Dell PowerProtect Data Manager Manuel utilisateur

Ajouter à Mes manuels
71 Des pages
Dell PowerProtect Data Manager Manuel utilisateur | Fixfr
Dell EMC PowerProtect Data Manager for
Cyber Recovery
User Guide
Version 19.9
October 2021
Rev. 02
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit.
PRÉCAUTION : ATTENTION vous avertit d’un risque de dommage matériel ou de perte de données et vous
indique comment éviter le problème.
AVERTISSEMENT : un AVERTISSEMENT signale un risque d’endommagement du matériel, de blessure
corporelle, voire de décès.
© 2018- 2021 Dell Inc. ou ses filiales. Tous droits réservés. Dell, EMC et les autres marques commerciales mentionnées sont des marques de
Dell Inc. ou de ses filiales. Les autres marques peuvent être des marques commerciales de leurs propriétaires respectifs.
Contents
Préface.........................................................................................................................................................................................5
Chapter 1: Introduction................................................................................................................. 7
Qu’est-ce que la solution Dell EMC PowerProtect Cyber Recovery ?...................................................................7
Architecture de Cyber Recovery..................................................................................................................................... 8
Opérations Cyber Recovery..............................................................................................................................................9
Configuration du verrouillage de la rétention de DD en mode Compliance....................................................10
Locking copies automatically......................................................................................................................................11
Outils de gestion................................................................................................................................................................. 11
Chapter 2: Prise en main.............................................................................................................. 13
Connexion à l’ Cyber Recovery UI................................................................................................................................. 13
Activation de la licence Cyber Recovery...................................................................................................................... 13
Activation de l’authentification multifacteur............................................................................................................... 14
Configuration initiale à l’aide de l’Assistant Mise en route.......................................................................................15
Cyber Recovery UI.......................................................................................................................................................19
Chapter 3: Stockage et applications.............................................................................................21
Présentation des ressources........................................................................................................................................... 21
Managing storage..............................................................................................................................................................22
Managing applications......................................................................................................................................................23
Gestion des vCenter server............................................................................................................................................25
Réinitialisation de l’empreinte digitale de l’hôte......................................................................................................... 26
Chapter 4: Règles et copies......................................................................................................... 27
Présentation des règles et des copies..........................................................................................................................27
Actions de règle................................................................................................................................................................. 27
Gestion des règles.............................................................................................................................................................28
Exécution de règles........................................................................................................................................................... 31
Managing policy schedules..............................................................................................................................................32
Gestion des copies............................................................................................................................................................ 34
Sécurisation d’une copie..................................................................................................................................................35
Analyse d’une copie.......................................................................................................................................................... 35
Restauration de données vers un autre système DD................................................................................................37
Sandbox Cyber Recovery................................................................................................................................................ 37
Gestion des sandbox...................................................................................................................................................38
Gestion des sandbox de restauration..................................................................................................................... 38
Chapter 5: Surveillance............................................................................................................... 40
Surveillance de l’état de Cyber Recovery vault......................................................................................................... 40
Surveillance des alertes et des événements............................................................................................................... 41
Gestion des alertes...................................................................................................................................................... 41
Surveillance des tâches................................................................................................................................................... 42
Chapter 6: Exécution d’une restauration PowerProtect Data Manager avec Cyber Recovery....... 43
Contents
3
Restauration des données PowerProtect Data Manager........................................................................................ 43
Meeting prerequisites for a PowerProtect Data Manager recovery.................................................................... 43
Lancement d’une récupération de PowerProtect Data Manager dans Cyber Recovery UI........................... 44
Exécution d’une PowerProtect Data Manager recovery check............................................................................ 45
Exécution des étapes après la récupération de PowerProtect Data Manager.................................................. 46
Chapter 7: Administration............................................................................................................47
Présentation des tâches d’administration................................................................................................................... 47
Mise à jour du certificat de sécurité SSL.....................................................................................................................47
Sécurisation et libération manuelles de Cyber Recovery vault.............................................................................. 48
Rôles d’utilisateur.............................................................................................................................................................. 49
Gestion des utilisateurs....................................................................................................................................................49
Gestion des sessions de connexion.............................................................................................................................. 50
Configuration d’un serveur de messagerie.................................................................................................................. 51
Spécification des destinataires d’e-mails............................................................................................................... 51
Configuration d’une adresse IP distincte pour les communications SMTP sur l’Cyber Recovery
virtual appliance.......................................................................................................................................................52
Configuration du service de messagerie Postfix................................................................................................. 52
Configuration d’un service de messagerie externe............................................................................................. 54
Gestion de l’expiration du mot de passe Cyber Recovery.......................................................................................54
Réinitialisation des mots de passe Cyber Recovery................................................................................................. 55
Réinitialisation de l’adresse IP sur l’hôte de gestion................................................................................................. 56
Configuration d’un rapport d’activité quotidien.........................................................................................................56
Configuration d’un rapport de télémétrie....................................................................................................................57
Modification des fuseaux horaires................................................................................................................................ 58
Modification du niveau de log........................................................................................................................................ 59
Collecte des logs pour le téléchargement................................................................................................................... 59
Rotation de fichier journal............................................................................................................................................... 59
Protect the Cyber Recovery configuration ............................................................................................................... 59
Récupération de votre configuration de Cyber Recovery préservée...................................................................61
Deleting unneeded Cyber Recovery objects............................................................................................................... 61
Reprise après sinistre Cyber Recovery........................................................................................................................ 62
Nettoyage des conteneurs Cyber Recovery Docker existants........................................................................ 62
Restoring a Cyber Recovery software installation after a disaster.................................................................63
Restauration d’un déploiement Cyber Recovery virtual appliance après un sinistre.................................. 64
Chapter 8: Dépannage................................................................................................................. 66
Utilisation du script crsetup.sh...................................................................................................................................... 66
Troubleshooting suggestions..........................................................................................................................................67
Révision des journaux Cyber Recovery........................................................................................................................68
Gestion des services Cyber Recovery..........................................................................................................................70
Désactivation de l’accès SSH à l’interface de réplication........................................................................................ 71
4
Contents
Préface
En vue d’améliorer la qualité de ses lignes de produits, Dell EMC publie régulièrement des révisions de ses matériels et logiciels.
Par conséquent, il se peut que certaines fonctions décrites dans le présent document ne soient pas prises en charge par
l’ensemble des versions des logiciels ou matériels actuellement utilisés. Pour obtenir les informations les plus récentes sur les
fonctionnalités des produits, consultez les notes de mise à jour des produits.
Si un produit ne fonctionne pas correctement ou ne fonctionne pas comme indiqué dans ce document, contactez un
professionnel du support technique Dell EMC.
REMARQUE : Les informations figurant dans ce document sont exactes à la date de publication. Pour consulter la version
la plus récente de ce document, accédez au support en ligne Dell Technologies.
Objectif
Ce guide explique comment utiliser la solution Cyber Recovery pour protéger vos données.
Public
Les informations contenues dans ce guide sont principalement destinées aux administrateurs chargés de la configuration, de
l’exécution et de la surveillance des politiques Cyber Recovery.
Documentation produit
La documentation produit de Cyber Recovery comprend les éléments suivants :
●
●
●
●
●
●
●
●
●
Notes de mise à jour de Dell EMC PowerProtect Cyber Recovery
Guide d’installation de Dell EMC PowerProtect Cyber Recovery
Guide produit de Dell EMC PowerProtect Cyber Recovery
Guide de solutions Dell EMC PowerProtect Cyber Recovery
Guide de configuration de la sécurité de Dell EMC PowerProtect Cyber Recovery
Guide de déploiement de Dell EMC PowerProtect Cyber Recovery
Guide de référence de l’interface de ligne de commande de Dell EMC PowerProtect Cyber Recovery
Notes de mise à jour de Dell EMC PowerProtect Cyber Recovery avec moteurs d’index CyberSense
Licence open source et informations de copyright de Dell EMC PowerProtect Cyber Recovery
REMARQUE : Reportez-vous également à la documentation des produits intégrés avec Cyber Recovery, comme les
appliances série Dell EMC PowerProtect DD et les applications Dell EMC PowerProtect Data Manager.
Obtenir de l’aide
Accédez au support en ligne Dell Technologies pour accéder au support technique Dell EMC, ainsi qu’à des informations sur les
produits et licences. Vous pouvez également y trouver de la documentation, des notes de mise à jour, des mises à jour logicielles
ou des informations sur d’autres produits Dell EMC.
Vous disposez de plusieurs possibilités pour contacter le support technique Dell EMC. Pour pouvoir ouvrir une demande de
service, vous devez disposer d’un contrat de support valide. Pour savoir comment obtenir un contrat de support valide ou si
vous avez des questions concernant votre compte, contactez un responsable de compte Dell EMC.
Commentaires et suggestions
Vos commentaires et suggestions nous aident à améliorer la précision, l’organisation et la qualité globale de sa documentation
utilisateur. Nous vous invitons à envoyer vos commentaires et suggestions concernant ce document à l’adresse suivante :
DPAD.Doc.Feedback@emc.com.
Préface
5
Précisez notamment :
●
●
●
●
6
le nom et la version du produit ;
le nom, le numéro du chapitre et la révision du document ;
les numéros de page concernés ;
autres détails susceptibles de nous aider à résoudre les problèmes liés à la documentation.
Préface
1
Introduction
Cette section fournit une vue d’ensemble de la solution Dell EMC PowerProtect Cyber Recovery.
Sujets :
•
•
•
•
Qu’est-ce que la solution Dell EMC PowerProtect Cyber Recovery ?
Architecture de Cyber Recovery
Opérations Cyber Recovery
Outils de gestion
Qu’est-ce que la solution Dell EMC PowerProtect
Cyber Recovery ?
La solution Cyber Recovery gère les configurations des technologies et des données métiers stratégiques dans un
environnement d’archive sécurisée et isolée qui peut être utilisé à des fins de restauration ou d’analyse. L’archive sécurisée
Cyber Recovery est physiquement ou virtuellement isolée du système de production ou du réseau, selon le type de déploiement.
REMARQUE : Vous pouvez déployer le Cyber Recovery vault sur Amazon Web Services (AWS). Contactez votre agent
commercial Dell pour en savoir plus.
La solution Cyber Recovery permet d’accéder à Cyber Recovery vault uniquement pendant le laps de temps suffisant pour
répliquer les données du système de production. Le reste du temps, Cyber Recovery vault est sécurisé et déconnecté du réseau.
Un processus de déduplication s’effectue dans l’environnement de production pour accélérer le processus de réplication afin que
la durée de connexion à Cyber Recovery vault soit aussi courte que possible.
Dans Cyber Recovery vault, le logiciel Cyber Recovery crée des copies ponctuelles verrouillées en rétention qui peuvent être
validées, puis utilisées pour la restauration du système de production.
Figure 1. Aperçu général de l’architecture de la solution
REMARQUE : Le logiciel PowerProtect DD Retention Lock assure l’immuabilité des données pendant une période donnée.
La fonctionnalité de verrouillage pour conservation est activée par structure MTree tandis que la durée de conservation
est définie par fichier. Cette fonctionnalité n’est pas obligatoire pour Cyber Recovery, mais elle est vivement recommandée
pour renforcer la cyber-résilience.
Une règle pouvant être planifiée, orchestre le workflow entre l’environnement de production et Cyber Recovery vault. Une
règle est une combinaison d’objets (tels que des applications et du stockage PowerProtect DD) et de tâches (par exemple,
synchronisation, copie et verrouillage).
Introduction
7
REMARQUE : Les références aux systèmes DD indiquées dans cette documentation, dans l’interface utilisateur Cyber
Recovery et ailleurs dans le produit, incluent les systèmes DD et Data Domain.
Architecture de Cyber Recovery
La solution Cyber Recovery utilise des systèmes DD pour répliquer les données du système de production vers Cyber Recovery
vault via une liaison de données de réplication dédiée.
Le schéma suivant illustre la production et les environnements Cyber Recovery vault :
Figure 2. Architecture de Cyber Recovery
REMARQUE : Sauf indication contraire, ce document utilise le terme Cyber Recovery vault pour décrire l’environnement
d’archive sécurisée qui inclut le système DD, l’hôte de gestion ainsi que les applications de sauvegarde et d’analytique.
Cyber Recovery vault est un emplacement sécurisé fourni par le client de la destination de réplication de DD MTree. Il nécessite
des ressources dédiées, notamment un réseau, ainsi qu’un service de noms tel que DNS et une source d’horloge, ces deux
derniers étant vivement recommandés, même s’ils ne sont pas obligatoires. Cyber Recovery vault peut se trouver à un autre
emplacement (hébergé par un prestataire de services, par exemple).
Environnement de production
Dans l’environnement de production, les applications comme PowerProtect Data Manager gèrent les opérations de sauvegarde
qui stockent les données de sauvegarde dans les structures MTree sur les systèmes DD. Le système DD de production est
configuré pour répliquer les données vers un système DD correspondant dans Cyber Recovery vault.
8
Introduction
Environnement d’archive sécurisée
L’environnement Cyber Recovery vault comprend l’hôte de gestion Cyber Recovery, qui exécute le logiciel Cyber Recovery
et un système DD. Si cela est nécessaire pour les restaurations d’applications, Cyber Recovery vault peut également inclure
PowerProtect Data Manager et d’autres applications.
En installant et en obtenant la licence de CyberSense feature, vous pouvez valider et analyser vos données.
Le logiciel Cyber Recovery permet d’activer et de désactiver l’interface Ethernet et le contexte de réplication sur le système DD
dans Cyber Recovery vault pour contrôler le flux des données de l’environnement de production vers l’environnement d’archive
sécurisée. Pendant de courtes périodes, Cyber Recovery vault est connecté au système de production via cette interface dédiée
pour effectuer des réplications. Comme l’interface de gestion est toujours activée, d’autres opérations Cyber Recovery sont
effectuées tandis que Cyber Recovery vault est sécurisé.
