
Spécifiez la façon d'accéder au point de restauration monté :
•
Monter en lecture seule.
•
Monter en lecture seule avec les écritures précédentes.
•
Monter en écriture.
(Facultatif) Cochez cette case pour indiquer si le point de restauration monté
peut être partagé, puis définissez les droits d'accès à ce point, notamment le
nom de partage et les groupes d'accès.
Cliquez sur Monter pour monter le point de restauration.
57
Démontage des points de restauration sélectionnés
Pour effectuer un démontage, sélectionnez des points de restauration :
1.
Accédez à Core Console, puis cliquez sur Outils → Montages.
2.
Sur la page Montages locaux, à côté du point de montage du point de restauration à démonter,
cliquez sur Démonter.
3.
Dans la fenêtre Démontage du point de restauration, cliquez sur Oui pour confirmer.
Démontage de tous les points de restauration
Pour démonter tous les points de restauration
1.
Accédez à Core Console, puis cliquez sur Outils → Montages.
2.
Sur la page Montages locaux, cliquez sur Démonter tout.
3.
Dans la fenêtre Démonter le point de restauration, cliquez sur Oui pour confirmer.
Montage d'un point de restauration pour une machine Linux
En utilisant l'utilitaire aamount dans AppAssure, vous pouvez monter à distance un volume à partir d’un
point de restauration sous la forme d'un volume local sur une machine Linux.
1.
Créez un nouveau répertoire pour le montage du point de restauration (par exemple, vous pouvez
utiliser la commande mkdir).
2.
Vérifiez que le répertoire existe (par exemple, en utilisant la commande ls).
3.
Exécutez l'utilitaire aamount d'AppAssure en tant qu'utilisateur root ou super utilisateur, par exemple :
sudo aamount
4.
À l'invite de montage d'AppAssure, entrez la commande suivante pour répertorier les machines
protégées : lm
5.
Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte du serveur Core.
6.
Entrez les informations de connexion du serveur Core, c'est-à-dire le nom d'utilisateur et le mot de
passe.
La liste de toutes les machines protégées par le serveur AppAssure s’affiche. Chaque machine est
identifiée comme suit : numéro d’article, hôte/adresse IP et numéro d’identification de la machine.
Par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f
7.
Entrez la commande suivante pour répertorier les points de restauration qui sont disponibles pour
une machine : lr <line_number_of_machine>
8.
Saisissez la commande suivante pour sélectionner et monter le point de restauration spécifié dans le
point/chemin de montage /chemin spécifié : m <volume_recovery_point_ID_number> <path>
9.
Pour vérifier que le montage a abouti, entrez la commande suivante qui doit indiquer le volume
distant attaché : l
Suppression de points de restauration
Vous pouvez facilement supprimer des points de restauration d'une machine à partir du référentiel.
Lorsque vous supprimez des points de restauration dans AppAssure vous pouvez spécifier l'une des
options suivantes :
58
Zone de texte
Description
Supprimer tous les Supprime tous les points de restauration de l'ordinateur agent sélectionné du
points de
référentiel.
restauration
Supprimer une
Supprime tous les points de restauration d'une plage spécifiée avant le point de
plage de points de restauration actuel, et jusqu'à l'image de base incluse (c'est-à-dire toutes les
restauration
données de l'ordinateur), ainsi que tous les points de restauration après le point de
restauration actuel jusqu'à l'image de base.
REMARQUE : Vous ne pouvez pas récupérer les points de restauration que vous avez supprimés.
Pour supprimer des points de restauration :
1.
Dans la zone de navigation de gauche de la console AppAssure Core, sélectionnez la machine dont
vous souhaitez afficher les points de restauration, puis cliquez sur l'onglet Points de restauration.
2.
Cliquez sur le menu Actions.
3.
Sélectionnez l'une des options suivantes :
•
Pour supprimer tous les points de restauration actuellement stockés, cliquez sur Supprimer tout.
•
Pour supprimer un ensemble de points de restauration dans une plage de données spécifique,
cliquez sur Supprimer une plage. La boîte de dialogue Supprimer s'affiche. Dans la boîte de
dialogue Supprimer une plage, spécifiez la plage de points de restauration que vous souhaitez
supprimer à l'aide d'une date et heure de début et d'une date et heure de fin, puis cliquez sur
Supprimer.
Suppression d'une chaîne de points de restauration orphelins
Un point de restauration orphelin est un instantané incrémentiel qui n'est associé à aucune image de
base. Les instantanés suivants continuent à être créés à partir de ce point de restauration. Sans image de
base, les points de restauration résultants sont incomplets et ne contiendront sans doute pas les données
nécessaires pour effectuer une restauration. Ces points de restauration sont considérés faire partie de la
chaîne de points de restauration orphelins. Dans ce cas, la meilleure solution consiste à supprimer la
chaîne et à créer une image de base. Pour plus d'informations sur le forçage d'une image de base, voir
Forcer un instantané.
REMARQUE : L'option de suppression d'une chaîne de points de restauration orphelins n'est pas
disponible pour les points de restauration répliqués sur un core cible.
Pour supprimer une chaîne de points de restauration orphelins :
1.
Dans Core console, sélectionnez la machine protégée dont vous souhaitez supprimer la chaîne de
points de restauration orphelins.
2.
Cliquez sur l'onglet Points de restauration.
3.
Sous Points de restauration, développez le point de restauration orphelin.
Ce point de restauration est marqué (dans la colonne Type) de la mention Incrémentiel orphelin.
4.
En regard de l'option Actions, cliquez sur Supprimer.
La fenêtre Supprimer les points de restauration s'affiche.
5.
Dans la fenêtre Supprimer les points de restauration, cliquez sur Oui.
PRÉCAUTION : La suppression de ce point de restauration supprime l'ensemble de la chaîne
de points de restauration, y compris les points de restauration incrémentiels qui se
produisent avant ou après, jusqu'à l'image de base suivante. Cette opération ne peut pas être
annulée.
59
Forcer un instantané
Le fait de forcer un instantané permet de forcer un transfert de données pour la machine protégée.
Lorsque vous forcez un instantané, le transfert démarre immédiatement ou est ajouté à la file d'attente.
Seules les données modifiées d'un point de restauration précédent sont transférées. S'il n'existe aucun
point de restauration précédent, toutes les données des volumes protégés sont transférées : cela
s'appelle une image de base.
Pour forcer un instantané :
1.
Dans Core Console, sélectionnez la machine ou le cluster ayant le point de restauration pour lequel
vous souhaitez forcer un instantané.
2.
Cliquez sur l’onglet Récapitulatif dans la section Volumes, puis sélectionnez l’une des options
décrites ci-dessous :
3.
•
Forcer un instantané : prend un instantané incrémentiel des données mises à jour depuis la prise
du dernier instantané.
•
Forcer une image de base : prend un instantané complet de toutes les données des volumes de
la machine.
Lorsque la notification indiquant que l'instantané a été mis dans la file d'attente s'affiche, dans la boîte
de dialogue État du transfert, cliquez sur OK.
Une barre de progression apparaît à côté de la machine dans l'onglet Machines pour illustrer
l'avancement de l'instantané.
Restauration des données
À l'aide d'AppAssure, vous pouvez immédiatement restaurer des données sur vos machines physiques
(Windows ou Linux) ou sur les machines de points de restauration stockés pour les machines Windows.
Les rubriques de cette section décrivent comment exporter un point de restauration spécifique d'une
machine Windows à une machine virtuelle ou comment effectuer une restauration automatique vers un
point de restauration antérieur.
Si vous avez configuré la réplication entre deux cores (source et cible), vous pouvez uniquement exporter
les données depuis le core cible à la fin de la réplication.
À propos de l'exportation des données protégées de machines Windows vers
des machines virtuelles
AppAssure prend en charge l'exportation ponctuelle ou l'exportation en continu (pour prendre en charge
les disques virtuels de secours) des informations de sauvegarde Windows vers une machine virtuelle.
L'exportation des données vers une machine de secours virtuelle fournit une copie haute disponibilité des
données. Si une machine protégée tombe en panne, vous pouvez amorcer la machine virtuelle, puis
réaliser une restauration.
Le diagramme suivant montre un déploiement typique d'exportation de données vers une machine
virtuelle.
60
Figure 4. Exportation de données vers une machine virtuelle
Vous créez un disque virtuel de secours en exportant en continu les données protégées depuis votre
machine Windows vers une machine virtuelle. Lorsque vous exportez les données vers une machine
virtuelle, le programme exporte toutes les données de sauvegarde d'un point de restauration, ainsi que
les paramètres définis pour la planification de protection de votre machine.
Vous pouvez effectuer l’exportation virtuelle de points de récupération pour vos machines protégées
Linux ou Windows vers VMware, ESXi, Hyper-V et Oracle VirtualBox.
REMARQUE : L’onglet Appliance affiche toutes les machines virtuelles, mais ne prend en charge que
la gestion des machines virtuelles ’Hyper-V et ESXi. Pour gérer les autres machines virtuelles, utilisez
les outils de gestion de l’hyperviseur.
REMARQUE : La machine virtuelle cible de l'exportation doit être une version sous licence d'ESXi,
VMWare Workstation ou Hyper-V, et pas une version d'évaluation ou gratuite.
Limites de support des volumes dynamiques et de base
Dell AppAssure permet de créer des instantanés pour tous les volumes de base et les volumes
dynamiques. AppAssure permet également d'exporter des volumes dynamiques simples situés sur un seul
disque physique. Les volumes dynamiques simples ne sont pas des volumes agrégés par bande, mis en
miroir ou répartis.
Les disques dynamiques (à l’exception des disques de base en disques dynamiques simples, comme
expliqué précédemment) ne sont pas disponibles pour la sélection dans l’assistant d'exportation. Les
volumes dynamiques non simples comportent des géométries de disque arbitraires impossibles à
interpréter entièrement. AppAssure, par conséquent, ne prend pas en charge l’exportation des volumes
dynamiques complexes ou non simples.
Gestion des exportations
Sous l’onglet Disque de secours virtuel dans Core Console, vous pouvez afficher le statut des
exportations que vous avez configurées, y compris les exportations ponctuelles et les exportations
continues pour un disque de secours virtuel. Dans cet onglet, vous pouvez gérer les exportations en
suspendant, arrêtant ou supprimant les exportations ou en affichant la file d'attente des exportations à
venir.
61
REMARQUE : Seul le système Dell DL1000, 3 To avec 2 machines virtuelles prend en charge
l’exportation ponctuelle et l’exportation en continu (disque de secours virtuel).
1.
Dans Core Console, accédez à l’onglet Disque de secours virtuel .
Sous l’onglet Disque de secours virtuel figure le tableau des paramètres d’exportation enregistrés,
qui contient également les informations décrites dans le tableau suivant.
Menu
Condition
Description
REMARQUE : Le statut de la configuration de disque virtuel de secours est
définie par la couleur de l’icône.
Vert : le disque virtuel de secours est correctement configuré, actif et non
suspendu. La prochaine exportation de disque de secours virtuel est effectuée
après l'instantané suivant.
Jaune : le disque de secours virtuel est suspendu et toujours enregistré par le
Core. Cependant, après un nouveau transfert, la tâche d’exportation ne
démarre pas automatiquement, et il n’existe pas pas de nouvelles exportations
de disque de secours virtuel pour l'agent.
Nom de la
machine
Nom de la machine source.
Destination
Machine virtuelle et chemin vers lesquels les données sont exportées.
Type d’exportation Type de plate-forme de machine virtuelle de l’exportation, tel que ESXi,
VMware, Hyper-V ou VirtualBox.
Dernière
exportation
2.
Date et heure de la dernière exportation. Si une exportation vient d’être
ajoutée et qu'elle n'est pas terminée, un message s’affiche indiquant que
l’exportation n’a pas encore été effectuée. Si l’exportation a échoué ou a été
annulée, un message d’avertissement s’affiche.
Pour gérer les paramètres d’exportation enregistrés, sélectionnez une exportation, puis cliquez sur
l’une des options suivantes :
•
Suspendre : pour suspendre l’exportation.
•
Rétablir : pour rétablir exportation suspendue.
•
3.
4.
Forcer : pour forcer une nouvelle exportation. Cette option peut être utile lorsqu'un disque de
secours virtuel est suspendu et redémarré, ce qui signifie que la tâche d’exportation redémarre
uniquement après un nouveau transfert. Si vous ne souhaitez pas attendre le nouveau transfert,
vous pouvez forcer une exportation.
Pour supprimer une exportation à partir du système, cliquez sur Supprimer. Lorsque vous supprimez
une exportation, l'exportation est supprimée définitivement du système et vous ne pouvez pas la
redémarrer.
Pour afficher des détails concernant les exportations actives en file d’attente à exécuter, cliquez sur
Afficher la file d’attente des exportations.
Le tableau suivant s'affiche :
62
Menu
Description
Nom de la
machine
Nom de la machine source.
Menu
Description
Destination
Le disque de secours virtuel est correctement configuré, actif et non
suspendu. La prochaine exportation de disque virtuel de secours est effectuée
après l'instantané suivant.
Type d’exportation Le disque virtuel de secours est suspendu et toujours enregistré par le Core.
Cependant, après un nouveau transfert, la tâche d’exportation ne démarre pas
automatiquement, et il n’existe pas de nouvelles exportations de disque de
secours virtuel pour l'agent.
Type de
planification
Type d’exportation : ponctuelle ou continue.
Condition
Avancement de l’exportation, affiché sous la forme d'un pourcentage dans une
barre d'avancement.
Exportation des informations de sauvegarde de votre machine Windows vers
une machine virtuelle
Vous pouvez exporter des données à partir des machines Windows vers une machine virtuelle (VMware,
ESXi et Hyper-V) en exportant toutes les informations de sauvegarde à partir d'un point de restauration,
ainsi que les paramètres définis pour l'horaire de protection de la machine.
REMARQUE : Seul le système Dell DL1000, 3 To avec 2 machines virtuelles prend en charge
l’exportation ponctuelle et l’exportation en continu (disque de secours virtuel).
Pour exporter les informations de sauvegarde Windows vers une machine virtuelle :
1.
Dans Core Console, cliquez sur l'onglet Machines protégées.
2.
Dans la liste des machines protégés, sélectionnez la machine ou le cluster ayant le point de
restauration dont vous souhaitez forcer un instantané.
3.
Dans le menu déroulant Actions de cette machine, cliquez sur Exporter et sélectionnez le type
d'exportation que vous souhaitez effectuer. Vous avez le choix entre :
•
Ponctuelle
•
Disque virtuel de secours
La boîte de dialogue Assistant Exportation apparaît.
Exportation des données Windows à l'aide de l'exportation ESXi
Dans AppAssure, vous pouvez choisir d'exporter les données en utilisant ESXi Export en effectuant une
exportation ponctuelle ou continue.