REMARQUE : Dans l’interface de ligne de commande (CLI) de DD et l’interface utilisateur de DD, les structures MTree sont
affichées à l’aide de la convention de dénomination Cyber Recovery suivante :
# /data/col1/cr-policy-<policyID>-repo
où <policyID> représente l’ID unique créé lorsque vous créez une règle Cyber Recovery. Le logiciel Cyber Recovery ajoute le
préfixe cr- au nom.
Opérations Cyber Recovery
Les gestionnaires de restauration peuvent effectuer des opérations continues et itératives qui gèrent les données de
récupération dans Cyber Recovery vault si elles sont nécessaires pour la restauration. Vous pouvez effectuer ces opérations
de manière séparée ou combinée. Vous pouvez également planifier des opérations ou les déclencher manuellement au besoin,
excepté s’il s’agit d’une restauration.
Tableau 1. Opérations Cyber Recovery
Opération
Description
Réplication
Les réplications DD MTree sont effectuées du système de production DD vers le système DD dans Cyber
Recovery vault. Chaque réplication utilise la technologie de déduplication de DD pour faire correspondre
les données de l’archive sécurisée de manière incrémentielle. L’opération de réplication est appelée
synchronisation dans ce document.
Copie
Une copie rapide ponctuelle est effectuée à partir de la réplication la plus récente. Si une restauration des
données est requise, la copie sert de point de restauration ponctuelle. Vous pouvez gérer plusieurs copies
ponctuelles afin de garantir un nombre optimal de points de restauration. Vous pouvez monter chaque
copie dans un sandbox. Le sandbox est une copie rapide DD en lecture/écriture à l’intérieur de Cyber
Recovery vault. Une copie rapide est un clone d’arborescences de fichiers et de répertoires d’une copie
ponctuelle de la structure MTree cr-policy-<policy-id>-repo. Vous pouvez analyser les données
pour y rechercher des logiciels malveillants ou les analyser selon les besoins dans le sandbox.
Verrouillage
Vous pouvez empêcher toute modification des fichiers contenus dans une copie ponctuelle à l’aide d’un
verrouillage de la rétention défini pendant une durée spécifique. La solution Cyber Recovery prend en
charge les fonctions de verrouillage de la conservation DD suivantes :
● Les exigences en matière d’archivage des données de gouvernance, qui sont considérées comme
étant peu rigides, et qui impliquent d’indiquer des durées relativement courtes, le cas échéant, pour
réaliser votre stratégie de récupération.
● Les exigences en matière d’archivage des données de conformité, qui sont plus strictes que les
exigences en matière d’archivage des données de gouvernance, et sont recommandées pour assurer
la protection contre un nombre croissant de menaces.
● La fonctionnalité de verrouillage automatique de la conservation pour les modes Gouvernance ou
Conformité du verrouillage de la conservation.
REMARQUE :
● Le logiciel Cyber Recovery ne prend pas en charge la fonctionnalité de maintien indéfinie de la
conservation des modes Gouvernance ou Conformité du verrouillage de la conservation.
● La solution Cyber Recovery sur Amazon Web Services (AWS) ne prend pas en charge le mode
Conformité du verrouillage de la conservation.
Introduction
9
Tableau 1. Opérations Cyber Recovery (suite)
Opération
Description
Pour plus d’informations sur les exigences en matière de gouvernance, de conformité et de données
d’archive du verrouillage de la conservation et sur leur mode de gestion, voir la documentation DD.
Analyse
Vous pouvez analyser des copies verrouillées ou déverrouillées à l’aide de divers outils recherchant des
indicateurs de compromission, des fichiers suspects ou des logiciels malveillants potentiels. Ces anomalies
peuvent identifier une copie comme étant une source non valide de restauration.
Récupération
Vous pouvez utiliser les données d’une copie ponctuelle pour effectuer une opération de restauration.
Vérification de la
récupération
Vous pouvez exécuter une vérification de restauration planifiée ou à la demande sur une restauration
PowerProtect Data Manager afin de vous assurer que vous êtes en mesure de récupérer une copie de
vos données après une restauration réussie.
Configuration du verrouillage de la rétention de DD en mode
Compliance
Configurez le système Cyber Recovery vault DD pour Retention Lock Compliance.
Prérequis
Le système Cyber Recovery vault DD doit disposer d’une licence Retention Lock Compliance.
Pour plus d’informations sur les procédures de configuration de Retention Lock Compliance sur un système DD, reportez-vous
au Dell EMC DD OS Administration Guide (Guide d’administration de Dell EMC DD OS).
À propos de cette tâche
Les systèmes DD prennent en charge les modes Gouvernance et Conformité du verrouillage de la conservation. Le mode
Compliance est un type de verrouillage de la rétention plus strict, qui vous permet d’appliquer des règles de rétention à un
niveau de fichier individuel. Vous ne pouvez ni supprimer ni écraser les fichiers verrouillés tant que la période de rétention n’est
pas expirée.
REMARQUE :
Le mode Retention Lock Compliance n’est pas pris en charge sur :
● La solution Cyber Recovery sur Amazon Web Services (AWS)
● L’appliance Dell EMC PowerProtect DD3300
● L’appliance Dell EMC DP4400 Integrated Data Protection Appliance (IDPA)
● L’appliance de stockage Dell EMC PowerProtect DD Virtual Edition (DDVE)
Étapes
1. Sur le système Cyber Recovery vault DD, connectez-vous en tant qu’utilisateur administrateur, puis ajoutez un compte de
sécurité pourvu du rôle de sécurité :
# user add <account name> role security
L’utilisateur doté du rôle de sécurité peut être appelé responsable de la sécurité.
2. Déconnectez-vous en tant qu’utilisateur administrateur, puis reconnectez-vous en tant qu’utilisateur responsable de la
sécurité.
3. Activez l’autorisation de sécurité :
# authorization policy set security-officer enabled
4. Déconnectez-vous en tant qu’utilisateur responsable de la sécurité, puis reconnectez-vous en tant qu’utilisateur
administrateur.
10
Introduction
5. Configurez le système Cyber Recovery vault DD pour Retention Lock Compliance :
# system retention-lock compliance configure
6. Lorsque vous y êtes invité, saisissez les informations d’identification du responsable de la sécurité.
Le logiciel met à jour la configuration, puis redémarre le système Cyber Recovery vault DD, qui n’est pas disponible pendant
ce processus.
7. Connectez-vous en tant qu’utilisateur administrateur.
8. Activez Retention Lock Compliance :
# system retention-lock compliance enable
9. Lorsque vous y êtes invité, saisissez les informations d’identification du responsable de la sécurité.
Résultats
Vous pouvez effectuer des opérations Retention Lock Compliance sur une structure MTree. Vous devez être connecté au
système Cyber Recovery vault DD en tant qu’utilisateur administrateur et fournir les informations d’identification du responsable
de la sécurité, lorsque vous y êtes invité.
Locking copies automatically
Use the automatic retention lock feature to lock copies automatically.
Prerequisites
The Cyber Recovery vault DD system must run PowerProtect DD OS Version 6.2.1.50 and later.
About this task
If the automatic retention lock feature is enabled, the Cyber Recovery software automatically locks any copies that are created
on the DD system. This feature supports both Retention Lock Compliance and Retention Lock Governance.
NOTE: When you enable automatic retention locking on a policy:
● The Cyber Recovery UI lists only the Secure Copy, Copy Lock, and Sync policy actions.
● You cannot disable automatic retention locking.
Steps
1. Log in to the Cyber Recovery UI.
2. Select Policies from the Main Menu.
3. Either add a policy or edit an existing policy.
The Add Policy or Edit Policy window is displayed.
4. Click the checkbox to enable the automatic retention lock feature.
NOTE:
● If you are running a version of DD OS that is earlier than Version 6.2, the checkbox is not displayed.
● A Cyber Recovery copy is fully retention locked when all files are copied to the repository and a five minute delay has
been applied.
Outils de gestion
La solution Cyber Recovery fournit une interface utilisateur Web, une API et une interface de ligne de commande (CLI).
Cyber Recovery
UI
La solution Cyber Recovery UI Web est l’outil de gestion et de surveillance principal. Elle permet aux
utilisateurs de définir et d’exécuter des règles, de surveiller les opérations, de résoudre les problèmes et
de vérifier les résultats.
Introduction
11
REMARQUE : Pour accéder à l’ Cyber Recovery UI, rendez-vous sur https://
<hostname>:14777, où <hostname> est le nom de l’hôte de gestion.
API REST Cyber
Recovery
L’API REST Cyber Recovery fournit un ensemble prédéfini d’opérations qui permettent d’administrer et de
gérer les tâches sur HTTPS. Utilisez l’API REST pour créer une application client personnalisée ou intégrer
les fonctions de Cyber Recovery dans une application existante.
REMARQUE : Pour accéder à la documentation de l’API REST Cyber Recovery, rendez-vous
sur https://<hostname>:14780, où <hostname> est le nom de l’hôte de gestion.
Interface de ligne L’interface CLI de Cyber Recovery (CRCLI) est une alternative à l’ Cyber Recovery UI de type ligne de
de commande de commande.
Cyber Recovery
REMARQUE : Les informations détaillées concernant CRCLI ne sont pas abordées dans le cadre de
ce document. Utilisez la commande crcli help pour afficher le système d’aide ou reportez-vous
à la référence de l’interface de ligne de commande de Dell EMC PowerProtect Cyber Recovery, qui
fournit des informations complètes sur CRCLI.
12
Introduction
2
Prise en main
Cette section explique comment se connecter à l’ Cyber Recovery UI et activer la licence Cyber Recovery. Elle décrit également
la prise en main à l’aide de l’Assistant Mise en route.
Sujets :
•
•
•
•
Connexion à l’ Cyber Recovery UI
Activation de la licence Cyber Recovery
Activation de l’authentification multifacteur
Configuration initiale à l’aide de l’Assistant Mise en route
Connexion à l’ Cyber Recovery UI
Les utilisateurs de Cyber Recovery peuvent se connecter à l’ Cyber Recovery UI.
À propos de cette tâche
Les utilisateurs dotés du rôle de responsable de la sécurité (crso) ou d’administrateur peuvent effectuer des tâches dans Cyber
Recovery. Un utilisateur du tableau de bord peut uniquement afficher le tableau de bord, mais il ne peut pas effectuer de tâches.
Étapes
1. Ouvrez une page d’un navigateur pris en charge et accédez à https://<host>:14777, où <host> est le nom de l’hôte de
gestion sur lequel le logiciel Cyber Recovery est installé.
Le logiciel Cyber Recovery prend en charge les navigateurs Chrome et Firefox. Pour obtenir les informations les plus
récentes, reportez-vous à la matrice de support simple de PowerProtect Cyber Recovery.
2. Saisissez votre nom d’utilisateur et votre mot de passe.
3. Cliquez sur Log In.
4. Si vous avez activé l’authentification multifacteur, saisissez le security code dans le champ Code de sécurité, puis cliquez
sur Connexion.
REMARQUE : L’authentification multifacteur est un mécanisme de sécurité basé sur le temps. La différence entre
l’heure de l’hôte Cyber Recovery et l’heure de l’authentificateur ne peut pas être supérieure à 1 minute. Si la différence
est supérieure à 60 secondes, l’authentification multifacteur n’est pas activée. Pour plus d’informations, reportez-vous à
la section Activation de l’authentification multifacteur.
Résultats
Le tableau de bord Cyber Recovery est affiché.
Activation de la licence Cyber Recovery
Téléchargez le fichier de licence Cyber Recovery pour activer la licence.
Prérequis
Indiquez un identifiant d’instance logicielle, qui est créé lors de l’installation de Cyber Recovery pour obtenir le fichier de licence
auprès de Dell Technologies. L’icône d’informations de Masthead Navigation affiche des informations sur Cyber Recovery,
notamment l’identifiant d’instance logicielle.
Lorsque Dell Technologies fournit le fichier de licence dans un e-mail, enregistrez-le dans un répertoire de votre choix. Si vous
devez importer le fichier de licence dans Cyber Recovery vault, vous devez activer une connexion entre votre ordinateur de
bureau et Cyber Recovery vault ou utiliser une clé USB.
Prise en main
13
À propos de cette tâche
Une fois l’installation Cyber Recovery terminée, une licence d’évaluation de 90 jours est activée par défaut. Vous pouvez
effectuer toutes les tâches Cyber Recovery. Après 90 jours, vous devez obtenir une licence permanente pour continuer à utiliser
le logiciel Cyber Recovery. Des messages d’avertissement s’affichent avant l’expiration de la licence d’évaluation.
Étapes
1. Dans Masthead Navigation, cliquez sur l’icône représentant un engrenage pour accéder à la liste System Settings.
2. Cliquez sur License.
La
●
●
●
●
●
boîte de dialogue Licence contient les informations suivantes :
Expires On
État
Type
Identifiant d’instance logicielle
Cloud Vault, si l’instance Cyber Recovery est en cours d’exécution sur Amazon Web Services (AWS) .
3. Dans la boîte de dialogue License, cliquez sur Choose File, sélectionnez le fichier de licence Cyber Recovery, puis cliquez
sur OK.
Résultats
La licence Cyber Recovery est activée, et vous pouvez utiliser toutes les fonctions sous licence Cyber Recovery.
Activation de l’authentification multifacteur
Après la connexion initiale à l’ Cyber Recovery UI, vous pouvez activer l’authentification multifacteur pour fournir une protection
supplémentaire à l’environnement Cyber Recovery.
Prérequis
Sur Internet, téléchargez n’importe quelle application d’authentificateur. Exemples d’applications d’authentificateur (il en existe
d’autres) :
●
●
●
●
Google Authenticator
Authy
Duo Mobile
LastPass Authenticator
Une application authentificateur génère un security code à usage unique utilisable sur un intervalle de temps pour authentifier les
utilisateurs Cyber Recovery en deux étapes. Le logiciel Cyber Recovery nécessite un security code à six chiffres.
À propos de cette tâche
Les utilisateurs doivent activer l’authentification multifacteur pour leurs propres comptes. L’authentification multifacteur
n’est pas disponible pour les utilisateurs du tableau de bord. Le responsable de la sécurité (CRSo) ne peut pas activer
l’authentification multifacteur pour d’autres utilisateurs, mais peut le désactiver pour tous les utilisateurs.
REMARQUE :
● L’authentification multifacteur est un mécanisme de sécurité basé sur le temps. La différence entre l’heure de l’hôte
Cyber Recovery et l’heure de l’authentificateur ne peut pas être supérieure à 1 minute. Si la différence est supérieure à
60 secondes, l’authentification multifacteur n’est pas activée.
● Si vous activez l’authentification multifacteur et que vous n’êtes pas en mesure de fournir le code de sécurité, vous
ne pouvez pas vous connecter à votre compte Cyber Recovery. Contactez le responsable de la sécurité (crso) pour
désactiver l’authentification multifacteur sur votre compte, puis réactivez l’authentification multifacteur lorsque vous
pouvez vous connecter.
● En tant que responsable de la sécurité (crso), si vous activez l’authentification multifacteur et que vous n’êtes pas
ensuite en mesure de fournir le code de sécurité, utilisez le script crsetup.sh pour modifier le mot de passe du
responsable de la sécurité. Lorsque vous modifiez le mot de passe, l’authentification multifacteur est désactivée.
14
Prise en main
Étapes
1. Téléchargez et installez l’application d’authentificateur sur votre appareil mobile ou sur votre ordinateur.
2. À partir de Masthead Navigation, ouvrez la liste déroulante en regard de l’icône représentant une personne.
3. Cliquez sur Multi-Factor Authentication.
La page de configuration s’affiche.
4. Faites glisser le curseur vers la droite pour activer l’authentification multifacteur.
5. Exécutez l’une des opérations suivantes :
● Afin de fournir la clé de sécurité, utilisez l’appareil photo du périphérique pour numériser le code QR sur la page de
configuration.
● Si votre utilisation des appareils mobiles ou des appareils photo est restreinte, cliquez sur Afficher la clé secrète pour
afficher la clé de sécurité, puis saisissez-la dans l’authentificateur.
6. Saisissez deux codes de sécurité consécutifs :
a. Dans le champ Code de sécurité 1, saisissez le premier code de sécurité généré par l’authentificateur.
b. Dans le champ Code de sécurité 2, saisissez le code de sécurité suivant généré par l’authentificateur.
Si vous saisissez des codes de sécurité non consécutifs, l’authentification multifacteur n’est pas activée. Attendez que
l’authentificateur génère un nouveau code de sécurité et veillez à saisir le code de sécurité suivant.
7. Cliquez sur Enregistrer.
Pour les connexions suivantes, le logiciel Cyber Recovery demande un security code en plus d’un nom d’utilisateur et d’un
mot de passe.
8. Pour désactiver l’authentification multifacteur, faites glisser le curseur vers la gauche.
Le responsable de la sécurité (crso) et l’utilisateur administrateur, dont l’authentification multifacteur est désactivée,
reçoivent un e-mail indiquant que l’authentification multifacteur est désactivée. Si l’authentification multifacteur pour le
responsable de la sécurité (crso) est désactivée, alors il est le seul à recevoir l’e-mail
Configuration initiale à l’aide de l’Assistant Mise en
route
L’Assistant Mise en route vous permet de vérifier le déploiement de Cyber Recovery, de créer un utilisateur administrateur,
d’ajouter du stockage et de déployer rapidement une règle de protection.
À propos de cette tâche
Lorsque vous vous connectez à l’ Cyber Recovery UI pour la première fois, l’Assistant Mise en route s’affiche. Cet assistant
vous guide tout au long des premières étapes d’exécution d’une règle. Une fois que vous avez terminé une étape, le numéro
correspondant change de couleur, et l’étape suivante est mise en surbrillance. Une fois que vous avez terminé l’Assistant, le
tableau de bord Cyber Recovery s’affiche.
Étapes
1. Sous Checklist, cliquez sur Review pour vérifier que vous avez effectué les étapes de déploiement requises.
Si vous n’avez pas répondu à toutes les exigences, déconnectez-vous et terminez les étapes de déploiement.
2. Sous Users, cliquez sur Add pour créer un utilisateur administrateur. Renseignez les champs suivants de la boîte de dialogue
Add User, puis cliquez sur Save :
Tableau 2. Champs utilisateur
Champ
Description
Champs de nom
Spécifiez le prénom et le nom de famille de l’utilisateur.
Rôle
Sélectionnez :
● Admin : permet aux utilisateurs d’effectuer des tâches dans le logiciel Cyber Recovery.
● Tableau de bord : permet aux utilisateurs d’afficher le tableau de bord Cyber Recovery,
mais pas d’effectuer des tâches. Ce rôle n’expire pas.
Nom d’utilisateur
(obligatoire)
Indiquez un nom d’utilisateur.
Prise en main
15
Tableau 2. Champs utilisateur (suite)
Champ
Description
Numéro de téléphone
Saisissez le numéro de téléphone de l’utilisateur.
E-mail (obligatoire)
Spécifiez une adresse e-mail pour les notifications d’alerte si l’utilisateur est configuré pour
les recevoir.
REMARQUE : Par la suite, si l’e-mail d’un utilisateur est modifié, le responsable de la
sécurité (crso) et l’utilisateur reçoivent un e-mail signalant la modification. L’e-mail est
envoyé à l’ancienne adresse e-mail de l’utilisateur, qui a été modifiée depuis.
Password/Confirm New
Password (obligatoire)
Spécifiez le mot de passe et confirmez-le. Exigences relatives au mot de passe :
● Entre 9 et 64 caractères
● Au moins 1 caractère numérique
● Au moins 1 lettre majuscule
● Au moins 1 lettre minuscule
● Au moins 1 caractère spécial (~!@#$%^&*()+={}|:";<>?[]-_.,^’)
Lorsque vous modifiez un mot de passe, saisissez et confirmez les deux mots de passe : le
nouveau et l’actuel.
Délai d’expiration de la
session
Sélectionnez le délai d’inactivité au terme de laquelle l’utilisateur est déconnecté de l’ Cyber
Recovery UI.
3. Sous Vault Storage, cliquez sur Add pour définir l’objet de stockage. Renseignez les champs suivants de la boîte de
dialogue Add Vault Storage, puis cliquez sur Save :
Tableau 3. Champs de stockage en coffre-fort
Champ
Description
Pseudonyme
Saisissez le nom de l’objet de stockage.
FQDN ou IP Address
Spécifiez l’hôte DD en utilisant l’un des éléments suivants :
● Nom de domaine complet (FQDN)
● Adresse IP
Storage Username
Spécifiez un compte d’administration Cyber Recovery DD dédié (par exemple, cradmin),
que le logiciel Cyber Recovery utilise pour effectuer des opérations avec le système DD.
Ce compte DD doit être un rôle d’administrateur et doit figurer dans la liste des utilisateurs
de DD Boost.
REMARQUE : Vous ne pouvez pas utiliser le compte sysadmin.
Storage Password
Saisissez le mot de passe de l’administrateur DD.
SSH Port Number
Saisissez un numéro de port SSH pour le stockage.
Réinitialisation de l’empreinte
digitale de l’hôte
(Responsable de la sécurité uniquement) Si vous modifiez le nom d’hôte complètement
qualifié (FQDN) ou l’adresse IP de l’hôte DD, sélectionnez cette option pour réinitialiser
l’empreinte digitale. Le logiciel Cyber Recovery envoie alors un message d’alerte.
Balises
Vous pouvez également ajouter une balise qui fournit des informations utiles sur l’objet
de stockage. La balise est affichée dans la description détaillée du stockage de l’archive
sécurisée dans le volet de contenu Assets de l’ Cyber Recovery UI. Cliquez sur Ajouter
une balise, saisissez la balise, puis cliquez sur Ajouter.
REMARQUE : Si une balise dépasse 24 caractères, la description des détails affiche les
21 premiers caractères suivis de points de suspension (...).
4. Sous Policies, cliquez sur Add pour ouvrir l’Assistant Add Policy.
5. Sur la page Policy Information, remplissez les champs suivants, puis cliquez sur Next :
16
Prise en main
Tableau 4. Page Policy Information
Champ
Description
Nom
Spécifiez un nom de règle.
Type
Dans la liste déroulante, sélectionnez PPDM.
Stockage
Sélectionnez l’objet de stockage qui contient le contexte de
réplication qui sera protégé par la règle.
REMARQUE : Vous ne pouvez pas modifier l’objet de
stockage d’une règle existante.
Balises
Vous pouvez également ajouter une balise qui fournit des
informations utiles sur la règle. La balise est affichée dans
la description détaillée de la règle, dans le volet de contenu
Règles de l’ Cyber Recovery UI. Cliquez sur Ajouter une
balise, saisissez la balise, puis cliquez sur Ajouter.
REMARQUE : Si une balise dépasse 24 caractères, la
description des détails affiche les 21 premiers caractères
suivis de points de suspension (...).
6. Sur la page Replication, remplissez les champs suivants, puis cliquez sur Next :
Tableau 5. Page Replication
Champ
Description
Contextes de réplication
a. Sous Context, sélectionnez le contexte de réplication
MTree à protéger, ainsi que l’interface de l’instance de
stockage configurée pour les réplications.
b. Sous Ethernet Port, sélectionnez l’interface de
l’instance de stockage configurée pour les réplications.
REMARQUE :
● Il ne peut y avoir qu’une seule règle par contexte
de réplication, sauf pour les types de règles
PowerProtect Data Manager, qui prennent en charge
plusieurs contextes de réplication.
● Ne sélectionnez pas les interfaces Ethernet de
données ou de gestion.
Fenêtre de réplication
Définissez un délai d’expiration en heures indiquant la
durée d’exécution d’une action Sync avant l’émission d’un
avertissement par Cyber Recovery. La valeur par défaut est
0.
Appliquer de la fenêtre de réplication
Si vous modifiez la valeur par défaut dans le champ Fenêtre
de réplication, la case à cocher Appliquer la fenêtre
de réplication s’affiche. Activez cette case à cocher pour
arrêter une opération de synchronisation qui continue à
s’exécuter au-delà de la limite de la fenêtre de réplication
définie pour cette règle. Lorsque la limite de la fenêtre de
réplication est dépassée, l’opération termine la réplication de
snapshot DD actuelle et ne poursuit pas la réplication des
snapshots en file d’attente.
7. Sur la page Retention, remplissez les champs suivants, puis cliquez sur Next :
Tableau 6. Page Retention
Champ
Description
Retention Lock Type
Sélectionnez l’une des actions suivantes :
Prise en main
17
Tableau 6. Page Retention (suite)
Champ
Description
● (Boîte de dialogue Ajouter une règle uniquement)
None, si le verrouillage pour conservation n’est pas pris
en charge. Les champs de conservation sont ensuite
supprimés de la boîte de dialogue.
● Governance si cette option est activée dans l’instance
de stockage.
● (Boîte de dialogue Edit Policy uniquement)
Governance-disabled.
● Compliance si cette option est activée dans l’instance
de stockage.
Activer le mode de verrouillage automatique de la
conservation (pour les systèmes DD OS 6.2 et versions
ultérieures)
Si le type de verrouillage de conservation est Gouvernance
ou Conformité, cochez la case pour activer la fonction de
verrouillage automatique de la conservation. Il y a un délai de
cinq minutes avant que le verrouillage ne soit appliqué.
REMARQUE :
● Vous ne pouvez pas désactiver la fonction de
verrouillage automatique de la conservation après
l’avoir activée.
● Si le type de verrouillage pour conservation est
défini sur Compliance et que vous modifiez cette
valeur, vous êtes invité à saisir le mot de passe/nom
d’utilisateur du responsable de la sécurité du
stockage.
Retention Lock Minimum
Spécifiez la durée de conservation minimale que cette règle
peut appliquer aux copies ponctuelles. Cette valeur ne peut
pas être inférieure à 12 heures.
REMARQUE : Si le type de verrouillage pour
conservation est défini sur Compliance et que vous
modifiez cette valeur, vous êtes invité à saisir le mot de
passe/nom d’utilisateur du responsable de la sécurité du
stockage.
Retention Lock Maximum
Spécifiez la durée de conservation maximale que cette règle
peut appliquer aux copies ponctuelles. Cette valeur ne peut
pas être supérieure à 1 827 jours.
REMARQUE : Si le type de verrouillage pour
conservation est défini sur Compliance et que vous
modifiez cette valeur, vous êtes invité à saisir le mot de
passe/nom d’utilisateur du responsable de la sécurité du
stockage.
Retention Lock Duration
Indiquez la durée de conservation par défaut (une valeur
comprise entre les valeurs minimale et maximale du
verrouillage de la conservation) que cette règle applique aux
copies ponctuelles.
REMARQUE : Si le type de verrouillage pour
conservation est défini sur Conformité et que le
verrouillage automatique de la conservation est activé,
vous êtes invité à saisir le mot de passe et le nom
d’utilisateur du responsable de la sécurité du stockage.