Exécution d'une exportation ESXi ponctuelle
Pour effectuer une exportation ESXi ponctuelle :
1.
2.
Dans la Core Console, accédez à la machine à exporter.
Sur l’onglet Récapitulatif, cliquez sur Actions → Exportation → ponctuelle.
L’ Assistant Exportation apparaît sur la page Machines protégées.
3.
Sélectionnez une machine à exporter, puis cliquez sur Suivant.
4.
Sur la page Points de restauration, sélectionnez le point de restauration à exporter, puis cliquez sur
Suivant.
63
Définition des informations de machine virtuelle pour effectuer une exportation ESXi
Pour définir les informations de machine virtuelle afin d'effectuer une exportation ESXi :
1.
Dans la page Destination de l'Assistant Exportation, dans le menu déroulant Restaurer vers une
machine virtuelle, sélectionnez ESX(i).
2.
Saisissez les paramètres d'accès à la machine virtuelle, comme suit :
3.
Zone de texte
Description
Nom de l'hôte
Entrez un nom pour la machine hôte.
Port
Saisissez le port pour la machine hôte. Le port par défaut est 443.
Nom d'utilisateur
Entrez les références de connexion de la machine hôte.
Mot de passe
Entrez les références de connexion de la machine hôte.
Sur la page Options de la machine virtuelle, entrez les informations décrites dans le tableau suivant.
Zone de texte
Description
Pool de
ressources
Sélectionnez un pool de ressources dans la liste déroulante.
Stockage des
données
Sélectionnez un magasin de données dans la liste déroulante.
Nom de la
machine virtuelle
Entrez le nom de la machine virtuelle.
Mémoire
Spécifiez l'utilisation de la mémoire.
Approvisionneme
nt de disque
Sélectionnez le type d’approvisionnement de disque, dynamique ou fixe.
Adressage de
disque
Spécifiez le type de mappage : Automatique ou Manuel.
Version
Sélectionnez la version de la machine virtuelle.
4.
Cliquez sur Suivant.
5.
Dans la page Volumes, sélectionnez les volumes à exporter, puis cliquez sur Suivant.
6.
Dans la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Exécution d'une exportation ESXi continue (disque de secours virtuel)
Pour effectuer une exportation ESXi continue (disque de secours virtuel) :
1.
Dans Core Console, effectuez l'une des opérations suivantes :
•
•
2.
64
Sous l’onglet, Disque de secours virtuel, cliquez sur Ajouter pour lancer l’ Assistant Exportation.
Sur la page Machines protégées de l’Assistant Exportation, sélectionnez la machine protégée à
exporter, puis cliquez sur Suivant.
Accédez à l’ordinateur à exporter, puis cliquez sur Actions → Exporter → Disque de secours
virtuel.
Dans la page Destination de l’Assistant Exportation, dans le menu déroulant Restaurer vers une
machine virtuelle, sélectionnez ESXi.
3.
4.
Entrez les informations d’accès à la machine virtuelle, décrites dans le tableau suivant, puis cliquez
sur Suivant.
Zone de texte
Description
Nom de l'hôte
Entrez un nom pour la machine hôte.
Port
Entrez le port de la machine hôte. Le port par défaut est 443.
Nom d'utilisateur
Entrez les références de connexion de la machine hôte.
Mot de passe
Entrez les références de connexion de la machine hôte.
Sur la page Options de la machine virtuelle, entrez les informations décrites dans le tableau suivant.
Zone de texte
Description
Pool de
ressources
Sélectionnez un pool de ressources dans la liste déroulante.
Stockage des
données
Sélectionnez un magasin de données dans la liste déroulante.
Nom de la
machine virtuelle
Entrez un nom pour la machine virtuelle.
Mémoire
Cliquez sur Utiliser une quantité spécifique de RAM pour spécifier la quantité
de RAM à utiliser, par exemple, 4096 Mo. La quantité minimale autorisée est de
512 Mo et le maximum est déterminé par la capacité et les limites des
machines hôte.
Approvisionneme
nt de disque
Sélectionnez le type d’approvisionnement de disque, dynamique ou fixe.
Adressage de
disque
Spécifiez le type de mappage : Automatique ou Manuel.
Version
Sélectionnez la version de la machine virtuelle.
5.
Cliquez sur Suivant.
6.
Dans la page Volumes, sélectionnez les volumes à exporter, puis cliquez sur Suivant.
7.
Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Exportation des données à l'aide de l'exportation VMware Workstation
Dans AppAssure, vous pouvez choisir d'exporter les données à l'aide de VMware Workstation Export en
effectuant une exportation ponctuelle ou continue. Effectuez les étapes des procédures suivantes pour
exporter à l'aide de VMware Workstation Export pour le type d'exportation approprié.
Effectuer une exportation ponctuelle de VMware workstation (station de travail VMware)
Pour effectuer une exportation VMware Workstation ponctuelle
1.
2.
Dans la Core Console, accédez à la machine à exporter.
Dans le récapitulatif, cliquez sur Actions → Exporter → Ponctuelle.
L’ Assistant Exportation apparaît sur la page Machines protégées.
65
3.
Sélectionnez une machine pour l’exportation, puis cliquez sur Suivant.
4.
Sur la page Points de restauration, sélectionnez le point de restauration à exporter, puis cliquez sur
Suivant.
Définition des paramètres ponctuels pour exporter VMware Workstation
Pour définir des paramètres ponctuels pour effectuer une exportation VMware Workstation
1.
Dans la page Destination de l’Assistant Exportationr, dans le menu déroulant Restaurer vers une
machine virtuelle, sélectionnez VMware Workstation, puis cliquez sur Suivant.
2.
Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle,
décrits dans le tableau suivant.
Zone de texte
Description
Emplacement
Spécifiez le chemin du dossier local ou du partage réseau dans lequel créer la
machine virtuelle.
REMARQUE : Si vous avez spécifié un chemin de partage réseau, saisissez
les informations d'identification valides d'un compte enregistré sur la
machine cible. Le compte doit être disposer des droits de lecture et
d'écriture sur le partage réseau.
Nom d'utilisateur
Mot de passe
Nom de la
machine virtuelle
Saisissez les références de connexion de la machine virtuelle.
•
Si vous avez spécifié un chemin de partage réseau, vous devez saisir un
nom d'utilisateur valide pour un compte inscrit auprès de la machine cible.
•
Si vous entrez un chemin local, un nom d'utilisateur n'est pas nécessaire.
Saisissez les références de connexion de la machine virtuelle.
•
Si vous avez spécifié un chemin de partage réseau, vous devez saisir un
mot de passe valide pour un compte inscrit auprès de la machine cible.
•
Si vous entrez un chemin local, un mot de passe n'est pas nécessaire.
Saisissez le nom de la la machine virtuelle à créer ; par exemple,
VM-0A1B2C3D4.
REMARQUE : Le nom par défaut est le nom de la machine source.
Version
Mémoire
66
Spécifiez la version de VMware Workstation de la machine virtuelle. Vous
pouvez choisir parmi les options suivantes :
•
VMware Workstation 7.0
•
VMware Workstation 8.0
•
VMware Workstation 9.0
Spécifiez l’utilisation de la mémoire de la machine virtuelle en cliquant sur
l’une des options suivantes :
•
Utiliser la même quantité de RAM que la machine source : pour spécifier
que la configuration RAM est la même que pour la machine source.
•
Utiliser une quantité spécifique de RAM : pour spécifier la quantité de RAM
à utiliser. Par exemple, 4 096 Megaoctets (Mo). La quantité minimale
Zone de texte
Description
permise est 512 Mo et la quantité maximale est déterminée par la capacité
et les limitations de la machine hôte. (recommandé)
3.
Cliquez sur Suivant.
4.
Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Effectuer une exportation continue de station de travail VMware (disque de secours virtuel)
Pour effectuer une exportation VMware Workstation continue (disque de secours virtuel) :
1.
Dans Core Console, effectuez l'une des opérations suivantes :
•
Sous l’onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l’Assistant Exportation.
Sur la page Machines protégées de l’Assistant Exportation, sélectionnez la machine protégée à
exporter, puis cliquez sur Suivant.
•
Accédez à la machine que vous souhaitez exporter, puis, dans l’onglet Récapitulatif dans le menu
déroulant Actions de la machine, cliquez sur Exporter → Disque de secours virtuel.
2.
Sur la page Destination de l’Assistant Exportation, cliquez sur Restaurer dans une machine virtuelle
→ Poste de travail VMware.
3.
Cliquez sur Suivant.
4.
Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle,
décrits dans le tableau suivant.
Zone de texte
Description
Chemin d'accès
cible
Spécifiez le chemin du dossier local ou du partage réseau dans lequel créer la
machine virtuelle.
REMARQUE : Si vous avez spécifié un chemin de partage réseau, saisissez
des références de connexion valides d'un compte enregistré sur la
machine cible. Le compte doit être doté de droits de lecture et d'écriture
sur le partage réseau.
Nom d'utilisateur
Mot de passe
Machine virtuelle
Saisissez les références de connexion de la machine virtuelle.
•
Si vous avez spécifié un chemin de partage réseau, vous devez saisir un
nom d'utilisateur valide pour un compte inscrit auprès de la machine cible.
•
Si vous entrez un chemin local, un nom d'utilisateur n'est pas nécessaire.
Saisissez les références de connexion de la machine virtuelle.
•
Si vous avez spécifié un chemin de partage réseau, vous devez saisir un
mot de passe valide pour un compte inscrit auprès de la machine cible.
•
Si vous entrez un chemin local, un mot de passe n'est pas nécessaire.
Saisissez le nom de la la machine virtuelle à créer ; par exemple,
VM-0A1B2C3D4.
REMARQUE : Le nom par défaut est le nom de la machine source.
67
Zone de texte
Description
Version
Spécifiez la version de VMware Workstation de la machine virtuelle. Vous
pouvez choisir parmi les options suivantes :
Mémoire
•
VMware Workstation 7.0
•
VMware Workstation 8.0
•
VMware Workstation 9.0
Spécifiez la mémoire de la machine virtuelle en cliquant sur l’une des options
suivantes :
•
Utiliser la même quantité de RAM que la machine source : pour spécifier
que la configuration RAM est la même que pour la machine source.
•
Utiliser une quantité spécifique de RAM : pour spécifier la quantité de RAM
à utiliser. Par exemple, 4 096 Megaoctets (Mo). La quantité minimale
permise est 512 Mo et la quantité maximale est déterminée par la capacité
et les limitations de la machine hôte.
5.
Sélectionnez Effectuer une exportation ad-hoc initiale pour effectuer l’exportation immédiatement
et non pas après le prochain instantané planifié.
6.
Cliquez sur Suivant.
7.
Sur la page Volumes, sélectionnez les volumes à exporter ; par exemple, C:\ et D: \. Cliquez sur
Suivant.
8.
Dans la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Exportation des données Windows à l'aide de l'exportation Hyper-V
Dans AppAssure, vous pouvez choisir d'exporter les données à l'aide d'Hyper-V Export en effectuant une
exportation ponctuelle ou continue. Effectuez les étapes des procédures suivantes pour exporter à l'aide
de l'Hyper-V Export pour le type d'exportation approprié.
Exécution d'une exportation Hyper-V ponctuelle
Pour effectuer une exportation Hyper-V ponctuelle
1.
Dans la Core Console, accédez à la machine à exporter.
2.
Dans l’onglet Récapitulatif, cliquez sur Actions → Exporter → Une fois.
L’Assistant Exportation affiche la page Machines protégées.
3.
Sélectionnez une machine pour l’exportation, puis cliquez sur Suivant.
4.
Sur la page Points de restauration, sélectionnez le point de restauration à exporter, puis cliquez sur
Suivant.
Définition de paramètres ponctuels pour effectuer une exportation Hyper-V
Pour définir des paramètres ponctuels pour effectuer une exportation Hyper-V
1.
Dans la boîte de dialogue Hyper-V, cliquez sur Utiliser la machine locale pour effectuer l'exportation
Hyper-V vers une machine local auquel le rôle Hyper-V est attribué.
2.
Cliquez sur l'option Hôte distant pour indiquer que le serveur Hyper-V est situé sur une machine
distante. Si vous avez sélectionné cette option, entrez les paramètres de l'hôte distant, comme suit :
68
Zone de texte
Description
Nom d'hôte
Entrez une adresse IP ou un nom d'hôte pour le serveur Hyper-V. Ceci
représente l'adresse IP ou le nom d'hôte du serveur Hyper-V distant.
Port
Entrez un numéro de port pour la machine. Il représente le port par
l'intermédiaire duquel le core communique avec cette machine.
Nom d'utilisateur
Entrez le nom d'utilisateur de l'utilisateur doté de privilèges d'administration de
la station de travail avec le serveur Hyper-V. Ce nom sert à spécifier les
références de connexion de la machine virtuelle.
Mot de passe
Entrez le mot de passe du compte d'utilisateur doté de privilèges
d'administration sur la station de travail avec le serveur Hyper-V. Ce nom sert à
spécifier les références de connexion de la machine virtuelle.
3.
Cliquez sur Suivant.
4.
Sur la page Options de machines virtuelles dans la zone de texte Emplacement de la machine VM,
entrez le chemin d’accès ou l’emplacement de la machine virtuelle. Par exemple, D:\export.
L’emplacement VM doit disposer de suffisamment d’espace pour contenir les métadonnées de
machine virtuelle et les disques virtuels requis pour la machine virtuelle.
5.
Entrez le nom de la machine virtuelle dans la zone de texte Nom de la machine virtuelle .
Le nom que vous saisissez apparaît dans la liste de machines virtuelles dans la console Hyper-V
Manager.
6.
Sélectionnez l'une des options suivantes :
•
Utiliser la même quantité de RAM que la machine source pour spécifier que l'utilisation de RAM
est identique pour la machine virtuelle et la machine source.
•
7.
Cliquez sur Utiliser une quantité de RAM spécifique pour spécifier la quantité de mémoire que la
machine virtuelle doit posséder après l'exportation ; par exemple, 4 096 Mo. (recommandé).
Pour spécifier le format de disque, en regard de Format de disque, cliquez sur l’une des options
suivantes :
•
VHDX
•
VHD
REMARQUE : Hyper-V Export prend en charge les formats de disque si la machine cible exécute
Windows 8 (Windows Server 2012) ou une version supérieure. Si VHDX n’est pas pris en charge
pour votre environnement, cette option est désactivée.
8.
Sur la page Volumes, sélectionnez le(s) volume(s) à exporter. Pour que la machine virtuelle offre une
sauvegarde efficace de la machine protégée, incluez le lecteur d'amorçage de la machine protégée,
par exemple : C:\.
Les volumes sélectionnés ne doivent pas dépasser 2 040 Go pour le disque dur virtuel. Si les volumes
sélectionnés dépassent 2 040 Go et que vous sélectionnez le format VHD, vous recevez un message
d’erreur.
9.
Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
Exécution d'une exportation Hyper-V continue (disque de secours virtuel)
REMARQUE : Seules les configurations du DL1000 incluant 3 To d'espace avec 2 VM (machines
virtuelles) prennent en charge l'exportation ponctuelle et l'exportation en continu (disque de
secours virtuel).
69
Pour effectuer une exportation continue Hyper-V (disque de secours virtuel) :
1.
dans Core Console, sur l’onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l’
Assistant Exportation. Sur la page Machines protégées de l’Assistant Exportation.
2.
Sélectionnez la machine à exporter, puis cliquez sur Suivant.
3.
Dans l’onglet Récapitulatif, cliquez sur Exporter → Disque de secours virtuel.
4.
Dans la boîte de dialogue Hyper-V, cliquez sur Utiliser la machine locale pour effectuer l'exportation
Hyper-V vers une machine local auquel le rôle Hyper-V est attribué.
5.
Cliquez sur l'option Hôte distant pour indiquer que le serveur Hyper-V est situé sur une machine
distante. Si vous avez sélectionné cette option, entrez les paramètres de l'hôte distant, comme suit :
6.
7.
Zone de texte
Description
Nom d'hôte
Entrez une adresse IP ou un nom d'hôte pour le serveur Hyper-V. Ceci
représente l'adresse IP ou le nom d'hôte du serveur Hyper-V distant.
Port
Entrez un numéro de port pour la machine. Il représente le port par
l'intermédiaire duquel le core communique avec cette machine.
Nom d'utilisateur
Entrez le nom d'utilisateur de l'utilisateur doté de privilèges d'administration de
la station de travail avec le serveur Hyper-V. Ce nom sert à spécifier les
références de connexion de la machine virtuelle.
Mot de passe
Entrez le mot de passe du compte d'utilisateur doté de privilèges
d'administration sur la station de travail avec le serveur Hyper-V. Ce nom sert à
spécifier les références de connexion de la machine virtuelle.
Sur la page Options de machines virtuelles dans la zone de texte Emplacement de la machine VM,
entrez le chemin d’accès ou l’emplacement de la machine virtuelle. Par exemple, D:\export.
L’emplacement VM doit disposer de suffisamment d’espace pour contenir les métadonnées de
machine virtuelle et les disques virtuels requis pour la machine virtuelle.
Entrez le nom de la machine virtuelle dans la zone de texte Nom de la machine virtuelle .
Le nom que vous saisissez apparaît dans la liste de machines virtuelles dans la console Hyper-V
Manager.
8.
Sélectionnez l'une des options suivantes :
• Utiliser la même quantité de RAM que la machine source pour spécifier que l'utilisation de RAM
est identique pour la machine virtuelle et la machine source.
• Cliquez sur Utiliser une quantité de RAM spécifique pour spécifier la quantité de mémoire que la
machine virtuelle doit posséder après l'exportation ; par exemple, 4 096 Mo (recommandé).
9. Pour spécifier la génération, cliquez sur l’une des options suivantes :
• Génération 1 (recommandé)
• Génération 2
10. Pour spécifier le format de disque, en regard de Format de disque, cliquez sur l’une des options
suivantes :
• VHDX (par défaut)
• VHD
REMARQUE : L'exportation Hyper-V prend en charge les formats de disque VHDX si la machine
cible exécute Windows 8 (Windows Server 2012) ou version ultérieure. Si la VHDX n’est pas
prise en charge pour votre environnement, cette option est désactivée. Sur la page Adaptateurs
réseau, sélectionnez l’adaptateur virtuel à connecter à un commutateur.
11. Sur la page Volumes, sélectionnez le(s) volume(s) à exporter. Pour que la machine virtuelle offre une
sauvegarde efficace de la machine protégée, incluez le lecteur d'amorçage de la machine protégée,
par exemple : C:\.
70
Les volumes sélectionnés ne doivent pas dépasser 2 040 Go pour le disque dur virtuel. Si les volumes
sélectionnés dépassent 2 040 Go et que vous sélectionnez le format VHD, vous recevez un message
d’erreur.
12. Dans la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Exportation des données Windows à l’aide d’une exportation Oracle
VirtualBox
Dans AppAssure, vous pouvez choisir d’exporter les données à l’aide de VirtualBox Export en effectuant
une exportation unique ou continue, ou par la mise en place d’une exportation en continu (pour les
disques virtuels de secours).
Effectuez les étapes des procédures suivantes pour le type d’exportation appropriée.
REMARQUE : Pour que vous puissiez effectuer ce type d’exportation, Oracle VirtualBox doit être
installé sur la machine Core. VirtualBox Version 4.2.18 ou ultérieure est pris en charge pour les hôtes
Windows.
Exécution d'une exportation Oracle VirtualBox ponctuelle
Pour effectuer une exportation Oracle VirtualBox ponctuelle :
1.
dans Core Console, accédez la machine Linux à exporter.
2.
Sur l’onglet Récapitulatif, cliquez sur Actions → Exportation → ponctuelle.
L’Assistant Exportation affiche la page Machines protégées.
3.
Sélectionnez une machine pour l’exportation, puis cliquez sur Suivant.
4.
Sur la page Points de restauration, sélectionnez le point de restauration à exporter, puis cliquez sur
Suivant.
5.
Sur la page Destination dans l'Assistant Exportation, dans le menu déroulant Restaurer vers une
machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant.
6.
Sur la page Options de la machine virtuelle, sélectionnez Machine Linux distante.
7.
Entrez les paramètres d'accès à la machine virtuelle, comme suit :
Zone de texte
Description
Nom d'hôte
VirtualBox
Entrez une adresse IP ou un nom d'hôte pour le serveur VirtualBox. Ce champ
représente l'adresse IP ou le nom d'hôte du serveur VirtualBox.
Port
Entrez un numéro de port pour la machine. Il représente le port par
l'intermédiaire duquel le core communique avec cette machine.
Nom de la
machine virtuelle
Spécifiez un chemin cible pour créer la machine virtuelle.
Nom d'utilisateur
Nom d’utilisateur du compte sur la machine cible, par exemple, root.
Mot de passe
Entrez les références de connexion de la machine hôte.
Mémoire
Spécifiez la mémoire de la machine virtuelle.
8.
Dans la page Volumes, sélectionnez les volumes de données à exporter, puis cliquez sur Suivant.
9.
Dans la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
71
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l'exportation en affichant
l'onglet Disque de secours virtuel ou Événements.
Exécution d'une exportation Oracle VirtualBox continue (disque de secours virtuel)
Pour effectuer une exportation VirtualBox continue (disque de secours virtuel) :
1.
Dans la console Core, effectuez l'une des opérations suivantes :
•
Sous l’onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l’Assistant Exportation.
Sur la page Machines protégées de l'Assistant Exporter, sélectionnez la machine protégée à
exporter, puis cliquez sur Suivant.
•
2.
Accédez à la machine à exporter, puis, dans l’onglet Récapitulatif, dans le menu déroulant
Actions de la machine, cliquez sur Exporter → Disque de secours virtuel.
Sur la page Destination de l’Assistant Exportation, dans le menu déroulant Restaurer vers la
machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant.
3.
Sur la page Options de la machine virtuelle, sélectionnez Utiliser une machine Windows.
4.
Entrez les paramètres d'accès à la machine virtuelle, décrits dans le tableau suivant.
Zone de texte
Description
Nom de la
machine virtuelle
Entrez le nom de la machine virtuelle à créer.
Chemin d'accès
cible
Spécifiez un chemin cible local ou distant pour créer la machine virtuelle.
REMARQUE : Le nom par défaut est le nom de la machine source.
REMARQUE : Le chemin d ‘accès cible ne doit pas être un répertoire
racine.
Si vous spécifiez un chemin de partage réseau, vous devez entrer les
informations d’identification valides (nom d’utilisateur et mot de passe) d'un
compte enregistré dans la machine cible. Le compte doit avoir les
autorisations en lecture et en écriture sur le partage réseau.
Mémoire
5.
72
•
Cliquez sur Utiliser la même quantité de RAM que la machine source pour
spécifier que la configuration RAM est la même que pour la machine
source.
•
Cliquez sur Utiliser une quantité spécifique de RAM pour spécifier la
quantité de RAM à utiliser. Par exemple, 4 096 Megaoctets (Mo). La quantité
minimale permise est de 512 Mo et la quantité maximale est déterminée par
la capacité et les limitations de la machine hôte.
Pour spécifier un compte d’utilisateur pour la machine virtuelle, sélectionnez Spécifier le compte
d’utilisateur sous lequel la machine virtuelle est exportée, puis entrez les informations suivantes.
Elles font référence à un compte d’utilisateur spécifique pour lequel la machine virtuelle sera
enregistrée dans le cas où il existe plusieurs comptes utilisateur sur la machine virtuelle. Lorsque ce
compte d’utilisateur est connecté, seul cet utilisateur voit la machine virtuelle dans le gestionnaire
VirtualBox. Si aucun compte n’est spécifié, la machine virtuelle est enregistrée pour tous les
utilisateurs existants sur la machine Windows avec VirtualBox.
•
6.
Spécifiez la mémoire de la machine virtuelle.
Nom d’utilisateur : entrez le nom d’utilisateur pour lequel la machine virtuelle est enregistrée.
• Mot de passe : entrez le mot de passe de ce compte d'utilisateur.
Sélectionnez Effectuer une exportation ad-hoc initiale pour effectuer l’exportation immédiatement
au lieu d’attendre le prochain instantané planifié.
7.
Cliquez sur Suivant.
8.
Dans la page Volumes sélectionnez les volumes à exporter ; par exemple, C:\ et D:\, puis cliquez sur
Suivant.
9.
Dans la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation.
REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant
l'onglet Disque de secours virtuel ou Événements .
Restauration de volumes à partir d’un point de restauration
Vous pouvez restaurer les volumes sur une machine protégée à partir des points de récupération stockés
dans AppAssure Core. Pour restaurer des volumes à partir d’un point de restauration :
1.
dans Core Console, cliquez sur l'onglet Machines.
L’ Assistant Restauration d'une machine s’affiche.
2.
Sur la page Machines protégées, sélectionnez la machine protégée dont vous souhaitez restaurer les
données, puis cliquez sur Suivant.
REMARQUE : La machine protégée doit être disposer du logiciel Agent et de points de
récupération depuis lesquels vous allez exécuter l’opération de restauration.
La page Points de restauration s'affiche.
3.
Dans la liste des points de restauration, recherchez l’instantané à restaurer vers la machine agent.
REMARQUE : Si nécessaire, utilisez les boutons de navigation dans le bas de la page pour
afficher d’autres points de restauration. Ou bien, si vous voulez limiter le nombre de points de
restauration affichés dans la page Points de restauration de l’Assistant, vous pouvez filtrer en
fonction des volumes (si définis) ou de la date de création du point de restauration.
4.
Cliquez sur n’importe quel point de restauration pour le sélectionner, puis sur Suivant.
La page Destination s’affiche.
5.
Dans la page Destination , sélectionnez la machine vers laquelle vous souhaitez restaurer les
données comme suit :
•
si vous souhaitez restaurer les données à partir du point de restauration sélectionné vers la même
machine agent (par exemple, la machine 1) et que les volumes à restaurer n’incluent pas le
volume système, sélectionnez Restaurer vers une machine protégée (uniquement les volumes
non-système), vérifiez que la machine de destination (Machine 1) est sélectionnée, puis cliquez
sur Suivant. La page Adressage des volumes s’affiche. Passez à l’étape 7.
•
Si vous souhaitez restaurer les données depuis le point de restauration sélectionné vers un autre
ordinateur protégé (par exemple, remplacer le contenu de Machine 2 par les données de Machine
1), puis sélectionnez Restaurer vers une machine protégée (uniquement des volumes non
système), sélectionnez la machine de destination (par exemple, Machine 2) dans la liste, puis
cliquez sur Suivant. La page Adressage des volumes s’affiche. Passez à l’étape 7.
•
Si vous souhaitez effectuer la restauration à partir du point de restauration sélectionné vers la
même machine ou une machine différente à l’aide d’un CD d’amorçage et que les volumes à
restaurer n’incluent pas le volume système, sélectionnez Restaurer vers n'importe quelle
machine cible en utilisant un CD d’amorçage .
•
Pour continuer et créer le CD d’amorçage avec les informations du point de restauration
sélectionné, cliquez sur Suivant et passez à l’étape 10.
•
Si vous avez déjà créé le CD d’amorçage et que la machine cible a été démarrée en utilisant le CD
d’amorçage, passez à l’étape 17.
•
Si vous souhaitez effectuer une restauration à partir d’un point de restauration vers un volume
système (par exemple, le lecteur C de la machine agent Machine 1), vous devez effectuer une
73
restauration BMR. Pour plus d’informations sur l’exécution d'une restauration BMR pour Windows,
voir Lancement d'une restauration sans système d'exploitation (BMR) pour les machines
Windows.
•
6.
Pour plus d’informations sur l’exécution d’une restauration BMR pour Linux, reportez-vous à la
feuille de route d'exécution d'une restauration BMR pour les machines Linux Lancement d’une
restauration BMR pour une machine Linux.
Pour vous connecter à la console URC (Universal Recovery Console) sur la machine cible, procédez
comme suit :
a. sélectionnez J’ai déjà un CD d’amorçage s’exécutant sur la machine cible.
b. Dans la zone de texte Adresse IP, entrez l’adresse IP de la machine cible avec le CD d’amorçage.
c. Dans la zone de texte Clé d'authentification, entrez la clé d’authentification depuis la console
URC sur la machine cible, puis cliquez sur Suivant.
La page Affectation de disques s’affiche. Passez à l’étape 20.
7.
Sur la page Mappage des volumes, pour chaque volume dans le point de restauration à restaurer,
sélectionnez le volume de destination. Si vous ne souhaitez pas restaurer un volume, dans la colonne
Volumes, sélectionnez Ne pas restaurer.
8.
Sélectionnez Afficher les options avancées, puis procédez comme suit :
•
pour restaurer vers des machines Windows, si vous souhaitez utiliser Live Recovery.
En utilisant la technologie de restauration instantanée Live Recovery, vous pouvez récupérer ou
restaurer immédiatement des données vers des machines physiques ou virtuelles à partir des
points de restauration stockés des machines Windows, ce qui inclut les espaces de stockage
Microsoft Windows. Live Recovery n’est pas disponible pour les machines Linux.
•
Si vous souhaitez forcer le démontage, sélectionnez Forcer le démontage.
Si vous ne forcez pas le démontage avant la restauration des données, la restauration peut
échouer avec une erreur indiquant que le volume est cours d’utilisation.
9.
Passez à l’étape 20.