Mot de passe/nom d’utilisateur du responsable de la sécurité Obligatoire si vous sélectionnez Compliance. Saisissez le
du stockage (pour le mode de conformité du verrouillage de nom d’utilisateur et le mot de passe du responsable de la
la conservation uniquement)
sécurité DD.
18
Prise en main
Tableau 6. Page Retention (suite)
Champ
Description
REMARQUE : Ce nom d’utilisateur a été créé sur le
système DD.
8. Passez la page Summary en revue, puis effectuez l’une des opérations suivantes :
● Cliquez sur Finish si vous êtes satisfait du récapitulatif et souhaitez ajouter la règle.
● Cliquez sur Back pour revenir à la page précédente et y apporter des modifications.
● Cliquez sur Edit pour revenir à une page spécifique de l’Assistant et en modifier les informations.
9. Pour exécuter la règle immédiatement, procédez comme suit :
a. Dans le Main Menu, sélectionnez Policies.
b. Dans le volet de contenu Policies, cochez la case correspondant à la règle. Cliquez sur Actions et sélectionnez l’action
que vous souhaitez que la règle effectue.
Cyber Recovery exécute la règle et affiche des messages de progression dans le volet de contenu Jobs et le tableau de
bord.
10. Pour rappeler l’Assistant à tout moment, sélectionnez System Settings > Getting Started dans la navigation générique.
Cyber Recovery UI
L’ Cyber Recovery UI est l’outil principal permettant d’exécuter et de surveiller des opérations Cyber Recovery. Il s’agit d’une
application Web qui vous permet de définir, d’exécuter et de surveiller les règles et les résultats des règles.
REMARQUE : L’ Cyber Recovery UI est disponible uniquement en anglais. Aucune autre langue n’est prise en charge.
L’ Cyber Recovery UI comprend les éléments suivants :
● des icônes Masthead Navigation, qui fournissent des informations ou vous permettent d’effectuer des tâches
d’administration ;
● un Main Menu, qui vous permet d’accéder aux volets de contenu à partir desquels vous pouvez effectuer des opérations
telles que la gestion des ressources, des règles, des restaurations et des utilisateurs ;
● un tableau de bord, qui fournit des notifications d’alerte et d’événement complètes qui facilitent le dépannage et la
correction des erreurs.
REMARQUE : Si vous vous connectez à l’ Cyber Recovery UI en tant qu’utilisateur du tableau de bord, votre vue du
tableau de bord est limitée, et vous ne pouvez pas effectuer de tâches. Toutefois, le tableau de bord n’expire pas.
La figure ci-dessous présente le tableau de bord de l’ Cyber Recovery UI :
Figure 3. Tableau de bord PowerProtect Cyber Recovery
Prise en main
19
1. Masthead Navigation contient des icônes qui vous permettent d’afficher des notifications et des informations
supplémentaires, de définir les paramètres système et d’accéder à l’Assistant Mise en route et à l’aide en ligne. Un utilisateur
du tableau de bord peut se déconnecter uniquement de l’ Cyber Recovery UI.
2. Le Main Menu permet d’accéder aux volets de contenu à partir desquels vous pouvez effectuer des opérations. Il n’est pas
disponible pour un utilisateur du tableau de bord.
3. La section Alerts|Security fournit des détails sur les alertes sans accusé de réception qui identifient les anomalies dans
l’activité de l’archive sécurisée.
4. La section Alerts|System fournit des détails sur les événements système sans accusé de réception.
5. La section Status affiche l’état actuel de Cyber Recovery vault et vous permet de le sécuriser manuellement si un
événement de réseau se produit lorsque Cyber Recovery vault est ouvert, et d’arrêter toutes les opérations de réplication.
Cette section affiche également les cinq tâches les plus récentes ainsi que leur progression. Pour en savoir plus sur la
surveillance de Cyber Recovery vault et sur la sécurisation manuelle de Cyber Recovery vault, reportez-vous à Surveillance
de l’état de CR Vault et Sécurisation et libération manuelle de CR Vault.
REMARQUE : Un utilisateur du tableau de bord ne peut pas sécuriser l’archive.
6. La section Jobs affiche les tâches qui sont créées lorsqu’une règle est déclenchée, ainsi que l’état général de toutes les
tâches de l’environnement Cyber Recovery.
REMARQUE : Les liens des sections Alerts et Jobs vous permettent d’accéder aux volets de contenu qui affichent des
informations supplémentaires sur les détails spécifiques du tableau de bord.
Le rôle qui vous a été attribué détermine les fonctions que vous pouvez effectuer dans l’ Cyber Recovery UI. Pour plus
d’informations, reportez-vous à la section Rôles d’utilisateur.
Navigation de l’en-tête
L’ Cyber Recovery UI contient la navigation de l’en-tête.
Les icônes de l’en-tête de l’ Cyber Recovery UI fournissent des informations ou vous permettent d’effectuer des tâches
d’administration. Un utilisateur du tableau de bord peut uniquement se déconnecter de l’ Cyber Recovery UI et n’a pas accès aux
autres icônes.
Figure 4. Icônes de navigation de l’en-tête
1. Fournit une liste déroulante des alertes sans accusé de réception.
2. Fournit une liste déroulante qui :
● Permet de configurer l’authentification multifacteur pour fournir une protection supplémentaire.
● Identifie votre nom d’utilisateur et vous permet de vous déconnecter
3. Fournit une liste déroulante permettant d’effectuer les opérations suivantes :
● Accéder à l’Assistant de mise en route
● Configurer le nettoyage, le rapport d’activité, le rapport de télémétrie, la sauvegarde de reprise après sinistre, le serveur
de messagerie et les paramètres de consignation.
● Permettre au responsable de la sécurité (crso) de gérer le nombre de sessions de connexion simultanées
● Permettre l’activation de licence
4. Affiche la version et l’identifiant d’instance logicielle de Cyber Recovery.
5. Affiche l’aide en ligne de Cyber Recovery.
20
Prise en main
3
Stockage et applications
Cette section explique comment gérer les applications et instances de stockage dans l’ Cyber Recovery UI.
Sujets :
•
•
•
•
•
Présentation des ressources
Managing storage
Managing applications
Gestion des vCenter server
Réinitialisation de l’empreinte digitale de l’hôte
Présentation des ressources
Dans Cyber Recovery vault, les ressources sont représentées en tant qu’objets de stockage, d’application et vCenter server.
REMARQUE : Mettez sous tension toutes les ressources avant de les ajouter à votre déploiement Cyber Recovery.
Objets de stockage
Les objets de stockage représentent les systèmes de stockage, tels que les systèmes DD. Définissez un objet de stockage pour
chaque système DD exécuté dans Cyber Recovery vault. Le logiciel Cyber Recovery utilise le système DD pour effectuer des
réplications, stocker des copies ponctuelles et appliquer le verrouillage pour conservation.
Objets d’application
Les objets d’application représentent des applications, comme PowerProtect Data Manager, ou le CyberSense feature.
REMARQUE : CyberSense feature est uniquement pris en charge en tant que composant de la solution Cyber Recovery
dans le Cyber Recovery vault. Il n’est pas pris en charge sur le système de production.
En règle générale, vous incluez l’application PowerProtect Data Manager dans le Cyber Recovery vault lorsque le système DD
est intégré avec ces applications dans vos systèmes de production. Cyber Recovery vault n’a pas besoin de ces applications
pour protéger les données, car les réplications de la structure MTree copient toutes les données dans Cyber Recovery vault.
Toutefois, l’exécution des applications dans Cyber Recovery vault vous permet d’analyser , de récupérer et de restaurer vos
données afin qu’elles puissent être utilisées pour réactiver les applications de sauvegarde de production, si nécessaire.
Le logiciel Cyber Recovery s’intègre dans l’application CyberSense feature, qui analyse les données de sauvegarde pour y
rechercher d’éventuels logiciels malveillants ou anomalies. Une fois que vous avez installé CyberSense feature sur un hôte
distinct dans Cyber Recovery vault, définissez un objet d’application correspondant. Ensuite, les règles Cyber Recovery peuvent
appeler CyberSense feature pour analyser les copies ponctuelles des jeux de données pris en charge.
Objets vCenter server
Si vous envisagez d’utiliser PowerProtect Data Manager pour effectuer une récupération dans Cyber Recovery vault, ajoutez
une ressource vCenter server. Dans le cas contraire, une récupération PowerProtect Data Manager échoue.
Stockage et applications
21
Managing storage
Define a storage object for each DD system that is running in the Cyber Recovery vault environment. A DD system in the Cyber
Recovery vault serves as the repository for the data that is replicated from the production system and protected by the Cyber
Recovery solution.
About this task
If you are defining the DD system for the first time, see Completing initial setup with the Getting Started wizard.
To update a DD system in the Cyber Recovery vault, ensure that there are no running Cyber Recovery jobs. There are no
special considerations for updating a DD system; follow the update procedure in the relevant version of the Dell EMC DDOS,
PowerProtect DD Virtual Edition (DDVE), and PowerProtect DD Management Center (DDMC) Release Notes.
NOTE:
If the DD system in the Cyber Recovery vault reaches its configured warning and critical space usage thresholds, the Cyber
Recovery software displays the corresponding alerts on the Cyber Recovery dashboard. The default values for warning and
critical thresholds are 80 percent and 90 percent respectively. If email is configured for your deployment, users receive an
email notification.
If the DD system runs out of storage space, a Sync job fails. Clean up the DD system to reclaim space and then restart the
Sync job.
Steps
1. From the Main Menu, select Infrastructure > Assets.
2. Click Vault Storage at the top of the Assets content pane.
3. Do one of the following:
● To add a storage object, click Add.
● To modify an existing object, select the object and click Edit.
4. Complete the following fields in the dialog box:
Table 7. Champs de stockage en coffre-fort
22
Champ
Description
Pseudonyme
Saisissez le nom de l’objet de stockage.
FQDN ou IP Address
Spécifiez l’hôte DD en utilisant l’un des éléments suivants :
● Nom de domaine complet (FQDN)
● Adresse IP
Storage Username
Spécifiez un compte d’administration Cyber Recovery DD dédié (par exemple, cradmin),
que le logiciel Cyber Recovery utilise pour effectuer des opérations avec le système DD.
Ce compte DD doit être un rôle d’administrateur et doit figurer dans la liste des utilisateurs
de DD Boost.
NOTE: Vous ne pouvez pas utiliser le compte sysadmin.
Storage Password
Saisissez le mot de passe de l’administrateur DD.
SSH Port Number
Saisissez un numéro de port SSH pour le stockage.
Réinitialisation de l’empreinte
digitale de l’hôte
(Responsable de la sécurité uniquement) Si vous modifiez le nom d’hôte complètement
qualifié (FQDN) ou l’adresse IP de l’hôte DD, sélectionnez cette option pour réinitialiser
l’empreinte digitale. Le logiciel Cyber Recovery envoie alors un message d’alerte.
Balises
Vous pouvez également ajouter une balise qui fournit des informations utiles sur l’objet
de stockage. La balise est affichée dans la description détaillée du stockage de l’archive
sécurisée dans le volet de contenu Assets de l’ Cyber Recovery UI. Cliquez sur Ajouter
une balise, saisissez la balise, puis cliquez sur Ajouter.
NOTE: Si une balise dépasse 24 caractères, la description des détails affiche les
21 premiers caractères suivis de points de suspension (...).
Stockage et applications
5. Click Save.
The VAULT STORAGE table lists the storage object.
6. In the storage object's row, click the icon in the Details column to view more detailed information that is retrieved from the
DD system, such as the replication contexts and the Ethernet interface.
7. To remove a storage object, select the storage object, and then click Delete.
Managing applications
When you install an application in the Cyber Recovery vault, you must represent the application to the Cyber Recovery
software. Applications can include the PowerProtect Data Manager, the CyberSense feature, or other applications.
Prerequisites
● The application must be installed and running at the Cyber Recovery vault location before you can define it in the Cyber
Recovery UI.
● Modify the /etc/ssh/sshd_config file:
1. Enable password authentication:
○ Change the PasswordAuthentication field value from no to yes.
2. Run the service sshd restart command.
● If you plan to use CyberSense Version 7.8 or later, assign a DD Boost user to the PowerProtect DD system in the Cyber
Recovery vault:
1. Create a dedicated DD Boost user with the applicable role on the Cyber Recovery vault PowerProtect DD system for
CyberSense to use:
user add <username> role <role value> uid <uid value>
NOTE: The role value is the user who performs the backups on the production DD system. For a PowerProtect Data
Manger backup, the role value is none.
2. Assign the DD Boost user:
ddboost user assign <username>
Steps
1. From the Main Menu, select Infrastructure > Assets.
2. Click Applications at the top of the Assets content pane.
3. Do one of the following:
● To add an application, click Add.
● To modify an existing application, select the application and click Edit.
4. Complete the following fields in the dialog box:
Table 8. Application fields
Field
Description
Nickname
Enter a name for the application object.
FQDN or IP Address
Specify the application host by using one of the following:
● Fully qualified domain name
● IP address
Host Username
Specify the host administrator username.
NOTE: This username is for the operating system host.
Host Password
Enter the password of the host administrator.
NOTE: Enter the password for the user admin account, which is the
default account.
SSH Port Number
Enter an application SSH port number.
Stockage et applications
23
Table 8. Application fields (continued)
Field
Description
Application Type (when adding an application
only)
Selection an application type:
● To represent an application in Cyber Recovery, select the following:
○ PPDM and complete the following fields:
■ In the Application Username field, enter the username of the
application user.
■ In the Application Password field, enter the password of the
application user.
■ In the vCenter Name field, select a vCenter server
NOTE: If you are running a pre-19.8 version of PowerProtect
Data Manager, the Cyber Recovery UI displays the vCenter
Name and Lockbox Passphrase fields for which you must add
values.
○ CyberSense to choose the CyberSense feature
○ FileSystem if you want to mount copies on an NFS share and
examine data by using any application on the host. Selecting this
option does not require you to install an application on the host.
○ Other for other application types.
NOTE: If you specify an application (in the FQDN or IP address
field) and then select a different application type (in the Application
Type field), the procedure fails. The application host must correspond
to the application type. You cannot modify the Application Type field
for an existing application.
Reset Host Fingerprint
(Security Officer only) If you change the FQDN or IP address of the DD
host, select to reset the fingerprint. The Cyber Recovery software then
sends an alert message.
Tags
● Optionally, add a tag that provides useful information about the
application. The tag is displayed in the Assets content pane in the
Cyber Recovery UI. Click Add Tag, enter the tag, and then click Add.
● For PowerProtect Data Manager recoveries, add a tag that indicates
the DD Boost username that is configured for the production
application.
NOTE: If a tag exceeds 24 characters, the details description displays
the first 21 characters followed by an ellipsis (...).
5. Click Save.
The Applications table lists the application.
6. If you added a CyberSense Version 7.8 application, run the following commands from the CyberSense host to ensure the use
of the DD Boost user while mounting the sandbox during the analysis process:
a. If CyberSense is a Docker-based installation, run the following command. Otherwise, go to the next step b.
# iesh
b. Add one or more DD Boost users on the CyberSense host, entering the host name, DD Boost username, and DD Boost
password:
# ddboostcfg add
.
.
.
Host: <host name>
Username: <DD Boost username>
Password: <DD Boost password>
24
Stockage et applications
c. Restart the dispatch service:
# dservice restart dispatch
NOTE:
● To view the DD Boost users that are set on the CyberSense host, run the ddboostcfg show command.
● To delete a DD Boost user, run the ddboostcfg del <host name>,<DD Boost username>. Then,
restart the dispatch service.
7. In the application's row, click the icon in the Details column to view more detailed information.
8. To remove an application, select the application and click Delete.
Gestion des vCenter server
Lorsque vous installez un vCenter server dans Cyber Recovery vault, vous devez le représenter dans le logiciel Cyber Recovery.
Étapes
1. À partir de l’interface utilisateur de Main Menu, sélectionnez Infrastructure > Assets.
2. Cliquez sur VCenters en haut du volet de contenu Assets.
3. Exécutez l’une des opérations suivantes :
● Pour ajouter un vCenter, cliquez sur Ajouter.
● Pour modifier un vCenter existant, sélectionnez-le, puis cliquez sur Edit.
4. Renseignez les champs suivants de la boîte de dialogue :
Tableau 9. Champs vCenter
Champ
Description
Pseudonyme
Saisissez un nom pour le vCenter server.
FQDN ou IP Address
Spécifiez le vCenter server en utilisant l’un des éléments
suivants :
● Nom d’hôte complètement qualifié
● Adresse IP
Host Username
Spécifiez le nom d’utilisateur administrateur de l’hôte.
REMARQUE : Ce nom d’utilisateur est destiné à l’hôte
du système d’exploitation.
Host Password
Saisissez le mot de passe de l’administrateur de l’hôte.
Balises
● Vous pouvez également ajouter une balise qui fournit des
informations utiles sur l’application. La balise s’affiche
dans le volet de contenu Assets de l’ Cyber Recovery UI.
Cliquez sur Ajouter une balise, saisissez la balise, puis
cliquez sur Ajouter.
REMARQUE : Si une balise dépasse 24 caractères, la
description des détails affiche les 21 premiers caractères
suivis de points de suspension (...).
5. Cliquez sur Save.
Le tableau vCenters contient l’application.
6. Dans la ligne de vCenter, cliquez sur l’icône dans la colonne Détails pour afficher des informations plus détaillées.
7. Pour supprimer un vCenter, sélectionnez la ressource, puis cliquez sur Delete.
Stockage et applications
25
Réinitialisation de l’empreinte digitale de l’hôte
Si vous modifiez le nom d’hôte (autrement dit, le nom d’hôte complètement qualifié, FQDN, ou l’adresse IP) d’une application ou
d’un système DD dans Cyber Recovery vault, vous devez réinitialiser l’empreinte digitale de l’hôte.
Prérequis
Seul le rôle de responsable de la sécurité peut effectuer cette tâche.
À propos de cette tâche
Vous devez réinitialiser l’empreinte de l’hôte dans les cas suivants :
● Si vous passez d’un nom d’hôte complètement qualifié (FQDN) à un autre.
● Si vous passez d’un nom d’hôte complètement qualifié (FQDN) à une adresse IP.
● Si vous passez d’une adresse IP à un nom d’hôte complètement qualifié (FQDN).
Dans ce cas, vous n’avez pas besoin de réinitialiser l’empreinte digitale de l’hôte :
● Si vous passez d’une adresse IP à une autre.
Étapes
1. Pour réinitialiser l’empreinte digitale de l’hôte lors de la modification d’un nom d’hôte complètement qualifié (FQDN) ou d’une
adresse IP, effectuez l’une des opérations suivantes :
● Dans la Main Menu, sélectionnez Ressources, puis cliquez sur APPLICATIONS en haut du volet de contenu
Ressources.
● Dans la Main Menu, sélectionnez Ressources, puis cliquez sur STOCKAGE EN COFFRE-FORT en haut du volet de
contenu Ressources.
2. Sélectionnez une ressource d’application ou de stockage existante, puis cliquez sur Edit.
3. Dans la boîte de dialogue, modifiez l’adresse dans le champ de nom d’hôte complètement qualifié (FQDN) ou d’adresse IP.
4. Cochez la case Réinitialiser l’empreinte digitale de l’hôte.
5. Cliquez sur Enregistrer.
26
Stockage et applications
4
Règles et copies
Cette section explique comment créer et exécuter des règles de réplication, de création de copies ponctuelles et de définition
des verrous de rétention.
Sujets :
•
•
•
•
•
•
•
•
•
•
Présentation des règles et des copies
Actions de règle
Gestion des règles
Exécution de règles
Managing policy schedules
Gestion des copies
Sécurisation d’une copie
Analyse d’une copie
Restauration de données vers un autre système DD
Sandbox Cyber Recovery
Présentation des règles et des copies
La solution Cyber Recovery sécurise les données à l’aide de règles et de copies.
Règles
La solution Cyber Recovery utilise des règles pour effectuer des réplications, créer des copies ponctuelles
et des sandbox, et définir des verrous de rétention. Notez les informations suivantes sur les règles Cyber
Recovery :
● Une règle Cyber Recovery peut gérer un ou plusieurs DDMTree. Seul un type de règles PowerProtect
Data Manager peut gérer plusieurs MTree.
● Vous pouvez créer, modifier et supprimer des règles.
● Si vous exécutez une règle, vous pouvez effectuer une seule action ou en exécuter plusieurs dans
l’ordre. Par exemple, vous pouvez exécuter une règle afin qu’elle n’effectue qu’une réplication.
Vous pouvez également exécuter la même règle afin qu’elle effectue une réplication, crée une copie
ponctuelle, puis verrouille en rétention la copie.
● Vous ne pouvez exécuter des actions Sync ou Lock simultanées pour une règle.
Copies
Il s’agit des copies ponctuelles MTree qui servent de points de restauration et que vous pouvez utiliser
pour effectuer des opérations de restauration. Dans l’ Cyber Recovery UI, vous pouvez verrouiller en
rétention une copie ou analyser ses données pour détecter la présence de logiciels malveillants ou d’autres
anomalies. Vous pouvez également supprimer des copies déverrouillées.
Actions de règle
L’ Cyber Recovery UI prend en charge les actions de règle Secure Copy, Sync Copy, Copy Lock, Sync et Copy.
REMARQUE : Si vous avez activé la fonction de verrouillage automatique de conservation, l’ Cyber Recovery UI prend
uniquement en charge les actions Secure Copy, Sync Copy et Copy
Copie
Une action Copy crée une copie ponctuelle de la réplication la plus récente d’une structure MTree dans
Cyber Recovery vault et la stocke dans l’archive de réplication.
Règles et copies
27
Copy Lock
Une action Copy Lock verrouille la rétention de tous les fichiers de la copie ponctuelle.
Synchronisation
Une action Sync (réplication) réplique une structure MTree du système de production vers Cyber
Recovery vault, en la synchronisant avec la réplication précédente de cette structure MTree.
REMARQUE : À partir de CRCLI, vous pouvez effectuer une action de synchronisation sur un
système autre que le système Cyber Recovery vaultDD. Répliquez un MTree à partir du système
Cyber Recovery vaultDD vers le système de production DD ou un autre système DD. Pour plus
d’informations, consultez Restauration de données vers un autre système DD.
Sync Copy
Une action Sync Copy combine les actions Sync et Copy en une seule demande. Elle commence par
effectuer la réplication, puis crée une copie ponctuelle.
Secure Copy
Une action Secure Copy effectue une réplication, crée une copie ponctuelle, puis verrouille la rétention de
tous les fichiers de la copie ponctuelle.
REMARQUE : Vous pouvez également verrouiller pour conservation une copie ponctuelle existante,
comme décrit dans Sécurisation d’une copie.
Gestion des règles
Créez des règles pour effectuer des réplications, créer des copies ponctuelles, définir des verrouillages pour conservation et
effectuer d’autres opérations Cyber Recovery dans Cyber Recovery vault. Vous pouvez également modifier et supprimer des
règles.
Prérequis
Vérifiez qu’un objet de stockage est disponible pour être référencé dans la règle et qu’il possède un contexte de réplication non
protégé. Une seule règle peut protéger un contexte de réplication. Les règles qui effectuent des opérations de récupération ou
d’analyse nécessitent une application.
À propos de cette tâche
Vous pouvez créer jusqu’à 25 règles pour au plus cinq systèmes DD dans le Cyber Recovery vault.
28
Règles et copies
Le logiciel Cyber Recovery prend en charge les règles PowerProtect Data Manager qui régissent plusieurs MTree.
Vous pouvez désactiver une règle afin de pouvoir en créer une nouvelle à partir de ses contextes de réplication. Si vous utilisez
les contextes d’une règle désactivée, vous ne pouvez pas activer cette règle par la suite. Vous pouvez utiliser la copie d’une
règle désactivée pour effectuer une opération de restauration manuellement ou à partir de la fenêtre Récupération.
Étapes
1. Dans le Main Menu, sélectionnez Policies.
2. Dans le volet de contenu Règles, effectuez l’une des opérations suivantes :
a. Pour créer une règle, cliquez sur Add afin d’ouvrir l’Assistant Add Policy.
b. Pour modifier une règle, sélectionnez-la, puis cliquez sur Edit afin d’ouvrir l’Assistant Edit Policy.
La page Summary s’affiche. Cliquez sur Edit ou sur Back pour accéder à la page de l’Assistant que vous souhaitez
mettre à jour.
3. Sur la page Policy Information, remplissez les champs suivants, puis cliquez sur Next :
Tableau 10. Page Policy Information
Champ
Description
Nom
Spécifiez un nom de règle.
Type
Dans la liste déroulante, sélectionnez PPDM.
Stockage
Sélectionnez l’objet de stockage qui contient le contexte de
réplication qui sera protégé par la règle.
REMARQUE : Vous ne pouvez pas modifier l’objet de
stockage d’une règle existante.
Balises
Vous pouvez également ajouter une balise qui fournit des
informations utiles sur la règle. La balise est affichée dans
la description détaillée de la règle, dans le volet de contenu
Règles de l’ Cyber Recovery UI. Cliquez sur Ajouter une
balise, saisissez la balise, puis cliquez sur Ajouter.
REMARQUE : Si une balise dépasse 24 caractères, la
description des détails affiche les 21 premiers caractères
suivis de points de suspension (...).
4. Sur la page Replication, remplissez les champs suivants, puis cliquez sur Next :
Tableau 11. Page Replication
Champ
Description
Contextes de réplication
a. Sous Context, sélectionnez le contexte de réplication
MTree à protéger, ainsi que l’interface de l’instance de
stockage configurée pour les réplications.
b. Sous Ethernet Port, sélectionnez l’interface de
l’instance de stockage configurée pour les réplications.
REMARQUE :
● Il ne peut y avoir qu’une seule règle par contexte
de réplication, sauf pour les types de règles
PowerProtect Data Manager, qui prennent en charge
plusieurs contextes de réplication.
● Ne sélectionnez pas les interfaces Ethernet de
données ou de gestion.
Fenêtre de réplication
Définissez un délai d’expiration en heures indiquant la
durée d’exécution d’une action Sync avant l’émission d’un
avertissement par Cyber Recovery. La valeur par défaut est
0.
Appliquer de la fenêtre de réplication
Si vous modifiez la valeur par défaut dans le champ Fenêtre
de réplication, la case à cocher Appliquer la fenêtre
Règles et copies
29
Tableau 11. Page Replication (suite)
Champ
Description
de réplication s’affiche. Activez cette case à cocher pour
arrêter une opération de synchronisation qui continue à
s’exécuter au-delà de la limite de la fenêtre de réplication
définie pour cette règle. Lorsque la limite de la fenêtre de
réplication est dépassée, l’opération termine la réplication de
snapshot DD actuelle et ne poursuit pas la réplication des
snapshots en file d’attente.
5. Sur la page Retention, remplissez les champs suivants, puis cliquez sur Next :
Tableau 12. Page Retention
Champ
Description
Retention Lock Type
Sélectionnez l’une des actions suivantes :
● (Boîte de dialogue Ajouter une règle uniquement)
None, si le verrouillage pour conservation n’est pas pris
en charge. Les champs de conservation sont ensuite
supprimés de la boîte de dialogue.