10. Sur la page CD d’amorçage, effectuez les opérations suivantes :
a. dans le champ de texte Chemin de sortie, tapez le chemin de l’emplacement de destination du
stockage de l'image ISO de CD,
b. Sous Environnement, sélectionnez l’architecture la mieux adaptée au matériel que vous
restaurez :
•
pour restaurer sur une machine Windows dotée d'une architecture 64 bits, sélectionnez
Windows 8 64 bits.
•
Pour restaurer sur une machine dotée d’une architecture 32 bits (x86), sélectionnez Windows
7 32 bits.
11. Le cas échéant, pour définir les paramètres réseau de l'agent restauré ou utiliser UltraVNC,
sélectionnez Afficher les options avancées et effectuez l’une des opérations suivantes :
•
74
Pour établir une connexion réseau pour la machine restaurée, sélectionnez Utiliser l’adresse IP
suivante, comme décrit dans le tableau suivant.
Option
Description
Adresse IP :
Spécifiez une adresse IP ou un nom d’hôte pour la machine restaurée.
Masque de sousréseau
Indiquez le masque de sous-réseau de la machine restaurée.
Passerelle par
défaut
Indiquez la passerelle par défaut de la machine restaurée.
Option
Description
Serveur DNS
Spécifiez le serveur de noms de domaine de la machine restaurée.
•
Pour définir les informations UltraVNC, sélectionnez Ajouter UltraVNC tel que décrit dans le
tableau suivant. Utilisez cette option si vous avez besoin d’un accès à distance à la console de
restauration. Vous ne pouvez pas vous connecter à l’aide de Microsoft Terminal Services pendant
l’utilisation du CD d’amorçage.
Option
Description
Mot de passe
Spécifiez le mot de passe de la connexion UltraVNC.
Port
Spécifiez le port de la connexion UltraVNC. Le port par défaut est 5900.
12. Cliquez sur Suivant.
13. Pour injecter un pilote, procédez comme suit :
a. sélectionnez Ajouter une archive de pilotes.
b. Accédez à un fichier ZIP contenant l'archive, sélectionnez le fichier ZIP, puis cliquez sur Ouvrir.
L’archive est envoyée et s’affiche dans la page d’injection de pilote.
c. Cliquez sur Suivant.
14. Sur la page Image ISO figure le statut pendant la création de l’image ISO du CD d’amorçage. Lorsque
le CD de d'amorçage aboutit, cliquez sur Suivant.
La page de connexion s’affiche.
15. Démarrez la machine agent pour laquelle vous souhaitez restaurer les données depuis le CD
d’amorçage.
•
Démarrez la machine agent à partir d’une image ISO, si possible.
•
Autrement, copiez l’image ISO vers des supports physiques (CD ou DVD), chargez le disque dans
la machine agent, configurez la machine pour qu'elle se charge depuis le CD d’amorçage, puis
redémarrez depuis le CD d’amorçage.
REMARQUE : Il peut être nécessaire de changer les paramètres du BIOS de la machine agent
pour vous assurer que le volume qui se charge en premier est le CD d’amorçage.
La machine agent, lorsqu’elle est démarrée depuis le CD d’amorçage affiche l'interface URC
(Universal Recovery Console). Cet environnement est utilisé pour restaurer le lecteur système ou les
volumes sélectionnés directement depuis AppAssure Core. Notez l’adresse IP et les informations de
clé d'authentification dans la console URC sont actualisées chaque fois que vous démarrez à partir
du CD d’amorçage.
16. Dans la console Core Console, sur la page Connexion, entrez les informations d’authentification de
l’instance URC de la machine à restaurer, comme suit :
a. dans la zone de texte Adresse IP, entrez l’adresse IP de la machine sur laquelle vous effectuez la
restauration à partir d’un point de restauration.
b. Dans la zone de texte Clé d’authentification, entrez les informations de la console URC.
c. Cliquez sur Suivant.
La page Adressage de disques s’affiche.
17. Pour adresser des volumes manuellement, passez à l’étape 18. Pour adresser automatiquement des
volumes, procédez comme suit :
a. sélectionnez Adressage automatique des volumes.
b. Dans la zone de Adressage automatique des volumes, sélectionnez les volumes à restaurer. Si
vous ne souhaitez pas restaurer un volume répertorié, désélectionnez l’option.
REMARQUE : Au moins un volume doit être sélectionné afin d’effectuer la restauration.
75
c. Sélectionnez le disque de destination de la restauration.
d. Cliquez sur Suivant, puis passez à l’étape 19.
18. Si vous souhaitez adresser les volumes manuellement, procédez comme suit :
a. sélectionnez Adressage manuel des volumes.
b. Dans la zone de Adressage manuel des volumes, dans la liste déroulante des volumes de
destination de chaque volume, sélectionnez le volume à restaurer. Si vous ne souhaitez pas
restaurer un volume répertorié, désélectionnez l’option.
REMARQUE : Au moins un volume doit être sélectionné afin d’effectuer la restauration.
c. Cliquez sur Terminer.
PRÉCAUTION : Si vous sélectionnez Terminer, toutes les partitions et données existantes sur
le lecteur cible sont définitivement supprimées, puis remplacées par le contenu du point de
restauration sélectionné, y compris le système d'exploitation et toutes les données.
L’ Assistant Restauration d'une machine se ferme et les données sont restaurées depuis les volumes
sélectionnés du point de restauration de la machine cible. Passez à l’étape 22.
19. Dans la page Aperçu de l'adressage de disques, vérifiez les paramètres des actions de restauration
que vous avez sélectionnées. Pour effectuer la restauration, cliquez sur Terminer.
PRÉCAUTION : Si vous sélectionnez Terminer, toutes les partitions et données existantes sur
le lecteur cible sont définitivement supprimées, puis remplacées par le contenu du point de
restauration sélectionné, y compris le système d'exploitation et toutes les données.
L’ assistant Restaurer une machine se ferme et les données sont restaurées depuis les volumes
sélectionnés du point de restauration de la machine cible. Passez à l’étape 22.
20. Si les volumes à restaurer contiennent des bases de données SQL ou Microsoft Exchange, sur la page
Démonter les bases de données, un message demande de démonter ces bases de données. Si vous
souhaitez remonter ces bases de données une fois la restauration terminée, sélectionnez Remonter
automatiquement toutes les bases de données après la restauration du point de restauration.
Cliquez sur Terminer.
21. Cliquez sur OK pour confirmer le message de statut indiquant que le processus de restauration a
commencé.
22. Pour surveiller l'avancement de l'action de restauration, dans Core Console, cliquez sur Événements.
Restauration des volumes d'une machine Linux à l’aide de la ligne de
commande
Dans AppAssure, vous pouvez restaurer les volumes sur les machines Linux protégées en utilisant
l'utilitaire de ligne de commande aamount. Pour restaurer les volumes d'une machine Linux à l’aide de la
ligne de commande :
PRÉCAUTION : Vous ne devez pas tenter de restaurer le volume système ou root (/).
1.
Exécutez l'utilitaire aamount d'AppAssure comme root, par exemple :
sudo aamount
2.
En réponse à l'invite de montage d'AppAssure, entrez la commande suivante pour répertorier les
machines protégées :
lm
3.
Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte de votre serveur AppAssure Core.
4.
Entrez les références de connexion, c'est-à-dire le nom d'utilisateur et le mot de passe de ce serveur.
76
La liste qui s'affiche indique les machines protégées par ce serveur AppAssure. Elle répertorie les
machines d'agent trouvées en affichant le numéro d'article, l'adresse IP/nom d'hôte et l'ID de
machine (par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f).
5.
Entrez la commande suivante pour lister les points de restauration actuellement montés de la
machine spécifiée :
lr <machine_line_item_number>
REMARQUE : Vous pouvez également entrer dans cette commande le numéro d'ID de la
machine au lieu du numéro d'article figurant sur une ligne.
La liste qui s'affiche indique les points de restauration de base et incrémentiels de cette machine.
Cette liste inclut un numéro d'article figurant sur une ligne, l'horodatage/date, l'emplacement du
volume, la taille de point de restauration et un numéro d'ID de volume comprenant en dernier lieu un
numéro de séquence (par exemple, ”293cc667-44b4-48ab-91d8-44bc74252a4f:2”), qui
identifie le point de restauration.
6.
Pour sélectionner le point de restauration à restaurer (rollback), entrez la commande suivante :
r [volume_recovery_point_ID_number] [path]
Cette commande entraîne la restauration (rollback) de l'image de volume spécifiée par l'ID entré, du
core vers le chemin d'accès spécifié. Le chemin de restauration (rollback) est celui du descripteur de
fichier de périphérique et non celui du répertoire dans lequel il est monté.
REMARQUE : Pour identifier le point de restauration, vous pouvez également indiquer un
numéro de ligne dans la commande au lieu de l'ID du point de restauration. Dans ce cas,
utilisez le numéro de ligne de l'agent/la machine (figure dans la sortie lm), suivi du numéro de
ligne du point de restauration et de la lettre de volume, puis du chemin d'accès. Par exemple, r
[machine_line_item_number] [recovery_point_line_number] [volume_letter]
[path]. Dans cette commande, [chemin] est le descripteur de fichier du volume réel.
Par exemple, si la sortie lm répertorie trois machines d'agent, que vous entrez la commande lr
pour Numéro 2 et que vous souhaitez restaurer (rollback) le point de restauration 23 du
volume b vers le volume monté dans le répertoire /mnt/data, la commande est la suivante :
r2 23 b /mnt/data.
7.
Lorsque vous êtes invité à continuer, entrez y pour Yes (o pour Oui).
Une série de messages s'affiche au cours de la restauration pour vous informer de l'état.
8.
Lorsque la restauration (rollback) réussit, l'utilitaire aamount monte automatiquement le module de
noyau et le réattache au volume restauré (rollback) si la cible a été préalablement protégée et
montée. Sinon, montez le volume restauré (rollback) sur le disque local et vérifiez que les fichiers ont
été restaurés.
Par exemple, vous pouvez utiliser la commande sudo mount puis la commande ls.
Lancement d'une restauration sans système
d'exploitation (BMR) pour des machines Windows
AppAssure 5 permet d'effectuer une restauration sans système d'exploitation (BMR) pour les machines
Windows que le matériel soit similaire ou non. Ce processus consiste à créer une image de CD
d'amorçage, graver l'image sur un disque, amorcer le serveur cible à partir du disque, se connecter
l'instance de console de restauration, mapper les volumes, initialiser la restauration, puis surveiller le
processus. À la fin de la restauration BMR, vous pouvez poursuivre en exécutant la tâche de chargement
77
du système d'exploitation et des applications logicielles sur le serveur restauré, puis des paramètres et de
la configuration uniques.
Vous pouvez aussi choisir d'effectuer une restauration sans système d'exploitation dans le cadre d'une
mise à niveau matérielle ou d'un remplacement de serveur.
La fonctionnalité BMR est aussi prise en charge par les machines Linux protégées à l’aide de l’utilitaire de
ligne de commande aamount. Pour en savoir plus, reportez-vous à Lancement d’une restauration BMR
pour une machine Linux.
Stratégie d'exécution d'une restauration complète (BMR) d'une machine
Windows
Pour effectuer une BMR d'un ordinateur Windows :
1.
Créez un CD d'amorçage.
2.
Gravez l'image sur le disque.
3.
Amorcez le serveur cible depuis le CD d'amorçage.
4.
Connectez-vous au disque de restauration.
5.
Mappez les volumes.
6.
Lancez la restauration.
7.
Surveillez l'avancement.
Création d'un CD d'image ISO amorçable
Pour exécuter une restauration BMR d'une machine Windows, vous devez créer une image CD/ISO
amorçable dans Core Console, qui contient l'interface AppAssure Universal Recovery Console. Cette
console est un environnement qui permet de restaurer le lecteur système ou l'ensemble du serveur
directement depuis AppAssure Core.
L'image ISO que vous créez est adaptée à la machine que vous restaurez ; par conséquent, elle doit
contenir les pilotes de réseau et de stockage de masse corrects. Si vous prévoyez d'effectuer la
restauration sur un matériel différent de celui de la machine où vous créez le CD d'amorçage, vous devez
inclure le contrôleur de stockage et d'autres pilotes sur le CD d'amorçage.
REMARQUE : L'ISO (International Organization for Standardization) est un organisme international
réunissant des représentants de différentes organisations nationales, qui détermine et définit les
normes des systèmes de fichiers. La norme ISO 9660 est une norme de système de fichiers utilisée
pour les supports de disque optique pour l'échange de données. Elle prend en charge divers
systèmes d'exploitation, notamment Windows. Une image ISO est un fichier d'archive ou une image
de disque qui contient des données pour chaque secteur du disque, ainsi que pour le système de
fichiers du disque.
Pour créer une image ISO de CD amorçable :
1.
Dans Core Console où se trouve le serveur à restaurer, sélectionnez le Core, puis cliquez sur l'onglet
Outils.
2.
Cliquez sur CD d'amorçage.
3.
Sélectionnez Actions, puis cliquez sur Créer une image ISO d'amorçage.
La boîte de dialogue Créer un CD d'amorçage s'affiche. Pour remplir les champs de cette boîte de
dialogue, appliquez les procédures suivantes.
78
Attribution d'un nom au fichier de CD d'amorçage et définition du chemin
Pour nommer le CD d'amorçage et configurer le chemin :
Dans la boîte de dialogue Créer un CD d'amorçage, entrez le chemin ISO où l'image d'amorçage
sera stockée sur le serveur core.
Si le partage sur lequel vous souhaitez stocker l'image manque de l'espace de disque, vous pouvez définir
le chemin au besoin ; par exemple, D:\nomdufichier.iso.
REMARQUE : L'extension de fichier doit être .iso. Lorsque vous spécifiez ce chemin, utilisez
uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les
noms d'hôtes et les domaines). Les lettres a à z ne sont pas sensibles à la casse. N'utilisez aucun
espace. Aucun autre symbole ou caractère de ponctuation n'est admis.
Création de connexions
Pour créer des connexions :
1.
Sous Options de connexion, effectuez l'une des opérations suivantes :
•
Pour obtenir dynamiquement l'adresse IP avec le protocole DHCP (Dynamic Host Configuration
Protocol, protocole de configuration dynamique de l'hôte), sélectionnez Obtenir
automatiquement l'adresse IP.
•
2.
(Facultatif) Pour spécifier une adresse IP statique pour la console de restauration, sélectionnez
Utiliser l'adresse IP suivante, puis entrez l'adresse IP, le masque de sous-réseau, la passerelle par
défaut et le serveur DNS dans les champs prévus à cet effet. Vous devez remplir tous ces champs.
Si nécessaire, sous Options UltraVNC, sélectionnez Ajouter UltraVNC et entrez les options
appropriées. Les paramètres UltraVNC vous permettent de gérer la console de restauration à
distance lorsqu'elle est en cours d'exécution.
REMARQUE : Cette étape est facultative. Si vous avez besoin d'un accès à distance à la console
de restauration, vous devez configurer et utiliser UltraVNC. Vous ne pouvez pas vous connecter
à l'aide des services de terminal Microsoft lorsque vous utilisez le CD d'amorçage.
Insertion de pilotes dans le CD d'amorçage
L'insertion de pilotes est utilisée pour faciliter les opérations entre la console de restauration, la carte
réseau et le stockage sur le serveur cible.
Si vous prévoyez de restaurer les données sur un matériel différent, vous devez injecter les pilotes de
contrôleur de stockage, de RAID, d'AHCI, de jeu de puces et autres dans le CD d'amorçage. Ces pilotes
permettent au système d'exploitation de détecter et de faire fonctionner les périphériques avec succès.
REMARQUE : N'oubliez pas que le CD d'amorçage contient automatiquement les pilotes Windows 7
PE 32 bits.
Pour insérer des pilotes dans un CD d'amorçage
1.
Téléchargez les pilotes pour le serveur depuis le site Web du fabricant, puis décompressez-les.
2.
Compressez le dossier qui contient les pilotes, à l'aide d'un utilitaire de compression tel que WinZip.
3.
Dans la boîte de dialogue Créer un CD d'amorçage, accédez au panneau Pilotes et cliquez sur
Ajouter un pilote.
4.
Pour trouver le fichier de pilote compressé, naviguez dans le système de fichiers. Sélectionnez le
fichier, puis cliquez sur Ouvrir.
Les pilotes insérés apparaissent en surbrillance dans le volet Pilotes.
79
Création du CD d'amorçage
Pour créer un CD d'amorçage, vous devez, après avoir nommé le CD d'amorçage et spécifié le chemin,
créé une connexion et (facultatif) injecté les pilotes, ouvrir l'écran Créer un CD d'amorçage et cliquer sur
Créer un CD d'amorçage. L'image ISO est créée.
Affichage de l'avancement de la création de l'image ISO
Pour afficher l'avancement de la création de l'image ISO, sélectionnez l'onglet Événements, puis Tâches.
REMARQUE : Vous pouvez également afficher l'avancement de la création de l'image ISO image
dans la boîte de dialogue Surveiller la tâche active.
Lorsque la création de l'image ISO est terminée, cette image apparaît dans la page CD d'amorçage,
accessible depuis le menu Outils.
Accès à l'image ISO
Pour accéder à l'image ISO, naviguez jusqu'au chemin de sortie que vous avez indiqué ou cliquez sur le
lien pour télécharger l'image à un emplacement à partir duquel vous pourrez la charger sur le nouveau
système, par exemple, un lecteur de réseau.
Chargement d'un CD d'amorçage
Après avoir créé l'image du CD d'amorçage, amorcez le serveur cible avec le CD d'amorçage
nouvellement créé.
REMARQUE : Si vous avez créé le CD d'amorçage avec DHCP, notez l'adresse IP et le mot de passe.
Pour charger un CD d'amorçage :
1.
Naviguez jusqu'au nouveau serveur, chargez le CD d'amorçage, puis démarrez la machine.
2.
Activez l'option Amorcer à partir du CD-ROM, qui charge les éléments suivants :
• Windows 7 PE
• Logiciel AppAssure Agent
La console AppAssure Universal Recovery démarre, et affiche l'adresse IP et le mot de passe
d'authentification de la machine.
3.
Prenez note de l'adresse IP qui s'affiche dans le panneau des paramètres d'adaptateur réseau, ainsi
que du mot de passe d'authentification affiché dans le panneau Authentification. Vous utiliserez ces
informations ultérieurement au cours du processus de restauration des données, pour vous
reconnecter à la console.
4.
Pour modifier l'adresse IP, sélectionnez-la et cliquez sur Modifier.
REMARQUE : Si vous avez spécifié une adresse IP dans la boîte de dialogue Créer un CD
d'amorçage, la console Universal Recovery l'utilise et l'affiche dans l'écran Paramètres
d'adaptateur réseau.
Injection de pilotes sur votre serveur cible
Si vous restaurez les données sur un matériel différent, vous devez injecter les pilotes de contrôleur de
stockage, de RAID, d'AHCI, de jeu de puces et autres dans le CD d'amorçage s'ils n'y figurent pas. Ces
pilotes permettent au système d'exploitation de faire fonctionner avec succès tous les périphériques du
serveur cible.
Si vous n'êtes pas certain des pilotes dont votre serveur cible a besoin, cliquez sur l'onglet Infos système
dans la console Universal Recovery. Cet onglet affiche tout le matériel système et tous les types de
périphérique du serveur cible sur lequel vous souhaitez restaurer les données.
80
REMARQUE : N'oubliez pas que votre serveur cible contient automatiquement les pilotes Windows 7
PE 32 bits.
Pour injecter des pilotes dans votre serveur cible :
1.
Téléchargez les pilotes pour le serveur depuis le site Web du fabricant, puis décompressez-les.
2.
Compressez le dossier qui contient les pilotes, à l'aide d'un utilitaire de compression tel que WinZip,
puis copiez-le vers le serveur cible.
3.
Dans la console Universal Recovery, cliquez sur Injection de pilotes.
4.
Pour trouver le fichier de pilote compressé, naviguez dans le système de fichiers et sélectionnez le
fichier.
5.
Si vous avez cliqué sur Injection de pilotes à l'étape 3, cliquez sur Ajouter un pilote. Si vous avez
choisi Charger un pilote à l'étape 3, cliquez sur Ouvrir.
Les pilotes sélectionnés sont injectés ; ils sont chargés dans le système d'exploitation lorsque vous
redémarrez le serveur cible.
Lancement d'une restauration à partir d'AppAssure Core
Pour lancer une restauration à partir d'AppAssure Core
1.
Si les cartes réseau qui figurent sur tout système en cours de restauration sont associées (liées),
retirez tous les câbles, à l'exception d'un d'entre eux.
REMARQUE : AppAssure Restore ne reconnaît pas les cartes réseau associées. En présence de
plus d'une connexion, le processus ne peut pas savoir quel carte réseau utiliser.
2.
Accédez au serveur Core, puis ouvrez Core Console.
3.
Dans l'onglet Machines, sélectionnez l'ordinateur à partir duquel vous souhaitez restaurer les
données.
4.
Cliquez sur le menu Actions de l'ordinateur, puis sélectionnez Points de restauration pour afficher la
liste de tous les points de restauration de cet ordinateur.
5.
Développez le point de restauration à partir duquel vous souhaitez effectuer la restauration, puis
cliquez sur Restaurer.
6.
Dans la boîte de dialogue Restaurer, sous Choisir une destination, sélectionnez Instance Recovery
Console.
7.
Dans les champs Hôte et Mot de passe, entrez l'adresse IP et le mot de passe d'authentification du
nouveau serveur sur lequel vous restaurerez les données.
REMARQUE : Les valeurs Hôte et Mot de passe sont les références que vous avez enregistrées
au cours de la tâche précédente. Pour en savoir plus, voir .
8.
Cliquez sur Charger les volumes pour charger les volumes cibles sur le nouvel ordinateur.
Mappage/adressage de volumes
Vous pouvez choisir d'adresser des volumes sur les disques du serveur cible automatiquement ou
manuellement. Pour l'alignement automatique des disques, le disque est nettoyé et repartitionné, et
toutes les données sont supprimées. L'alignement est réalisé dans l'ordre où les volumes sont répertoriés,
puis les volumes sont alloués aux disques de manière appropriée, en fonction de la taille, etc. Plusieurs
volumes peuvent utiliser un même disque. Si vous adressez manuellement les lecteurs, vous ne pouvez
pas utiliser deux fois le même disque.
Pour l’adressage manuel, vous devez avoir formaté la machine correctement avant de la restaurer.
81
Pour adresser les volumes :
1.
Pour adresser automatiquement des volumes, procédez comme suit :
a. Dans la page Adressage de disques de l'Assistant Restaurration d'une machine, sélectionnez
l’onglet Adresser automatiquement les volumes .
b. Dans la zone Adressage des disques, sous Volume source, vérifiez que le volume source est
sélectionné, et que les volumes appropriés sont à la fois répertoriés sous cette entrée et
sélectionnés.
c. Si le disque de destination adressé automatiquement est le volume cible correct, sélectionnez
Disque de destination.
d. Cliquez sur Restaurer, puis passez à l'étape 3.
2.
Pour adresser manuellement des volumes, procédez comme suit :
a. Dans la page Adressage des disques de l'Assistant Restauration d'une machine, sélectionnez
l’onglet Adresser manuellement les volumes .
b. Dans la zone Adressage des volumes, sous Volume source, vérifiez que le volume source est
sélectionné, et que les volumes appropriés sont à la fois répertoriés sous cette entrée et
sélectionnés.
c. Sous Destination, dans le menu déroulant, sélectionnez la destination appropriée, à savoir le
volume cible où effectuer la restauration sans système d'exploitation (BMR) du point de
restauration sélectionné, puis cliquez sur Cumul (rollback).
3.
Dans la boîte de dialogue de confirmation RollbackURC, vérifiez l'adressage de la source du point de
restauration et du volume de destination du cumul (rollback). Pour effectuer le cumul, cliquez sur
Démarrer le cumul (rollback).
PRÉCAUTION : Si vous sélectionnez Démarrer le cumul (rollback), toutes les partitions et
données existantes du lecteur cible sont définitivement supprimées, puis remplacées par le
contenu du point de restauration sélectionné, y compris le système d'exploitation et toutes
les données.
Affichage de l'avancement de la restauration
Pour afficher l'avancement de la restauration :
1.
Une fois que vous avez lancé le processus de restauration (rollback), la boîte de dialogue Tâche
active s'affiche et montre que l'action de restauration (rollback) a été démarrée.
REMARQUE : Cet affichage de la boîte de dialogue Tâche active n'indique pas que la tâche
s'est achevée avec succès.
2.
(Facultatif) Pour surveiller l'avancement de la tâche de restauration (rollback), ouvrez la boîte de
dialogue Tâche active et cliquez sur Ouvrir la fenêtre de surveillance. Vous pouvez affiche l'état de
la restauration, ainsi que l'heure de début et de fin, dans la fenêtre Surveiller la tâche ouverte.
REMARQUE : Pour revenir aux points de restauration correspondant à la machine source
depuis la boîte dialogue Tâche active, cliquez sur Fermer.
Démarrage du serveur cible restauré
Pour démarrer le serveur cible restauré :
1.
Naviguez pour revenir au serveur cible, puis, dans l'interface de la console AppAssure Universal
Recovery, cliquez sur Redémarrer pour démarrer la machine.
2.
Spécifiez que Windows doit démarrer normalement.
3.
Connectez-vous à la machine.
Le système est restauré à son état tel qu'il était avant la restauration sans système d'exploitation.
82
Réparation des problèmes de démarrage
Notez que si vous avez restauré les données sur un matériel différent, vous devez avoir injecté les pilotes
de contrôleur de stockage, RAID, AHCI, de jeu de puces et d'autres pilotes s'ils n'y figurent pas sur le CD
d'amorçage. Ces pilotes permettent au système d'exploitation de faire fonctionner tous les périphériques
du serveur cible.
Pour réparer les problèmes de démarrage :
1.
Si vous rencontrez des difficultés lors du démarrage du serveur cible restauré, ouvrez la console
Universal Recovery en rechargeant le CD d'amorçage.
2.
Dans la console Universal Recovery, cliquez sur Injection de pilotes.
3.
Dans la boîte de dialogue Injection de pilotes, cliquez sur Reparer les problèmes d'amorçage.
Les paramètres de démarrage figurant dans l'enregistrement de serveur cible sont automatiquement
réparés.
4.
Dans la console Universal Recovery, cliquez sur Redémarrer.
Exécution d'une restauration sans système d'exploitation
(BMR) pour une machine Linux
Le système DL1000 peut exécuter une restauration BMR pour une machine Linux, y compris la
restauration du volume système. À l'aide de l'utilitaire de ligne de commande AppAssure, aamount,
effectuez la restauration de l'image de base du volume d'amorçage. Avant toute restauration BMR, vous
devez effectuer les opérations suivantes :
•
Obtenir un fichier Live CD BMR auprès du service de support AppAssure ; ce fichier inclut une version
amorçable de Linux.
REMARQUE : Vous pouvez également télécharger le fichier Live CD Linux depuis le portail de
licences, à l'adresse https://licenseportal.com.
•
Assurez-vous que l'espace sur le disque dur est suffisant pour créer les partitions de destination sur la
machine cible et pour y stocker les volumes source. Chaque partition de destination doit être au
moins aussi volumineuse que la partition source d'origine.
•
Identifiez le chemin de restauration (rollback), c'est-à-dire le chemin du descripteur de fichier du
périphérique. Pour identifier ce chemin, utilisez la commande fdisk à partir d'une fenêtre de
terminal.
REMARQUE : Avant de commencer à utiliser les commandes AppAssure, vous pouvez installer
l'utilitaire d'écran. Il vous permet de faire défiler l'écran pour afficher de plus grandes quantités
de données, comme la liste des points de restauration.
Pour effectuer la restauration sans système d'exploitation d'une machine Linux :
1.
À l'aide du fichier Live CD que vous avez reçu d'AppAssure, démarrez la machine Linux et ouvrez une
fenêtre de terminal.
2.
Si nécessaire, créez une nouvelle partition de disque, par exemple en exécutant la commande fdisk
en tant qu'utilisateur root, puis rendez cette partition amorçable en utilisant la commande a.
3.
Exécutez l'utilitaire aamount d'AppAssure comme root, par exemple :
sudo aamount
4.
En réponse à l'invite de montage d'AppAssure, entrez la commande suivante pour répertorier les
machines protégées :
lm
5.
Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte de votre serveur AppAssure Core.
83
6.
Entrez les références de connexion, c'est-à-dire le nom d'utilisateur et le mot de passe de ce serveur.
La liste qui s'affiche indique les machines protégées par ce serveur AppAssure Core. Elle répertorie
les machines trouvées en affichant le numéro d'article, l'adresse IP/nom d'hôte et l'ID de machine
(par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f).
7.
Pour répertorier les points de restauration récemment montés pour la machine à restaurer, entrez la
commande suivante :
lr <machine_line_item_number>
REMARQUE : Vous pouvez également entrer dans cette commande le numéro d'ID de la
machine au lieu du numéro d'article figurant sur une ligne.
La liste qui s'affiche indique les points de restauration de base et incrémentiels de cette machine.
Cette liste inclut un numéro d'article figurant sur une ligne, l'horodatage/date, l'emplacement du
volume, la taille de point de restauration et un numéro d'ID de volume comprenant en dernier lieu un
numéro de séquence (par exemple, 293cc667-44b4-48ab-91d8-44bc74252a4f:2), qui identifie
le point de restauration.
8.
Pour sélectionner le point de restauration d'image de base à restaurer (rollback), entrez la commande
suivante :
r <volume_base_image_recovery_point_ID_number> <path>
PRÉCAUTION : Vous devez vous assurer que le volume système n'est pas monté.