● Governance si cette option est activée dans l’instance
de stockage.
● (Boîte de dialogue Edit Policy uniquement)
Governance-disabled.
● Compliance si cette option est activée dans l’instance
de stockage.
Activer le mode de verrouillage automatique de la
conservation (pour les systèmes DD OS 6.2 et versions
ultérieures)
Si le type de verrouillage de conservation est Gouvernance
ou Conformité, cochez la case pour activer la fonction de
verrouillage automatique de la conservation. Il y a un délai de
cinq minutes avant que le verrouillage ne soit appliqué.
REMARQUE :
● Vous ne pouvez pas désactiver la fonction de
verrouillage automatique de la conservation après
l’avoir activée.
● Si le type de verrouillage pour conservation est
défini sur Compliance et que vous modifiez cette
valeur, vous êtes invité à saisir le mot de passe/nom
d’utilisateur du responsable de la sécurité du
stockage.
30
Retention Lock Minimum
Spécifiez la durée de conservation minimale que cette règle
peut appliquer aux copies ponctuelles. Cette valeur ne peut
pas être inférieure à 12 heures.
REMARQUE : Si le type de verrouillage pour
conservation est défini sur Compliance et que vous
modifiez cette valeur, vous êtes invité à saisir le mot de
passe/nom d’utilisateur du responsable de la sécurité du
stockage.
Retention Lock Maximum
Spécifiez la durée de conservation maximale que cette règle
peut appliquer aux copies ponctuelles. Cette valeur ne peut
pas être supérieure à 1 827 jours.
REMARQUE : Si le type de verrouillage pour
conservation est défini sur Compliance et que vous
modifiez cette valeur, vous êtes invité à saisir le mot de
passe/nom d’utilisateur du responsable de la sécurité du
stockage.
Règles et copies
Tableau 12. Page Retention (suite)
Champ
Description
Retention Lock Duration
Indiquez la durée de conservation par défaut (une valeur
comprise entre les valeurs minimale et maximale du
verrouillage de la conservation) que cette règle applique aux
copies ponctuelles.
REMARQUE : Si le type de verrouillage pour
conservation est défini sur Conformité et que le
verrouillage automatique de la conservation est activé,
vous êtes invité à saisir le mot de passe et le nom
d’utilisateur du responsable de la sécurité du stockage.
Mot de passe/nom d’utilisateur du responsable de la sécurité Obligatoire si vous sélectionnez Compliance. Saisissez le
du stockage (pour le mode de conformité du verrouillage de nom d’utilisateur et le mot de passe du responsable de la
la conservation uniquement)
sécurité DD.
REMARQUE : Ce nom d’utilisateur a été créé sur le
système DD.
6. Passez la page Summary en revue, puis effectuez l’une des opérations suivantes :
● Cliquez sur Finish si vous êtes satisfait du récapitulatif et souhaitez ajouter la règle.
● Cliquez sur Back pour revenir à la page précédente et y apporter des modifications.
● Cliquez sur Edit pour revenir à une page spécifique de l’Assistant et en modifier les informations.
7. Pour désactiver une règle existante sans la supprimer, sélectionnez-la, puis cliquez sur Disable.
La règle désactivée n’est plus affichée dans la liste des règles activées.
REMARQUE : Lorsque vous créez une règle, elle est activée par défaut.
8. Pour afficher les règles désactivées, cliquez sur Règles activées > Afficher les règles désactivées.
La règle s’affiche dans la liste des règles désactivées et la colonne État indique qu’elle est désactivée.
9. Pour activer une règle désactivée afin qu’elle s’exécute à nouveau, sélectionnez-la dans la fenêtre qui répertorie les règles
désactivées, puis cliquez sur Enable.
La règle activée n’est plus affichée dans la liste des règles désactivées.
10. Pour afficher les règles activées dans la fenêtre qui répertorie les règles désactivées, cliquez sur Règles désactivées >
Afficher les règles activées.
La règle s’affiche dans la liste des règles activées et la colonne État indique qu’elle est activée.
11. Pour supprimer une règle :
a. Assurez-vous qu’aucune copie active n’est associée à la règle. Supprimez les éventuelles copies avant la règle.
b. Sélectionnez la règle, puis cliquez sur Delete.
REMARQUE :
● Le logiciel Cyber Recovery prend en charge les règles PowerProtect Data Manager qui régissent plusieurs MTree.
● Vous ne pouvez pas supprimer une règle désactivée si aucune copie active lui est associée.
● Si vous supprimez une règle dont l’option Retention Lock Type est définie sur Compliance, la règle n’est plus affichée
dans Cyber Recovery UI. Toutefois, la MTree associée reste sur le système DD. Si vous exécutez DDOS 7.3 ou
version ultérieure, vous pouvez supprimer la structure MTree vide manuellement.
Exécution de règles
Exécutez une règle manuellement à tout moment pour qu’elle exécute la ou les actions spécifiées.
Étapes
1. Dans le Main Menu, sélectionnez Policies.
2. Sélectionnez la règle à exécuter.
3. Cliquez sur Actions, puis sélectionnez l’une des actions suivantes :
Règles et copies
31
Tableau 13. Actions de règle
Action
Description
Secure Copy
Effectue une action Sync, Copy, puis Lock.
Sync Copy
Effectue une action Sync, puis Copy.
REMARQUE : Si la fonction de verrouillage automatique de la conservation est activée,
l’action de copie de synchronisation n’est pas disponible dans la liste déroulante
Actions.
Copy Lock
Verrouille pour conservation la copie ponctuelle la plus récente. Pour en savoir plus sur le
verrouillage pour conservation d’une copie ponctuelle, voir Gestion des copies.
Synchronisation
Réplique la structure MTree du système de production vers Cyber Recovery vault. Cette
réplication est synchronisée avec la réplication précédente de la structure MTree. Cyber
Recovery déverrouille Cyber Recovery vault pour effectuer la réplication.
REMARQUE : Lors de l’exécution d’une action Sync, un délai d’un maximum de
15 minutes peut s’écouler, en fonction du cycle de réplication du système DD de
production. Le logiciel Cyber Recovery proprement dit n’initie pas de réplication. En
revanche, il attend que le système DD de production synchronise ses données via
l’interface de réplication, puis valide l’horodatage des données répliquées dans le
système Cyber Recovery vault DD.
Copie
Crée une copie ponctuelle de la dernière réplication.
REMARQUE : Si la fonction de verrouillage automatique de la conservation est activée,
l’action de copie n’est pas disponible dans la liste déroulante Actions.
Résultats
La règle démarre une tâche que vous pouvez surveiller à la page Jobs.
Vous ne pouvez exécuter des actions de synchronisation ou de verrouillage simultanées pour une règle. Si vous exécutez une
règle, puis de nouveau cette même règle avec une action qui effectue une opération de synchronisation ou de verrouillage,
Cyber Recovery affiche un message d’information et ne crée pas de tâche. Une fois la tâche initiale terminée, exécutez la règle.
REMARQUE : Vous pouvez exécuter des actions Copy simultanées d’une règle.
Managing policy schedules
Schedule an action that you want the policy to perform.
Prerequisites
The policy action that you want to perform might have prerequisites. For example, a point-in-time (PIT) copy must exist if you
want to perform an Analyze action.
About this task
You can create multiple schedules for the same policy. However, you cannot create multiple schedules for a policy that run
simultaneously. Each schedule specifies the action that the policy performs.
Steps
1. Select Policies from the Main Menu.
2. In the Policies content pane, click Schedules.
3. Do one of the following:
a. To create a schedule, click Add to open the Add Schedule wizard.
b. To modify a schedule, select a schedule and click Edit to open the Edit Policy wizard.
The Summary page is displayed. Click Edit or Back to go to the wizard page that you want to update.
4. On the Schedule Information page, complete the following fields and then click Next:
32
Règles et copies
Table 14. Schedule Information page
Field
Description
Schedule Name
Specify a schedule name.
Policy (when adding a policy only)
Select the policy that you are scheduling.
Action
Select the action that the policy performs when it runs
under this schedule. See Running Policies for a description
of the actions.
NOTE: If you select Analyze, the wizard displays the
Analyze Options step on the left menu.
Retention Lock Duration
Only if you selected Secure Copy or Copy Lock as the
action, enter the duration of the retention lock that this
policy applies to PIT copies.
Application Host
Only if you selected:
● Analyze, select the CyberSense feature host
● Recover Check, select the PowerProtect Data Manager
host
5. On the Scheduling page, complete the following fields and then click Next:
Table 15. Scheduling page
Field
Description
Frequency
Enter the frequency in days and hours.
Next Run Date
Select the date and time to start running the policy under this schedule.
NOTE: The Cyber Recovery UI uses the same time zone as the Cyber
Recovery management host for the scheduled time.
6. If you selected the Analyze action, optionally complete the following fields on the Analyze Options page and then click
Next:
Table 16. Analyze Options page
Field
Description
Content Format
Select either filesystem, databases, or backups. This
information is included as part of the CyberSense report for
informational purposes.
Storage Data Interface
The network storage interface through which the
CyberSense feature connects to storage.
Files/Directories to Include
Enter text files and directories on which you want the
Analyze action to run. Either:
● Type the file and directory names, each on a separate
line.
● Click Choose File to select a file that contains a list of
the files and directories (one per line) to include. This file
is located on the host on which the Cyber Recovery UI
is running. Files must be text (.txt) files. This option
overwrites the content in the text box with the content
in the file.
Files/Directories to Exclude
Enter text files and directories that you want the Analyze
action to ignore. Either:
● Type the file and directory names, each on a separate
line.
● Click Choose File to select a file that contains a list of
the files and directories (one per line) to exclude. This
Règles et copies
33
Table 16. Analyze Options page (continued)
Field
Description
file is located on the host on which the Cyber Recovery
UI is running. Files must be text (.txt) files. This option
overwrites the content in the text box with the content
in the file.
7. Review the Summary page and either:
● Click Finish if you are satisfied with the summary information and want to add the schedule.
● Click Back to return to the previous page to change the information.
● Click Edit to return to a specific page in the wizard to change information.
8. To disable an existing schedule but not delete it, select the schedule and then click Disable.
The schedule is no longer displayed in the list of enabled schedules.
a. Click Enabled Schedules.
The list menu opens.
b. Click View Disabled Schedules in the list menu.
The schedule is listed, and the Status column indicates that the schedule is disabled.
9. To enable a disabled schedule so that it runs again, select the schedule and then click Enable.
The schedule is no longer displayed in the list of enabled schedules.
a. Click Disabled Schedules.
The list menu opens.
b. Click View Disabled Schedules in the list menu.
The schedule is listed, and the Status column indicates that the schedule is disabled.
10. To delete an existing schedule and remove it permanently, select the schedule and then click Delete.
Gestion des copies
La page Règles vous permet d’afficher, de sécuriser, d’analyser et de supprimer des copies ponctuelles.
À propos de cette tâche
Pour utiliser les données d’une copie ponctuelle pour effectuer une opération de récupération, consultez les sections suivantes :
● Exécution d’une récupération PowerProtect Data Manager avec Cyber Recovery
● Restauration de données vers un autre système DD
Étapes
1. Dans le Main Menu, sélectionnez Policies.
2. Cliquez sur COPIES en haut du volet de contenu Règles pour afficher les copies existantes.
Chaque ligne affiche le nom de la copie et celui de la règle, la date de création de la copie, la date d’expiration du verrouillage
pour conservation, une évaluation d’analyse et l’état de la restauration.
REMARQUE : La ligne ne montre pas les child copies qui sont associés à un PowerProtect Data Managercopy. La
fenêtre Details fournit des informations sur child copies, comme décrit à l’étape suivante.
3. Pour afficher les détails d’une copie, cliquez sur la ligne de la copy.
La fenêtre Détails affiche les informations et fournit des liens vers la règle.
4. Afin de verrouiller pour conservation d’une copie ou de prolonger la période de conservation d’une copie verrouillée,
voir Sécurisation d’une copie.
5. Pour analyser une copie, voir Analyse d’une copie.
6. Pour récupérer un rapport détaillé sur une tâche d’analyse terminée, sélectionnez la copie analysée, cliquez sur Analysis
Report Actions, puis sélectionnez l’une ou l’autre des actions dans la liste déroulante :
● Download Analysis Report pour télécharger le rapport d’analyse, qui est un fichier CSV. Le fichier copy-name.csv
est téléchargé vers l’emplacement configuré pour le téléchargement dans le navigateur.
● Email Analysis Report pour recevoir un e-mail contenant le rapport d’analyse, qui est un fichier CSV, en pièce jointe.
Dans la fenêtre Email Analysis Report, saisissez l’adresse e-mail du destinataire spécifié. Vous devez saisir au moins
34
Règles et copies
une adresse e-mail. Une fois que vous avez saisi la première adresse e-mail, vous pouvez saisir des adresses e-mail
supplémentaires.
Un rapport n’est disponible que pour une tâche d’analyse réussie. En cas d’échec d’une tâche d’analyse, le logiciel Cyber
Recovery génère une erreur. Si vous sélectionnez une copie sur laquelle il n’y a pas eu d’analyse ou si vous sélectionnez
plusieurs copies, le bouton Analysis Report Actions est désactivé.
7. Pour supprimer une copie déverrouillée, sélectionnez-la, puis cliquez sur Delete.
REMARQUE :
● Si la colonne Expiration Date d’une copie affiche une date, la copie est verrouillée pour conservation et ne peut pas
être supprimée.
● Lorsque vous supprimez une PowerProtect Data Managercopy qui a des child copies associées, ces child copies sont
également supprimées.
Vous pouvez également afficher, verrouiller, analyser et supprimer des copies en fonction d’une règle. Cliquez sur le nom de
la règle dans la colonne Name pour afficher la page Details for Policy. Cliquez ensuite sur COPIES.