Cette commande entraîne la restauration (rollback) de l'image de volume spécifiée par l'ID entré, du
core vers le chemin d'accès spécifié. Le chemin de restauration (rollback) est celui du descripteur de
fichier de périphérique et non celui du répertoire dans lequel il est monté.
REMARQUE : Pour identifier le point de restauration, vous pouvez également indiquer un
numéro de ligne dans la commande au lieu du numéro d'ID du point de restauration. Dans ce
cas, utilisez le numéro de ligne de l'agent/la machine (à partir de la sortie Im), suivi du numéro
de ligne du point de restauration et de la lettre du volume, puis du chemin d'accès, par
exemple,r <machine_line_item_number> <base_image_recovery_point_line_number>
<volume_letter> <path>. Dans cette commande, <path> est le descripteur de fichier du
volume réel.
9.
Lorsque vous êtes invité à continuer, entrez y pour Yes (o pour Oui).
Une série de messages s'affiche au cours de la restauration pour vous informer de l'état.
10. Une fois la restauration réussie, le cas échéant, mettez à jour l'enregistrement d'amorçage principal à
l'aide du chargeur de démarrage.
REMARQUE : Il n'est nécessaire de réparer ou configurer le chargeur de démarrage que si ce
disque est nouveau. S'il s'agit d'une simple restauration vers le même disque, il n'est pas
nécessaire de configurer le chargeur de démarrage.
PRÉCAUTION : Ne démontez pas manuellement un volume Linux protégé. Si vous devez le
faire, veillez à exécuter la commande suivante avant de démonter le volume : bsctl -d <path
to volume>.
Dans cette commande, <path to volume> (chemin d'accès au volume) ne désigne pas le
point de montage du volume mais le descripteur de fichier du volume ; il doit se présenter sous
une forme similaire à la suivante : /dev/sda1.
84
Installation de l'utilitaire d'écran
Avant de commencer à utiliser les commandes AppAssure, vous pouvez installer l'utilitaire d'écran. Il vous
permet de faire défiler l'écran pour afficher de plus grandes quantités de données, comme la liste des
points de restauration.
Pour installer l'utilitaire d'écran :
1.
Utilisez le fichier Live CD pour démarrer la machine Linux.
2.
Entrez la commande suivante : sudo apt-get install screen
3.
Pour démarrer l'utilitaire d'écran, entrez screen à l'invite de commande.
Une fenêtre de terminal s'ouvre.
Création de partitions amorçables sur une machine Linux
Pour créer des partitions amorçables sur une machine Linux à l'aide de la ligne de commande :
1.
Rattachez tous les périphériques à l'aide de l'utilitaire bsctl en exécutant la commande suivante en
tant qu'utilisateur root : sudo bsctl --attach-to-device /dev/<restored volume>
REMARQUE : Répétez cette étape pour chaque volume restauré.
2.
Montez chaque volume restauré à l'aide des commandes suivantes :
mount /dev/<restored volume> /mnt
mount /dev/<restored volume> /mnt
REMARQUE : Certaines configurations système peuvent inclure le répertoire d'amorçage
comme élément du volume racine.
3.
Montez les métadonnées d'instantané de chaque volume restauré à l'aide des commandes
suivantes :
sudo bsctl --reset-bitmap-store /dev/<restored volume>
sudo bsctl --map-bitmap-store /dev/<restored volume>
4.
Vérifiez que l'UUID (Universally Unique Identifier, ID universel unique) contient bien les nouveaux
volumes, à l'aide de la commande blkid ou de la commande ll /dev/disk/by-uuid.
5.
Vérifiez que le dossier /etc/fstab contient les UUID corrects pour le volume racine et le volume
d'amorçage.
6.
Installez GRUB (Grand Unified Bootloader, grand chargeur d'amorçage unifié) à l'aide des
commandes suivantes :
mount --bind /dev/ /mnt/dev
mount --bind /proc/ /mnt/proc
chroot/mnt/bin/bash
grub-install/dev/sda
7.
Vérifiez que le fichier /boot/grub/grub.conf contient l'UUID correct pour le volume racine ou
mettez-le à niveau selon vos besoins à l'aide d'un éditeur de texte.
8.
Retirez le disque Live CD du lecteur de CD-ROM et redémarrez la machine Linux.
85
Réplication de points de restauration
5
Réplication
La réplication est un processus de copies de points de restauration et de transmission de ceux-ci vers un
deuxième emplacement dans le but d'une restauration en cas d'urgence. Le processus exige une relation
en paire source-cible entre deux cores. La réplication est gérée pour chaque machine protégée ; ce qui
veut dire que les instantanés de sauvegarde d'une machine protégée sont répliqués vers un core de
réplique cible. Lorsque la réplication est définie, le core source transmet de manière asynchrone et
continue les données d'instantané incrémentielles vers le core cible. Vous pouvez configurer cette
réplication sortante vers le centre de données de votre société ou le site distant de restauration en cas
d'urgence (c'est-à-dire un core cible « auto-géré ») ou vers un MSP (Managed Service Provider Fournisseur de services gérés) offrant des services de sauvegarde hors site et de restauration en cas
d'urgence. Lorsque vous procédez à une réplication vers un MSP, vous pouvez utiliser des flux de travail
intégrés qui vous permettent de demander des connexions et de recevoir des notifications signalant des
problèmes automatiquement.
Figure 5. Architecture de réplication de base
La réplication commence par l'amorçage, à savoir le transfert initial des images de base dédupliquées et
des instantanés incrémentiels des agents protégés ; cela peut représenter des centaines ou des milliers
de gigaoctets de données. La réplication initiale peut être amorcée vers le core cible en utilisant un
support externe. En général, cela s'avère utile pour les ensembles de données volumineux ou les sites
avec des liaisons lentes. Les données dans une archive d'amorçage sont compressées, cryptées et
dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible,
l'archive peut être répartie sur plusieurs périphériques, selon l'espace disponible sur le support. Pendant le
processus d'amorçage, les points de restauration incrémentiels sont répliqués vers le site cible. Une fois
86
que le core cible a consommé l'archive d'amorçage, les nouveaux points de restauration incrémentiels
répliqués se synchronisent automatiquement.
Schéma d'exécution d'une réplication
Pour répliquer des données à l'aide d'AppAssure, vous devez configurer les cores source et cible pour la
réplication. Après avoir configuré la réplication, vous pouvez répliquer les données de la machine
protégée, surveiller et gérer la réplication et effectuer des restaurations.
L'exécution d'une réplication dans AppAssure implique d'exécuter les tâches suivantes :
•
Configuration de la réplication autogérée. Pour plus d’informations sur la réplication d’un core cible
autogéré, reportez-vous à la section Réplication vers un core autogéré.
•
Configuration de la réplication tierce. Pour plus d’informations sur la réplication d’un core cible tiers,
reportez-vous à la section Réplication vers un core géré par un tiers
•
Réplication d’une nouvelle machine protégée rattachée au core source. Pour plus d’informations sur
la réplication d’une machine protégée, voir Réplication d’une nouvelle machine protégée.
•
Répliquer une machine protégée existante. Pour plus d’informations sur la configuration d’un agent
pour la réplication, voir Réplication des données d’agent sur une machine.
•
Définir la priorité de réplication d’un agent. Pour plus d’informations sur la définition des priorités de
réplication des agents, reportez-vous à Définition de la priorité de réplication d’un agent .
•
Surveiller la réplication si nécessaire. Pour en savoir plus sur la surveillance de la réplication, voir
Surveillance de la réplication.
•
Gérer des paramètres de réplication si nécessaire. Pour plus d'informations sur la gestion des
paramètres de réplication, voir Gestion des paramètres de réplication.
•
Restaurer des données répliquées en cas de sinistre ou de perte de données. Pour plus d'informations
sur la restauration des données répliquées, voir Restauration des données répliquées .
Réplication vers un core autogéré
Un core autogéré est un core auquel vous avez accès, généralement parce qu'il est géré par votre
entreprise dans un emplacement hors site. La réplication peut être réalisée entièrement sur le core
source, sauf si vous choisissez de créer des données de départ à diffuser. Les données de départ exigent
que vous consommiez le lecteur de départ sur le core cible après avoir configuré la réplication sur le core
source.
REMARQUE : Cette configuration s'applique à la réplication vers un emplacement hors site et à la
réplication mutuelle. Vous devez installer AppAssure Core sur toutes les machines source et cible. Si
vous configurez AppAssure pour une réplication multipoint à point, vous devez réaliser cette tâche
sur tous les cores source et sur le core cible.
Configuration du core source pour la réplication vers un core cible autogéré
Pour configurer le core source afin qu'il réplique les données vers un core cible autogéré :
1.
Dans Core Console, cliquez sur l'onglet Réplication.
2.
Cliquez sur Ajouter un core cible.
L'Assistant Réplication apparaît.
3.
Sélectionnez Je possède mon propre core cible, puis entrez les informations décrites dans le tableau
suivant.
87
Zone de texte
Description
Nom d'hôte
Entrez le nom d'hôte ou l'adresse IP de la machine core vers lequel vous
souhaitez répliquer.
Port
Entrez le numéro de port sur lequel AppAssure Core communique avec la
machine. Le numéro de port par défaut est 8006.
Nom d'utilisateur
Entrez le nom d'utilisateur pour accéder à la machine ; par exemple,
Administrateur.
Mot de passe
Entrez le mot de passe d'accès à la machine.
Si le Core à ajouter est associé à ce core source, effectuez les opérations suivantes :
a.
b.
c.
d.
sélectionnez Utiliser un core cible existant.
Sélectionnez le core cible dans la liste déroulante.
Cliquez sur Suivant.
Passez à l’étape 7.
4.
Cliquez sur Suivant.
5.
Sur la page Détails, entrez le nom de la configuration de réplication ; par exemple, SourceCore1. Si
vous réinitialisez ou réparez une configuration précédente de réplication, sélectionnez Mon Core a
été migré et je souhaite réparer la réplication
6.
Cliquez sur Suivant.
7.
Sur la page Agents , sélectionnez les agents à répliquer, puis utilisez les listes déroulantes dans la
colonne Référentiel pour sélectionner un référentiel pour chaque agent.
8.
Si vous prévoyez d’effectuer le processus d’amorçage pour le transfert de la base de données,
procédez comme suit :
REMARQUE : En raison d'importantes quantités de données devant être copiées dans le
périphérique de stockage mobile, une connexion eSATA, USB 3.0 ou une autre connexion haut
débit à ce périphérique de stockage mobile est recommandée.
a. Sur la page Agents, sélectionnez Utiliser un lecteur de départ pour effectuer un transfert initial.
Si un ou plusieurs agents répliquent vers un core cible , vous pouvez inclure ces machines
protégées dans le lecteur source, en sélectionnant Avec déjà répliqué.
b. Cliquez sur Suivant.
c. Sur la page Emplacement du lecteur de départ, utilisez la liste déroulante Type d’emplacement
pour sélectionner l’une des options suivantes :
•
Local : dans la zone de texte Emplacement, entrez l’emplacement dans lequel AppAssure doit
enregistrer le lecteur source ; par exemple, D :\work\archive.
•
Réseau : dans la zone de texte Emplacement, entrez l’emplacement dans lequel AppAssure
doit enregistrer le lecteur de source, puis entrez vos informations d’identification pour le
partage réseau dans les zones de texte Nom d’utilisateur et Mot de passe.
•
Cloud : Dans la zone de texte du compte , sélectionnez le compte. Pour sélectionner un
compte Cloud, vous devez, en premier lieu, avoir ajouté dans la Core Console. Pour en savoir
plus, reportez-vous à la section Ajout d’un Compte Cloud. Sélectionnez le conteneur associé
à votre compte. Sélectionnez le Nom du dossier vers lequel les données d’archives doit être
enregistré.
d. Cliquez sur Suivant. ntainer
9.
88
Dans la boîte de dialogue Options de lecteur de départ, saisissez les informations décrites cidessous :
Zone de texte
Description
Taille maximale
Les grandes archives de données peuvent être divisées en plusieurs segments.
Sélectionnez la taille maximale du segment à réserver pour la création du
lecteur source en effectuant l’une des opérations suivantes :
•
sélectionner Toute la cible pour réserver l’intégralité de l’espace disponible
dans le chemin fourni sur la page Emplacement des unités source pour une
utilisation ultérieure (par exemple, si l’emplacement est D:\work\archive,
tout l’espace disponible sur le disque D: est réservé si nécessaire pour la
copie du lecteur source, mais il n’est pas réservé immédiatement après le
démarrage de la copie).
•
Sélectionnez la zone de texte vide, tapez une valeur, puis sélectionnez une
unité de mesure dans la liste déroulante pour personnaliser la quantité
maximale d’espace à réserver.
ID de client
(facultatif)
Le cas échéant, entrez l’ID client qui vous a été affecté par le fournisseur de
service.
Action de
recyclage
Si le chemin contient déjà un lecteur de départ, sélectionnez l'une des options
suivantes :
•
Ne pas réutiliser : n'écrase ou n'efface aucune donnée existante de
l'emplacement. Si celui-ci n'est pas vide, l'écriture de lecteur d'amorçage
échoue.
•
Remplacer ce core : écrase toute donnée pré-existante appartenant à ce
core mais laisse intactes les données des autres cores.
•
Tout effacer : efface toutes les données du répertoire avant d'écrire le
lecteur d'amorçage.
Commentaire
Entrez un commentaire ou une description de l'archive.
Ajouter tous les
agents au lecteur
source
Sélectionnez les agents que vous souhaitez répliquer à l'aide du lecteur
d'amorçage.
Créer des chaînes
points de
restauration
Sélectionnez cette option pour répliquer l’intégralité de la chaîne de points de
restauration vers le lecteur source. Cette option est sélectionnée par défaut.
Utiliser un format
compatible
Sélectionnez cette option pour créer le lecteur source dans un format
compatible avec les nouvelles et les anciennes versions d'AppAssure Core.
L'amorçage typique dans AppAssure ne réplique que le dernier point le
restauration vers lecteur source, ce qui réduit le délai et l'espace de création
du lecteur de source. La création de chaînes de points de restauration vers le
lecteur source nécessite un espace suffisant sur le lecteur source afin de
stocker les derniers points de restauration de l'agent ou des agents spécifiés, et
peut prendre plus de temps pour terminer la tâche.
10. Sur la page Agents, sélectionnez les agents à répliquer vers le core cible en utilisant le lecteur source.
11. Cliquez sur Terminer.
12. Si vous avez créé un lecteur source, envoyez-le au core cible.
L’association d’un core source au core cible est terminée. La réplication commence, mais produit
des points de restauration orphelins sur le core cible jusqu’à ce que le lecteur source soit consommé
et fournisse les images de base.
89
Consommation du lecteur de départ sur un core cible
Cette procédure est nécessaire uniquement si vous avez créé un lecteur de départ au cours de la
configuration de la réplication d’un core auto-géré.
Pour consommer le lecteur de départ sur un core cible :
1.
Si le lecteur de départ a été enregistré sur un périphérique de stockage portable comme une clé USB,
connectez ce lecteur au core cible.
2.
Dans Core console sur le core source, cliquez sur l'onglet Réplication.
3.
Sous Réplication entrante, sélectionnez le core source correct à l'aide du menu déroulant, puis
cliquez sur Consommer.
La fenêtre Consommer s’affiche.
4.
5.
6.
Pour Type d'emplacement, sélectionnez l’une des options suivantes dans la liste déroulante :
•
Local
•
Réseau
• Cloud
Saisissez les informations suivantes si nécessaire :
Zone de texte
Description
Emplacement
Entrez le chemin de l'emplacement du lecteur de départ, par exemple un
lecteur USB ou un partage réseau (comme D:\).
Nom d'utilisateur
Entrez le nom d'utilisateur du lecteur ou dossier partagé. Le nom d'utilisateur
est nécessaire uniquement pour un chemin réseau.
Mot de passe
Entrez le mot de passe du lecteur ou dossier partagé. Le mot de passe est
nécessaire uniquement pour un chemin réseau.
Compte
Sélectionnez un compte dans la liste déroulante. Pour sélectionner un compte
Cloud, vous devez, en premier lieu, avoir ajouté dans la Core Console.
Conteneur
Sélectionnez un conteneur associé à votre compte dans le menu déroulant.
Nom de dossier
Entrez le nom du dossier dans lequel les données archivées sont
sauvegardées, par exemple : l’archivage - [DATE DE CRÉATION DE CRÉATION
DE TEMPS] - []
Cliquez sur Vérifier le fichier.
Une fois que le core a vérifié le fichier, il remplit automatiquement le champ Plage de dates avec les
dates du point de restauration le plus ancien et du point de restauration le plus récent figurant dans
le lecteur de départ. Il importe également les commentaires entrés dans Configuration de la
réplication d'un core autogéré .
7.
Sous Noms d'agent dans la fenêtre Consommer, sélectionnez les machines pour lesquelles vous
voulez consommer les données, puis cliquez sur Consommer.
REMARQUE : Pour surveiller l'avancement de la consommation des données, sélectionnez
l'onglet Événements.
Abandon d'un lecteur de départ en attente
Si vous créez un lecteur de départ dans l'intention de le consommer sur le core cible, mais que vous
choisissez de ne pas l'envoyer à l'emplacement distant, un lien correspondant à ce lecteur de départ en
attente demeure dans l'onglet Réplication du core source. Vous pouvez abandonner ce lecteur en
attente pour un préférer un autre ou des données de départ plus récentes.
90
REMARQUE : Cette procédure supprime le lien vers le lecteur source permanent de la Core Console
sur le core source. Elle ne supprime pas le lecteur de l'emplacement de stockage où il est
enregistré.
Pour abandonner un lecteur de départ en attente :
1.
Dans Core console sur le core source, cliquez sur l'onglet Réplication.
2.
Cliquez sur Lecteur de départ en attente (No.).
La section Lecteurs de départ en attente s'affiche. Elle inclut le nom du noyau cible distant, la date et
l'heure de création du lecteur de départ, et la plage de données des points de restauration inclus
dans le lecteur de départ.
3.
Cliquez sur le menu déroulant correspondant au lecteur à abandonner, puis sélectionnez Abandon.
La fenêtre Lecteur de départ en attente s'ouvre.
4.
Cliquez sur Oui pour confirmer l'opération.
Le lecteur de départ est supprimé. S'il n'en existe aucun autre sur le core source, la prochaine fois
que vous ouvrirez l'onglet Réplication, vous ne verrez pas apparaître le lien Lecteur de départ en
attente (No.) ni la section Lecteurs de départ en attente.
Réplication vers un core géré par un tiers
Un core tiers est un core cible géré et entretenu par un MSP. La réplication vers un core géré par un tiers
ne nécessite pas que vous ayez accès à ce core cible. Une fois que le client a configuré la réplication sur
le ou les cores source, le MSP effectue la configuration sur le core cible.
REMARQUE : Cette configuration s’applique à la réplication hébergée et dans le cloud. AppAssure
Core doit être installé sur toutes les machines core source.
Réplication d'un nouvel agent
Lorsque vous ajoutez un AppAssure Agent pour la protection sur un core source, AppAssure offre l'option
de répliquer le nouvel agent vers un core cible existant.
Pour répliquer un nouvel agent :
1.
Accédez à Core Console, puis sélectionnez l'onglet Machines.
2.
Dans le menu déroulant Actions, cliquez sur Protéger l'ordinateur.
3.
Dans la boîte de dialogue Protéger la machine, entrez les informations comme décrit dans le tableau
suivant.
Zone de texte
Description
Hôte
Entrez le nom d'hôte ou l'adresse IP de la machine que vous souhaitez
protéger.
Port
Entrez le numéro du port qu'utilise AppAssur Core pour communiquer avec
l'agent sur la machine.
Nom d'utilisateur
Entrez le nom d'utilisateur utilisé pour se connecter à cette machine ; par
exemple, administrateur.
Mot de passe
Entrez le mot de passe utilisé pour se connecter à cette machine.
4.
Cliquez sur Connecter pour établir une connexion à cette machine.
5.
Cliquez sur Afficher les options avancées, puis modifiez les paramètres suivants au besoin :
91
Zone de texte
Description
Nom d'affichage
Entrez le nom de la machine à afficher dans Core Console.
Référentiel
Sélectionnez le référentiel dans AppAssure Core dans lequel les données de
cette machine sont stockées.
Clé de chiffrement Indiquez si le chiffrement doit être appliqué aux données de chaque volume
de cette machine qui est stocké dans le référentiel.
REMARQUE : Les paramètres de cryptage d'un référentiel sont définis sur
l'onglet Configuration de Core Console.
Core distant
Spécifiez le core cible vers lequel vous souhaitez répliquer l'agent.
Référentiel distant Le nom du référentiel souhaité sur le core cible dans lequel les données
répliquées de cette machine doivent être stockées.
Pause
Cochez cette case si vous souhaitez suspendre la réplication, par exemple,
après qu'AppAssure a créé une image de base du nouvel agent.
Planification
Sélectionnez l'une des options suivantes :
•
Protéger tous les volumes avec la planification par défaut
•
Protéger des volumes spécifiques avec une planification personnalisée
REMARQUE : La planification par défaut est toutes les15 minutes.
Suspendre
initialement la
protection
6.
Cochez cette case si vous souhaitez suspendre la protection, par exemple,
pour permettre à AppAssure de créer l'image de base après les heures de forte
utilisation.
Cliquez sur Protéger.
Réplication de données d'agent d'une machine
La réplication est la relation entre les cores cible et source sur un même site ou sur deux sites liés avec
une connexion lente, agent par agent. Lorsque la réplication est configurée entre deux cores, le core
source transmet de manière asynchrone les données d'instantané incrémentiel des agents sélectionnés
au core cible ou source. Vous pouvez configurer la réplication sortante vers un fournisseur de services
géré qui offre un service de sauvegarde hors site et de récupération après sinistre, ou bien vers un core
autogéré. Pour répliquer les données d'agent sur une machine :
1.
Dans la console Core, cliquez sur l'onglet Ordinateurs/Machines.
2.
Sélectionnez la machine que vous souhaitez répliquer.
3.
Dans le menu déroulant Actions, cliquez sur Réplication, puis effectuez l'une des opérations
suivantes :
•
Si vous configurez une réplication, cliquez sur Activer.
•
Notez que si vous avez déjà établi une réplication existante, vous devez cliquer sur Copier.
La boîte de dialogue Activer les réplications s'ouvre.
4.
Dans le champ Hôte, entrez un nom d'hôte.
5.
Sous Agents, sélectionnez la machine qui contient l'agent et les données à répliquer.
6.
Le cas échéant, cochez la case Utiliser un lecteur de départ pour le transfert initial.
7.
Cliquez sur Add (Ajouter).
92
8.
Pour suspendre ou reprendre la réplication, cliquez sur Réplication dans le menu déroulant Actions,
puis sélectionnez Suspendre ou Reprendre, selon vos besoins.
Définir la priorité de réplication d'un agent
Pour établir la priorité de réplication d'un agent :
1.
Dans Core Console, sélectionnez la machine protégée pour laquelle vous souhaitez définir une
priorité de réplication, puis cliquez sur l'onglet Configuration.
2.
Cliquez sur Sélectionner les paramètres de transfert, puis dans le menu déroulant Priorité,
sélectionnez l'une des options suivantes :
•
Par défaut
•
La plus élevée
•
La plus faible
•
1
•
2
•
3
•
4
REMARQUE : La priorité par défaut est 5. Si la priorité 1 est attribuée à un agent et que la priorité
« la plus élevée » est attribuée à un autre agent, ce dernier est répliqué avant l'agent dont la
priorité est 1.
3.
Cliquez sur OK.
Surveillance de la réplication
Lorsque la réplication est configurée, vous pouvez surveiller l'état des tâches de réplication des cores
source et cible. Vous pouvez actualiser les informations d'état, afficher les détails concernant la
réplication, et bien plus.
Pour surveiller la réplication :
1.
Dans la Core Console, cliquez sur l'onglet Réplication.
2.
Dans cet onglet, vous pouvez afficher les informations sur les tâches de réplication et surveiller leur
état comme indiqué ci-dessous :
Tableau 4. Surveillance de la réplication
Section
Description
Demandes de réplication en
attente
Affiche votre ID de client,
Dans le menu déroulant,
l'adresse e-mail et le nom
cliquez sur Ignorer pour ignorer
d'hôte lors de la soumission
ou rejeter la demande.
d'une demande à un fournisseur
de services tiers (MSP). Ces
informations sont affichées ici
jusqu'à ce que le MSP accepte
la demande.
Lecteurs d'amorçage en attente Affiche les lecteurs d'amorçage
écrits mais pas encore
consommés par le core cible. Il
inclut le nom de core cible, la
Actions disponibles
Dans le menu déroulant,
cliquez sur Abandonner pour
abandonner ou annuler le
processus de création des
données de départ.
93
Section
Description
Actions disponibles
date de création et la plage de
dates.
Réplication sortante
Affiche tous les cores cible sur
lesquels le core source effectue
une réplication. Cela inclut le
nom de core distant, l'état
d'existence, le nombre de
machines protégées en cours
de réplication et l'avancement
d'une transmission de
réplication.
Sur le core source, sélectionnez
les options suivantes dans le
menu déroulant :
•
•
•
Réplication entrante
Affiche toutes les machines
source depuis lesquelles la cible
reçoit des données répliquées.
Cela inclut le nom, l'état, les
machines et l'avancement du
core distant.
Sur le core cible, sélectionnez
les options suivantes dans le
menu déroulant :
•
•
3.
Détails : répertorie l'ID, l'URI,
le nom d'affichage, l'état, l'ID
de client, l'adresse e-mail et
les commentaires définis
pour le core répliqué.
Paramètres de
modification : répertorie le
nom d'affichage et vous
permet de modifier l'hôte et
le port du core cible.
Ajouter des agents : vous
permet de sélectionner un
hôte dans une liste
déroulante, sélectionner des
machines protégées pour la
réplication et créer un
lecteur d'amorçage pour le
transfert initial de la nouvelle
machine protégée.
Détails : répertorie l'ID, le
nom d'hôte, l'ID de client,
l'adresse e-mail et les
commentaires définis pour
le core répliqué.
Consommer : consomme
les données initiales depuis
le lecteur source, puis les
enregistre dans le référentiel
local.
Cliquez sur le bouton Actualiser pour mettre à jour les sections de cet onglet avec les dernières
informations.
Paramètres de gestion de réplication
Vous pouvez régler un certain nombre de paramètres d'exécution de la réplication sur le core source et
le core cible.
Pour gérer les paramètres de réplication :
1.
Dans la Core Console, cliquez sur l'onglet Réplication.
2.
Dans le menu déroulant Actions, cliquez sur Paramètres.
3.
Dans la fenêtre Paramètres de réplication, modifiez les paramètres de réplication comme suit :
94
4.
Option
Description
Durée de vie du
cache
Indiquez une durée entre chaque demande d'état du core cible effectuée par
le core source.
Délai d'attente de
la session d'image
de volume
Indiquez la période de temps pendant laquelle le core source tentera de
transférer une image de volume vers le core cible.
Nombre maximal
de tâches de
réplication
simultanées
Indiquez le nombre de machines protégées autorisées à répliquer vers le core
cible à la fois.
Nombre maximal
d'émissions
parallèles
Indiquez le nombre de connexions réseau autorisées pour une utilisation par
une seule machine protégée afin de répliquer les données de cette machine
en une seule fois.
Cliquez sur Enregistrer.
Suppression d'une réplication
Vous pouvez supprimer une réplication et retirer des machines protégées d'une réplication de plusieurs
façons. Les options disponibles sont les suivantes :
•
Retrait d'un agent de la réplication sur le core source
•
Suppression d'un agent du core cible
•
Suppression d'un core cible de la réplication
•
Suppression d'un core source de la réplication
REMARQUE : La suppression d’un core source entraîne la suppression de toutes les machines
répliquées qui sont protégées par ce core.
Suppression d’une machine protégée de la réplication sur le Core source
Pour supprimer une machine protégée de la réplication sur le Core source :
1.
Depuis le Core source, ouvrez la Core Console, puis cliquez sur l'onglet Réplication.
2.
Développez la section Réplication sortante.
3.
Dans le menu déroulant de la machine protégée que vous souhaitez supprimer de la réplication,
cliquez sur Supprimer.
4.
Dans la boîte de dialogue Réplication sortante, cliquez sur Oui pour confirmer la suppression.
Suppression d’une machine protégée sur le Core cible
Pour supprimer une machine protégée sur le Core cible :
1.
Depuis le Core cible, ouvrez la Core Console, puis cliquez sur l'onglet Réplication.
2.
Développez la section Réplication entrante.
3.
Dans le menu déroulant de la machine protégée que vous souhaitez supprimer de la réplication,
cliquez sur Supprimer, puis sélectionnez une des options suivantes.
95
Option
Description
Relation
seulement
Supprime la machine protégée de la réplication mais conserve les points de
restauration répliqués.
Avec point de
restauration
Supprime la machine protégée de la réplication et supprime tous les points de
restauration reçus de cette machine.
Supprimer un core cible de la réplication
Pour supprimer un core cible de la réplication :
1.
Sur le core source, ouvrez Core Console, puis cliquez sur l'onglet Réplication.
2.
Sous Réplication sortante, cliquez sur le menu déroulant en regard du noyau distant que vous
souhaitez supprimer, puis cliquez sur Supprimer.