Sécurisation d’une copie
Sécurisez une copie ponctuelle pendant une période de rétention spécifique au cours de laquelle les données de la copie
ponctuelle peuvent être affichées, mais pas modifiées. Si une copie est déjà verrouillée en rétention, vous pouvez prolonger
(mais pas réduire) la période de rétention en cours.
Prérequis
Une règle doit créer la copie ponctuelle.
À propos de cette tâche
À l’expiration de la période de rétention d’une copie, les données ne sont plus protégées de la suppression.
Étapes
1. Dans le Main Menu, sélectionnez Policies.
2. Dans le volet de contenu Policies, cliquez sur COPIES pour afficher la liste des copies existantes.
3. Sélectionnez la copie que vous souhaitez sécuriser, puis cliquez sur Lock.
4. Dans la boîte de dialogue Lock, spécifiez la période de conservation, puis cliquez sur Save.
REMARQUE : Le champ Policy Retention Range affiche la valeur de conservation minimale et maximale de la règle.
Spécifiez une durée comprise dans cette plage.
Résultats
Le verrouillage pour conservation est défini. La colonne Expiration Date passe de No lock set à l’affichage de la date
d’expiration et d’une icône de verrouillage. Lorsque le verrouillage pour conservation expire, la colonne Expiration Date affiche
la date d’expiration et une icône de déverrouillage.
Analyse d’une copie
Analysez une copie ponctuelle à l’aide de CyberSense feature dans Cyber Recovery vault.
Prérequis
Une règle doit créer la copie ponctuelle à analyser.
REMARQUE : CyberSense feature est uniquement pris en charge en tant que composant de la solution Cyber Recovery
dans le Cyber Recovery vault. Il n’est pas pris en charge sur le système de production.
Règles et copies
35
À propos de cette tâche
Une licence CyberSense feature est basée sur la capacité en To. Si vous :
● Dépassez la capacité sous licence, l’analyse va jusqu’à son terme et le logiciel Cyber Recovery affiche une alerte. Tant que
vous n’avez pas mis à jour la capacité sous licence, l’alerte s’affiche chaque fois que vous exécutez une opération d’analyse.
Vous disposez d’un délai de grâce de 90 jours pour augmenter la capacité sous licence.
● N’augmentez pas la capacité sous licence au bout de 90 jours, l’état de l’opération d’analyse Cyber Recovery est Partial
Success et le logiciel indique que l’analytique de sécurité n’a pas été générée du fait que la licence n’est pas valide.
● Laissez la licence expirer, l’opération d’analyse échoue. Le logiciel Cyber Recovery indique qu’une licence est manquante ou
non valide.
Étapes
1. Dans le Main Menu, sélectionnez Policies.
2. Dans le volet de contenu Policies, cliquez sur Copies pour afficher la liste des copies existantes.
Vous ne pouvez pas exécuter simultanément une analyse sur une copie de la même règle. Le cas échéant, le logiciel Cyber
Recovery affiche un message d’information et ne crée pas de tâche. Une fois la tâche initiale terminée, exécutez l’analyse de
la copie. Vous pouvez exécuter des analyses simultanées sur des copies de différentes règles.
3. Sélectionnez la copie à analyser, puis cliquez sur Analyser.
Si vous ne disposez pas d’une licence valide de CyberSense feature, le bouton Analyser est désactivé.
4. Dans la zone de liste Hôte d’application, sélectionnez le surnom de l’application pour CyberSense feature.
5. Utilisez le curseur en regard de Advance Options pour définir d’autres options.
6. Vous pouvez également sélectionner un format de contenu dans le menu déroulant.
Sélectionnez Filesystem, Databases ou Backup. Cette option est proposée à titre informatif uniquement.
7. Si vous le souhaitez, sélectionnez l’interface de stockage réseau via laquelle la fonctionnalité CyberSense se connecte au
stockage.
8. Si vous le souhaitez, saisissez les fichiers texte et les répertoires sur lesquels vous voulez que l’action Analyze s’exécute.
Au choix :
● Saisissez chaque nom de fichier et de répertoire sur une ligne distincte.
● Cliquez sur Choose File pour sélectionner les fichiers et répertoires qui se trouvent sur l’hôte sur lequel le Cyber
Recovery UI est exécuté. Les fichiers doivent être des fichiers texte (.txt). Cette option remplace le contenu de la zone
de texte par le contenu du fichier.
9. Si vous le souhaitez, saisissez les fichiers texte et les répertoires que vous voulez que l’action Analyze ignore.
Au choix :
● Saisissez chaque nom de fichier et de répertoire sur une ligne distincte.
● Cliquez sur Choose File pour sélectionner les fichiers et répertoires qui se trouvent sur l’hôte sur lequel le Cyber
Recovery UI est exécuté. Les fichiers doivent être des fichiers texte (.txt). Cette option remplace le contenu de la zone
de texte par le contenu du fichier.
10. Cliquez sur Apply.
La règle démarre une tâche que vous pouvez afficher à la page Jobs. Si l’analyse indique des logiciels malveillants ou d’autres
anomalies possibles, le logiciel Cyber Recovery génère une alerte, et l’état de la tâche est défini sur Critique. Dans le cas
contraire, elle porte la mention Réussite.
11. Si vous le souhaitez, annulez l’analyse en cours d’exécution. Sinon passez à l’étape suivante :
a. Sélectionnez Tâches dans Main Menu.
b. Sélectionnez la tâche d’analyse en cours d’exécution.
c. Cliquez sur Annuler la tâche.
Le logiciel Cyber Recovery génère une alerte pour la demande d’annulation. Lorsque la tâche est annulée, vous pouvez
immédiatement démarrer une autre tâche d’analyse.
12. Une fois l’analyse terminée, revenez à la liste des copies sous Règles > COPIES, puis cliquez sur la ligne de la copie.
La colonne Dernière analyse affiche les résultats Suspect, Bon ou Échec.
Si vous avez annulé une tâche d’analyse en cours d’exécution ou que l’analyse a ignoré des fichiers, la colonne Dernière
analyse affiche le résultat Partiel et l’état de la tâche est Annulé. Un e-mail et les journaux indiquent que la tâche d’analyse
a été partiellement réussie.
Si l’analyse détecte une anomalie, la colonne Dernière analyse affiche le résultat Suspect et l’état de la tâche est
Stratégique. Une alerte vous avertit des anomalies. Accusez réception de l’alerte, faute de quoi le rapport de l’analyse
suivante inclura cette anomalie ainsi que toutes les nouvelles anomalies.
36
Règles et copies
En cas d’échec d’une tâche d’analyse, le logiciel Cyber Recovery génère une alerte.
13. Pour récupérer un rapport d’analyse détaillé (copy-name.csv) relatif à une tâche d’analyse terminée, sélectionnez la copie
analysée, cliquez sur Analysis Report Actions, puis effectuez l’une des opérations suivantes dans la liste déroulante :
● Cliquez sur Download Analysis Report pour télécharger un rapport d’analyse pour une copie spécifiée vers
l’emplacement configuré pour le téléchargement dans le navigateur.
● Cliquez sur Email Analysis Report pour envoyer un rapport d’analyse pour une copie spécifiée dans un message
électronique. Dans la liste déroulante, entrez au moins une adresse e-mail valide. Vous pouvez ensuite en indiquer
plusieurs. Cliquez sur Apply.
Un rapport d’analyse n’est disponible que pour une tâche d’analyse terminée avec succès pour une seule copie. Le bouton
Analysis Report Actions est désactivé si vous demandez un rapport pour :
● des tâches d’analyse partiellement terminées, en échec ou annulées ;
● plusieurs copies, sachant que vous pouvez demander un rapport pour une seule copie analysée à la fois.
REMARQUE : Il n’est pas nécessaire de configurer le serveur de messagerie ou d’indiquer les utilisateurs qui recevront
les alertes.
Restauration de données vers un autre système DD
Exécutez une action de réplication et restaurez les données sur un système DD autre que le système Cyber Recovery vault DD.
Prérequis
La production et les systèmes Cyber Recovery vaultDD doivent intégrer un contexte de réplication supplémentaire. À partir de
Cyber Recovery vault, activez le contexte de réplication et initialisez-le.
À propos de cette tâche
Une restauration auxiliaire permet de restaurer rapidement une copie ponctuelle (PIT) à partir de Cyber Recovery vault vers le
système de production DD ou d’un autre système DD. Le système auxiliaire DD peut se trouver à n’importe quel emplacement.
Étapes
1. Créez une récupération MTree sur le système Cyber Recovery vaultDD, puis activez et initialisez le contexte de réplication.
La source de réplication doit être sur le système Cyber Recovery vaultDD et la destination de réplication doit se trouver sur
le système de production DD ou sur un autre système DD.
2. Exécutez la commande recovery
Vous trouverez ci-dessous un exemple de la commande permettant de restaurer des données sur un autre système DD :
crcli recovery run -action recover-to-alternate --copyname crcopy-policy1-20180202000102 --recoveryMtree /data/col1/cr-recover-to-alternate -ethernetPort ethV1 --watch 15
Sandbox Cyber Recovery
Un sandbox est un emplacement unique dans Cyber Recovery vault où vous pouvez effectuer des opérations de lecture/écriture
dans une copie ponctuelle. Cette copie est une copie en lecture/écriture des données verrouillées dans Cyber Recovery vault.
Le logiciel Cyber Recovery prend en charge deux types de sandbox :
● Sandbox de système : le logiciel Cyber Recovery permet de créer des sandbox personnalisés pour effectuer des opérations
manuellement à l’aide d’applications qui ne figurent pas dans la liste par défaut de Cyber Recovery. Un sandbox ne peut
contenir qu’une seule copie ponctuelle, mais vous pouvez créer plusieurs sandbox pour une copie ponctuelle. Créez des
sandbox en fonction de vos besoins pour effectuer des opérations d’analyse ou de validation des données. Le logiciel
CyberSense feature crée automatiquement un sandbox système lorsque vous lancez une opération d’analyse sur une copie
ponctuelle.
● Sandbox de récupération : le logiciel Cyber Recovery crée automatiquement des sandbox de récupération lorsque vous
lancez une récupération PowerProtect Data Manager.
Règles et copies
37
Gestion des sandbox
Créez une sandbox de système en fonction de vos besoins pour effectuer des opérations d’analyse ou de validation des
données.
À propos de cette tâche
Vous pouvez créer des sandbox en fonction de vos besoins pour les opérations d’analyse ou de validation des données. La
CyberSense feature, qui analyse les données de sauvegarde à la recherche de logiciels malveillants ou d’autres anomalies,
nécessite un sandbox.
Étapes
1. Dans le Main Menu, cliquez sur Récupération.
2. Dans le volet de contenu Récupération, cliquez sur COPIES et sélectionnez une copie ponctuelle dans la liste.
3. Cliquez sur Sandbox.
4. Dans la boîte de dialogue Sandbox :
a. Sélectionnez un hôte d’application configuré dans Cyber Recovery vault.
b. Saisissez un nom de sandbox unique.
REMARQUE : Le préfixe cr est ajouté au nom de sandbox personnalisé. Par exemple, si vous saisissez MySandbox,
le nom du sandbox s’affiche ainsi : cr-MySandbox.
c. Indiquez si vous souhaitez monter le système de fichiers. Saisissez l’emplacement où vous souhaitez monter les données
si vous ne voulez pas utiliser la valeur par défaut.
REMARQUE : Cyber Recovery ne prend en charge les opérations de montage que pour les systèmes
d’exploitation UNIX. L’hôte est accessible via le protocole SSH.
d. Cliquez sur Appliquer.
Cette étape démarre une tâche que vous pouvez afficher à la page Jobs.
5. Dans le volet de contenu Récupération, cliquez sur SANDBOX :
a. Afficher la liste des sandbox.
La ligne n’affiche pas les sandbox enfants associés à un sandbox PowerProtect Data Manager. La fenêtre Détails fournit
des informations sur les copies enfants, comme décrit à l’étape suivante.
b. Pour afficher les détails concernant un sandbox, cliquez sur sa ligne.
La fenêtre Details affiche les informations.
c. Pour supprimer un sandbox, sélectionnez-le, puis cliquez sur Supprimer.
Lorsque vous supprimez un sandbox PowerProtect Data Manager à laquelle des sandbox enfants sont associés, ces
derniers sont également supprimés.
Gestion des sandbox de restauration
Le logiciel Cyber Recovery crée un sandbox de restauration lors d’une opération de restauration et le renseigne avec la copie
sélectionnée. L’hôte d’application a accès au sandbox.
Prérequis
Exécutez une opération de récupération.
À propos de cette tâche
Le volet SANXBOX DE RÉCUPÉRATION est vide jusqu’à ce que vous exécutiez une opération de récupération.
Étapes
1. Dans le Main Menu, cliquez sur Récupération.
2. Dans le volet de contenu Récupération, cliquez sur SANDBOX DE RÉCUPÉRATION.
3. Exécutez l’une des opérations suivantes :
a. Pour afficher les détails de la récupération, sélectionnez le nom recoverapp_<ID>.
38
Règles et copies
b. Pour valider la réussite, cliquez sur Lancer l’application pour accéder à l’interface utilisateur PowerProtect Data
Manager dans Cyber Recovery vault.
Le bouton Lancer l’application n’est pas disponible, sauf si une restauration s’est terminée avec succès.
c. Pour supprimer le sandbox, cliquez sur Nettoyer.
Règles et copies
39
5
Surveillance
Cette section décrit l’utilisation du tableau de bord dans l’ Cyber Recovery UI pour surveiller les opérations Cyber Recovery et
prendre les mesures correctives si nécessaire.