3.
Dans la boîte de dialogue Réplication sortante, cliquez sur Oui pour confirmer la suppression.
Supprimer un core source de la réplication
REMARQUE : La suppression d'un core source entraîne la suppression de tous les agents répliqués
protégés par ce core.
Pour supprimer un core source de la réplication
1.
Depuis le core cible, ouvrez Core Console, puis cliquez sur l'onglet Réplication.
2.
Sous Réplication entrante dans le menu déroulant, cliquez sur Supprimer, puis sélectionnez une des
options suivantes.
3.
Option
Description
Relation
seulement
Retire le core source de la réplication mais conserve les points de restauration
répliqués.
Avec les points de
restauration
Retire le core source de la réplication et supprime tous les points de
restauration reçus depuis cet ordinateur.
Dans la boîte de dialogue Réplication entrante, cliquez sur Oui pour confirmer la suppression.
Restauration de données répliquées
La fonctionnalité de réplication « au quotidien » est maintenue sur le core source, tandis que le core cible
peut accomplir les fonctions nécessaires en cas de récupération après sinistre.
En cas de récupération après sinistre, le core cible peut utiliser les points de restauration répliqués pour
restaurer les agents et le core protégés.
Réalisez les options de restauration suivantes depuis le core cible :
•
Monter des points de restauration.
•
Restaurer selon des points de restauration.
•
Effectuer l'exportation d'une machine virtuelle (VM).
•
Effectuer une restauration sans système d'exploitation (BMR).
•
Effectuer la restauration (si vous avez configuré un environnement de réplication basculement/
restauration).
96
Présentation du basculement et de la restauration
AppAssure prend en charge le basculement et la restauration dans des environnements répliqués en cas
de panne grave au cours de laquelle le core source et les agents échouent. Le basculement fait référence
à l'utilisation d'une cible redondante ou de secours (AppAssure Core) en cas de défaillance système ou de
fin anormale d'un core source et de ses agents. La fonction principale du basculement est de lancer un
nouvel agent identique à l’agent en panne. La seconde fonction est de faire passer le core cible dans un
autre mode pour qu'il protège l'agent de basculement de la même manière que le core source protégeait
l'agent initial avant la panne. Le core cible peut récupérer les instances depuis les agents répliqués et
commencer immédiatement la protection sur les machines basculées.
Le terme restauration désigne le processus de restauration d'un agent et d'un core à leurs états d'origine
(avant la panne). L'objectif principal de la restauration est de restaurer l'agent (dans la plupart des cas, il
s'agit d'une nouvelle machine remplaçant un agent en panne) à un état identique au dernier état du
nouvel agent temporaire. Une fois restauré, il est protégé par un core source restauré. La réplication est
également restaurée, et le core cible agit de nouveau en tant que cible de réplication.
Exécution d'un basculement
Lorsqu'il se produit un sinistre et que le core source et les agents associés sont défaillants, vous pouvez
activer le basculement dans AppAssure pour transférer la protection vers le core (cible) de basculement
identique. Le core cible devient le seul core protégeant les données dans votre environnement. Vous
pouvez ensuite lancer un nouvel agent pour remplacer temporairement l'agent en panne.
Pour effectuer un basculement sur le core cible
1.
Accédez à Core Console sur le core cible, puis cliquez l'onglet Réplication.
2.
Sous Réplication entrante, sélectionnez le core source, puis développez les détails de l'agent voulu.
3.
Dans le menu Actions de ce core, cliquez sur Basculement.
La boîte de dialogue Basculement s’affiche avec les étapes suivantes requises pour terminer un
basculement.
4.
Cliquez sur Continuer.
5.
Dans la zone de navigation à gauche, sous Machines protégées, sélectionnez la machine dont le
logiciel de l’agent AppAssure est associé avec les points de restauration.
6.
Exportez les informations sur les points de restauration de sauvegarde sur cet agent vers une
machine virtuelle.
7.
Exportez les informations sur les points de restauration de sauvegarde sur cet agent vers une
machine virtuelle.
8.
Démarrez la machine virtuelle qui contient maintenant les informations sur les sauvegardes
exportées.
9.
Redémarrez la machine virtuelle, puis attendez que le service de l'agent démarre.
Vous devez attendre que le logiciel du pilote de périphérique soit installé.
10. Revenez dans Core Console du core cible, puis vérifiez que le nouvel agent apparait sous Machines
protégées et sur l'onglet Réplication sous Réplication entrante.
11. Forcez plusieurs instantanés, puis vérifiez qu'ils s'exécutent correctement.
Pour plus d’informations, voir Forcer un instantané.
12. Vous pouvez à présent procéder à un basculement.
Pour plus d’informations, voir Exécution d'une restauration.
97
Effectuer une restauration
Après avoir réparé ou remplacé le core et les agents source d'origine en échec, vous devez déplacer les
données à partir des machines de basculement pour restaurer les machines sources.
Pour effectuer la restauration automatique :
1.
Accédez à Core Console sur le core cible, puis cliquez sur l'onglet Réplication.
2.
Sous Réplication entrante, sélectionnez l'agent de basculement, puis développez les détails.
3.
Dans le menu Actions, cliquez sur Restauration automatique.
La boîte de dialogue Restauration s'ouvre pour décrire les étapes que vous devez suivre avant de
cliquer sur le bouton Continuer pour terminer la restauration.
4.
Cliquez sur Annuler.
5.
Si la machine de basculement exécute Microsoft SQL Server ou Microsoft Exchange Server, arrêtez
ces services.
6.
Forcez un instantané de la machine. Pour plus d’informations, voir Forcer un instantané.
7.
Arrêtez la machine basculée.
8.
Créez une archive de l'agent en basculement, puis exportez-la vers un disque ou un partage réseau.
Pour plus d’informations sur la création d’archives, reportez-vous à Création d’une archive.
9.
Une fois l'archive créée, naviguez jusqu'à la console Core dans le core source récemment réparé,
puis cliquez sur l'onglet Outils.
10. Importez l'archive que vous avez créée au cours de l'étape 7.
Pour en savoir plus, voir Importation d'une archive.
11. Naviguez de nouveau jusqu'à la console Core sur le core cible, puis cliquez sur l'onglet Réplication.
12. Sous Réplication entrante, sélectionnez l'agent de basculement, puis développez les détails.
13. Dans la boîte de dialogue Restauration, cliquez sur Continuer.
14. Arrêtez la machine qui contient l'agent exporté créé au cours du basculement.
15. Effectuez une restauration sans système d'exploitation (BMR) du core source et de l'agent.
REMARQUE : Lorsque vous lancez la restauration, vous devez utiliser les points de restauration
importés à partir du core cible vers l'agent sur la machine virtuelle.
16. Patientez jusqu'à ce que le BMR redémarre et le service d'agent démarre, puis affichez et enregistrez
les détails de connexion réseau de la machine.
17. Naviguez jusqu'à la console Core sur le core cible source, puis sur l'onglet Machines, modifiez les
paramètres de protection de la machine pour ajouter les détails de la nouvelle connexion réseau.
Pour plus d’informations, reportez-vous à Définition des paramètres de la machine.
18. Naviguez jusqu'à la console Core sur le core cible, puis supprimez l'agent de l'onglet Réplication.
19. Dans la console Core sur le core source, redéfinissez la réplication entre la source et la cible en
cliquant sur l'onglet Réplication, puis en ajoutant le core cible à la réplication.
98
Rapports
6
À propos des rapports
Le système DL permet de générer et d'afficher les informations de conformité, d'erreurs et récapitulatives
de plusieurs machines core et agent.
Vous pouvez choisir d'afficher des rapports en ligne, d'imprimer des rapports ou de les exporter et de les
enregistrer à l'un de plusieurs formats pris en charge. Vous pouvez choisir parmi les formats suivants :
•
PDF
•
XLS
•
XLSX
•
RTF
•
MHT
•
HTML
•
txt
•
CSV
•
Image
À propos de la barre d'outils Rapports
La barre d'outils de tous les rapports vous permet d'imprimer et d'enregistrer de deux façons différentes.
Le tableau suivant décrit les options d'impression et d'enregistrement.
Icon
Description
Imprimer le rapport
Imprimer la page actuelle
Exporter un rapport et l'enregistrer sur le disque
Exporter un rapport et l'afficher dans une nouvelle fenêtre
Utilisez cette option pour copier, coller et envoyer par e-mail l'URL afin que
d'autres puissent visualiser le rapport avec un navigateur Web.
À propos des rapports de conformité
Les rapports de conformité sont disponibles pour le Core et AppAssure Agent. Ils permettent de visualiser
le statut des tâches effectuées par un core ou un agent sélectionné. Les tâches qui ont échoué
apparaissent en rouge. Les informations du rapport de conformité du core non associé à un agent ne
s'affichent pas.
99
Les détails sur les cores s'affichent par colonne et incluent les catégories suivantes :
•
Core
•
Agent protégé
•
Type
•
Résumé
•
Condition
•
Erreur
•
Heure de début
•
Heure de fin
•
Heure
•
Travail total
À propos des rapports d'erreurs
Les rapports d'erreurs sont des sous-ensembles des Rapports de conformité et sont disponibles pour les
cores et les agents AppAssure. Ces rapports contiennent uniquement les tâches ayant échoué listées
dans les rapports de conformité et les compilent dans un rapport unique pouvant être imprimé et
exporté.
Les détails sur les erreurs s'affichent dans une vue de colonne et incluent les catégories suivantes :
•
Core
•
Agent
•
Type
•
Résumé
•
Erreur
•
Heure de début
•
Heure de fin
•
Temps écoulé
•
Travail total
.
À propos du rapport de résumé de core
Le rapport récapitulatif du core contient des informations sur les référentiels du core sélectionné et sur
les agents protégés par le core. Les informations s'affichent sous forme de deux résumés dans un
rapport.
Résumé des référentiels
La partie Référentiels du Rapport de résumé de core comprend des données des référentiels se trouvant
dans le core sélectionné. Les détails concernant les référentiels sont affichés dans une vue de colonne
sous les catégories suivantes :
•
Nom
•
Chemin de données
•
Chemin des métadonnées
100
•
Espace alloué
•
Espace utilisé
•
Espace libre
•
Ratio de compression/déduplication
Résumé des agents
La partie Agents du Rapport de résumé Core comprend les données de tous les agents protégés par le
core sélectionné.
Les détails concernant les agents s'affichent en colonnes et incluent les catégories suivantes :
•
Nom
•
Volumes protégés
•
Quantité d'espace protégé
•
Quantité d'espace actuellement protégé
•
Taux de changement quotidien (Moyenne, Médian)
•
Statistiques de tâche (Réussite, En échec, Annulé)
Génération d'un rapport pour un core ou un agent
Pour générer un rapport pour un core ou un agent:
1.
Accédez à Core Console et sélectionnez le core ou l'agent pour lequel vous souhaitez exécuter le
rapport.
2.
Cliquez sur l'onglet Outils.
3.
Dans l'onglet Outils, développez Rapports dans la zone de navigation à gauche.
4.
Dans la zone de navigation à gauche, sélectionnez le rapport à exécuter. La disponibilité des rapports
dépend de la sélection effectuée à l'Étape 1. Vous trouverez la description des rapports ci-dessous.
Ordinateur
Rapports disponibles
Core
Rapport de conformité
Rapport de résumé
Rapport d'erreurs
Agent
Rapport de conformité
Rapport d'erreurs
5.
Dans le calendrier déroulant Heure de début, sélectionnez une date de début, puis entrez une heure
de début pour l'exportation.
REMARQUE : Aucune donnée n'est disponible tant que le core ou l'agent n'a pas été déployé.
6.
Dans le calendrier déroulant Heure de fin, sélectionnez une date de fin, puis entrez une heure de fin
de rapport.
7.
Pour un Rapport de résumé de core, cochez la case Tout le temps si vous souhaitez que l'Heure de
début et l'Heure de fin couvrent la totalité de la durée de vie du core.
8.
Pour un Rapport de conformité du core ou un Rapport d'erreurs du core, utilisez la liste déroulante
Cores cibles pour sélectionner le core dont vous souhaitez afficher les données.
9.
Cliquez sur Générer un rapport.
101
Une fois le rapport généré, utilisez la barre d’outils pour imprimer ou exporter le rapport.
À propos des rapports de core de la Central Management
Console
Le système DL permet de générer et afficher des informations de conformité, d’erreur et récapitulatives
pour plusieurs cores. Les informations sur les cores s’affichent dans des colonnes avec les catégories
décrites dans cette section.
Génération d'un rapport depuis la Central Management
Console
Pour générer un rapport depuis la Central Management Console :
1.
À l'écran Bienvenue dans Central Management Console, cliquez sur le menu déroulant situé dans le
coin supérieur droit.
2.
Dans le menu déroulant, cliquez sur Rapports, puis sélectionnez une des options suivantes :
3.
4.
•
Rapport de conformité
•
Rapport de résumé
• Rapport des échecs
Dans la zone de navigation de gauche, sélectionnez le ou les cores pour lesquels vous souhaitez
exécuter le rapport.
Dans le calendrier déroulant Heure de début, sélectionnez une date de début, puis entrez une heure
de début pour le rapport.
REMARQUE : Aucune donnée n'est disponible tant que les cores n'ont pas été déployés.
5.
Dans le calendrier déroulant Heure de fin, sélectionnez une date de fin, puis entrez une heure de fin
de rapport.
6.
Cliquez sur Générer un rapport.
Une fois le rapport généré, utilisez la barre d’outils pour imprimer ou exporter le rapport.
102
Obtention d'aide
7
Recherche de documentation et de mises à jour
logicielles
Des liens d'accès direct à la documentation AppAssure, et de l'appliance DL1000 et aux mises à jour
logicielles sont disponibles depuis Core Console.
Documentation
Pour accéder au lien de documentation :
1.
dans la Core Console, cliquez sur l’onglet Appliance .
2.
Dans le volet de gauche, accédez au lien Appliance → Documentation.
Mises à jour logicielles
Pour accéder au lien des mises à jour de logiciel :
1.
dans la Core Console, cliquez sur l’onglet Appliance .
2.
Dans le volet de gauche, accédez au lien Appliance → Mises à jour de logiciel.
Contacter Dell
Dell fournit plusieurs options de service et de support en ligne et par téléphone. Si vous ne possédez pas
une connexion Internet active, vous pourrez trouver les coordonnées sur votre facture d'achat,
bordereau d'expédition, acte de vente ou catalogue de produits Dell. La disponibilité des produits varie
selon le pays et le produit. Il se peut que certains services ne soient pas disponibles dans votre région.
Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service
clientèle, reportez-vous à la section software.dell.com/support.
Commentaires sur la documentation
Cliquez sur le lien Commentaires sur n’importe quelle page de documentation Dell, remplissez le
formulaire et cliquez sur Envoyer pour envoyer vos commentaires.
103

Manuels associés