Sujets :
•
•
•
Surveillance de l’état de Cyber Recovery vault
Surveillance des alertes et des événements
Surveillance des tâches
Surveillance de l’état de Cyber Recovery vault
L’état de Cyber Recovery vault indique si la connexion de l’archive sécurisée au système de production est ouverte (Unlocked)
ou fermée (Locked). Cyber Recovery vault a l’état Locked à moins que le logiciel Cyber Recovery n’effectue une réplication.
Après l’installation et la configuration initiale du logiciel Cyber Recovery, Cyber Recovery vault peut être déverrouillé. Ce
comportement est prévu. Comme une initialisation peut être en cours lorsque vous configurez l’environnement Cyber Recovery,
le port doit être ouvert. Le logiciel Cyber Recovery crée une tâche pour l’opération Sync initiale, que vous pouvez utiliser pour
surveiller l’opération. À l’issue de l’initialisation, le port est fermé automatiquement.
REMARQUE : Vous ne pouvez pas créer une autre tâche de synchronisation pendant l’exécution de la tâche de
synchronisation initiale.
Si nécessaire, le responsable de la sécurité ou un utilisateur administrateur peuvent verrouiller manuellement l’archive sécurisée
et fermer la connexion. Pour plus d’informations, reportez-vous à la section Sécurisation et ouverture manuelles de l’archive
sécurisée Cyber Recovery.
Pour afficher l’état de la connexion de Cyber Recovery vault, cliquez sur Dashboard dans le Main Menu. L’état de la connexion
est affiché sous État.
Le tableau suivant décrit les états de connexion :
Tableau 17. États de connexion de Cyber Recovery
État
Icône
Description
Locked
Toutes les connexions de réplication configurées sont fermées, car aucune réplication
n’est en cours d’exécution. Si une règle de réplication est exécutée, le logiciel Cyber
Recovery ouvre la connexion et modifie l’état de l’archive sécurisée pour le définir sur
Unlocked.
Déverrouillé
Une ou plusieurs connexions réseau de réplication sont ouvertes, car une réplication est
en cours d’exécution. L’état est de nouveau défini sur Locked à l’issue de la réplication.
Secured
Toutes les connexions réseau de réplication sont sécurisées, car le responsable de
la sécurité ou un utilisateur administrateur ont verrouillé manuellement la connexion
en raison d’une faille de sécurité. Vous ne pouvez lancer aucune action de règle de
réplication. Lorsque Cyber Recovery vault est libéré et redéfini sur l’état Locked, vous
pouvez alors exécuter des règles de réplication.
Dégradé
S’il existe plusieurs systèmes DD dans Cyber Recovery vault et qu’un système DD ne
parvient pas à communiquer avec le logiciel Cyber Recovery, l’état du coffre-fort est
dégradé. Cette situation peut se produire si vous modifiez le nom d’hôte complètement
qualifié (FQDN) ou l’adresse IP du système DD. Une alerte vous avertit de l’état de Cyber
Recovery vault.
40
Surveillance
Tableau 17. États de connexion de Cyber Recovery (suite)
État
Icône
Unknown
Description
S’il existe plusieurs systèmes DD dans le Cyber Recovery vault et que tous les systèmes
DD ne parviennent pas à communiquer avec le logiciel Cyber Recovery, l’état du coffrefort est Inconnu. Ce scénario peut se produire si vous ne créez pas de règle lors de
l’installation initiale du logiciel Cyber Recovery ou si vous modifiez les noms d’hôte
complètement qualifiés (FQDN) ou les adresses IP des systèmes DD. Une alerte vous
avertit de l’état de Cyber Recovery vault.
Surveillance des alertes et des événements
Le logiciel Cyber Recovery génère des notifications sur les alertes et les événements.
Une alerte indique qu’un événement s’est produit et peut nécessiter que vous preniez des mesures.
Catégories d’alerte :
● Système : indique un problème système qui risque de compromettre le système Cyber Recovery, par exemple un composant
défectueux.
● Stockage : indique des problèmes de stockage tels qu’un espace disque insuffisant.
● Sécurité : indique qu’un utilisateur ne peut pas se connecter ou que des logiciels malveillants ont été détectés.
REMARQUE : Par défaut, le tableau des alertes inclut la connexion du responsable de la sécurité en tant qu’alerte de
sécurité. Utilisez ce compte uniquement en cas de nécessité.
Les événements indiquent des événements système, par exemple le début d’une tâche ou la fin d’un verrouillage de la rétention.
Vous pouvez afficher des alertes et des événements à partir :
● Du tableau de bord
● Du volet de contenu Alerts and Events
● De l’icône de Masthead Navigation (alertes uniquement)
Le volet de contenu Alerts and Events vous permet d’afficher des informations détaillées, d’en accuser réception et d’ajouter
des notes pour les alertes. Vous ne pouvez afficher que les détails des événements.
Gestion des alertes
Une alerte indique que vous devez peut-être prendre des mesures.
Étapes
1. Dans le Main Menu, sélectionnez Alerts and Events.
Le volet de contenu répertorie les alertes.
2. Pour afficher les détails d’une alerte, cliquez sur la ligne correspondante.
Le volet Details affiche des informations détaillées sur l’alerte.
3. Prenez les mesures nécessaires pour résoudre le problème.
4. Sélectionnez une ou plusieurs alertes, puis cliquez sur Acknowledge.
La colonne Acknowledge affiche désormais une icône représentant un drapeau pour chaque alerte sélectionnée.
Si vous cochez la case Select All dans l’en-tête de la colonne Message ID, toutes les alertes figurant sur la page en cours
sont sélectionnées.
REMARQUE : Le tableau de bord et Navigation Masthead n’affichent plus ces alertes. Seules les cinq alertes sans
accusé de réception les plus récentes sont affichées dans le tableau de bord et dans la liste déroulante de Navigation
Masthead.
5. Si vous le souhaitez, cliquez sur Unacknowledge pour supprimer l’accusé de réception de l’alerte.
Les alertes sans accusé de réception sont encore affichées dans le tableau de bord et dans la liste déroulante de Navigation
Masthead.
6. Pour ajouter une note sur une alerte, sélectionnez l’alerte, puis cliquez sur add note. Saisissez une note dans la fenêtre Add
Note.
Surveillance
41
La note s’affiche dans le volet Détails de l’alerte.
Surveillance des tâches
Lorsque vous exécutez une règle ou une opération de restauration, le logiciel Cyber Recovery crée une tâche.
Le volet de contenu Jobs affiche l’état des tâches, qui indique leur progression. Il répertorie les tâches en cours d’exécution,
terminées avec succès, en cours d’annulation ou annulées. Lorsqu’une tâche est terminée, son état est défini sur Success,
Warning ou Critical. Si une tâche a l’état Critical, une alerte critique lui est également associée.
Lorsque vous créez ou modifiez une règle, définissez éventuellement une valeur de délai d’expiration (en heures) de la fenêtre
des tâches indiquant la durée d’exécution d’une tâche pour une action Sync. Si la durée de la tâche atteint la limite du délai
d’expiration, Cyber Recovery émet une alerte d’avertissement. Annulez la tâche, si nécessaire.
Dans le volet de contenu Jobs :
● Pour plus d’informations sur une tâche, cliquez sur la ligne correspondante pour afficher la fenêtre Details.
● Pour arrêter une tâche Sync, Sync Copy, Secure Copy, PowerProtect Data Manager Recovery ou Analyze job, sélectionnezla, puis cliquez sur Cancel Job.
Le logiciel Cyber Recovery génère une alerte pour la demande d’annulation.
● Pour actualiser le volet de contenu, cliquez sur l’icône d’actualisation.
● Pour sélectionner la fréquence d’actualisation du volet de contenu, cliquez sur l’icône d’actualisation et sélectionnez la
fréquence dans la zone de liste.
Le responsable de la sécurité (crso) peut configurer un rapport d’activité quotidien des tâches Cyber Recovery. Le rapport
est généré toutes les 24 heures. Pour plus d’informations, reportez-vous à la section Configuration d’un rapport de tâches
quotidien.
42
Surveillance
6
Exécution d’une restauration PowerProtect
Data Manager avec Cyber Recovery
Cette section explique comment utiliser la Cyber Recovery UI pour restaurer des données à partir de copies ponctuelles
PowerProtect Data Manager.
Sujets :
•
•
•
•
•
Restauration des données PowerProtect Data Manager
Meeting prerequisites for a PowerProtect Data Manager recovery
Lancement d’une récupération de PowerProtect Data Manager dans Cyber Recovery UI
Exécution d’une PowerProtect Data Manager recovery check
Exécution des étapes après la récupération de PowerProtect Data Manager
Restauration des données PowerProtect Data
Manager
À l’aide d’une copie ponctuelle, activez les données PowerProtect Data Manager dans Cyber Recovery vault.
Vous pouvez lancer une restauration PowerProtect Data Manager à l’aide de Cyber Recovery UI ou de CRCLI. Ensuite, vous
effectuez la restauration à partir de l’application PowerProtect Data Manager dans Cyber Recovery vault.
REMARQUE : Vous ne pouvez exécuter qu’une seule tâche de récupération par application à la fois.
Lorsque vous lancez une récupération, le logiciel Cyber Recovery prépare votre environnement afin que vous puissiez exécuter
une récupération PowerProtect Data Manager à partir de la console de l’application. Dans le cadre de ce processus, le logiciel
crée un nom d’utilisateur et un mot de passe DD Boost de production et redémarre l’appliance PowerProtect Data Manager. Il
prend également un snapshot de machine virtuelle de l’appliance PowerProtect Data Manager que vous utilisez pour rétablir le
logiciel PowerProtect Data Manager une fois la restauration effectuée.
Au cours de la procédure de restauration, le logiciel Cyber Recovery effectue une opération recovery check pour garantir qu’il
est possible de récupérer une copie après une restauration réussie. Au cours de la vérification, l’état de la copie de sauvegarde
indique IN-PROGRESS. Une fois l’opération recovery check réussie, la copie de sauvegarde des données s’affiche comme
RECOVERABLE.
En cas d’échec de l’opération recovery check, l’état de la copie de sauvegarde indique ÉCHEC. Des alertes dans le tableau de
bord et un e-mail vous informent de l’état. Les alertes peuvent être :
● Warning : la copie de sauvegarde peut-être partiellement restaurée.
● Critical : il est impossible de restaurer la copie de sauvegarde.
Meeting prerequisites for a PowerProtect Data
Manager recovery
Ensure that the following prerequisites are met before you initiate a PowerProtect Data Manager recovery:
● See the following documentation, which is available on the Customer Support website at https://www.dell.com/support:
○ The Preparing for and Recovering From a Disaster chapter in the PowerProtect Data Manager Administration and User
Guide
○ PowerProtect Data Manager for Oracle RMAN Agent User Guide
○ PowerProtect Data Manager for Microsoft Application Agent SQL Server User Guide
● The Cyber Recovery vault DD system must be running DD OS Version 6.2 or later.
Exécution d’une restauration PowerProtect Data Manager avec Cyber Recovery
43
● You have deployed the Cyber Recovery virtual appliance in the Cyber Recovery vault. The PowerProtect Data Manager
application must be installed as the Admin user.
● The UIDs that are associated with the production PowerProtect Data Manager DD Boost users are configured in the Cyber
Recovery vault DD system. These UIDs must be available in the DD system in the Cyber Recovery vault.
● The PowerProtect Data Manager application in the Cyber Recovery vault must be configured with the credentials of the
PowerProtect Data Manager application on the production system.
NOTE: After 90 days, the root and admin accounts expire. Change the root and admin account passwords back to the
default values used when the PowerProtect Data Manager Cyber Recovery virtual appliance was deployed. Otherwise, a
recovery action fails because the former passwords are not valid. Redeploy the PowerProtect Data Manager OVA in the
Cyber Recovery vault and then re-create the PowerProtect Data Manager application.
● The PowerProtect Data Manager application is defined as an application asset in the Cyber Recovery software. Use either
the Cyber Recovery UI or the CRCLI to add the application.
● Ensure that there are no snapshots of the PowerProtect Data Manager virtual machine that is deployed in the vCenter
server.
● Run application and server backups in the PowerProtect Data Manager production environment. Then, perform a Secure
Copy policy operation to copy data to the Cyber Recovery vault environment.
● You have created a policy for the VM data and a policy for the server backup.
Lancement d’une récupération de PowerProtect Data
Manager dans Cyber Recovery UI
Lancez une restauration dans Cyber Recovery UI. Le logiciel Cyber Recovery mène automatiquement à son terme l’opération de
restauration.
Prérequis
Assurez-vous que vous remplissez toutes les conditions préalables répertoriées dans la section Conditions préalables à remplir
pour une restauration de PowerProtect Data Manager.
À propos de cette tâche
Le logiciel Cyber Recovery prépare votre environnement afin que vous puissiez exécuter une récupération de machine virtuelle
à partir de la console de l’application PowerProtect Data Manager. Dans le cadre de ce processus, le logiciel crée un nom
d’utilisateur et un mot de passe DD Boost de production et redémarre l’appliance PowerProtect Data Manager.
REMARQUE : La procédure de restauration définit les mots de passe racine et admin du système d’exploitation pour toutes
les versions de PowerProtect Data Manager aux valeurs que vous avez spécifiées dans les champs admin et mot de passe
racine lorsque vous avez ajouté l’objet d’application PowerProtect Data Manager au déploiement Cyber Recovery.
Étapes
1. Sélectionnez Recovery à partir de Main Menu.
2. Dans le volet de contenu Recovery, sélectionnez la copie, puis cliquez sur Application.
3. Dans la boîte de dialogue Application, sélectionnez un hôte d’application PowerProtect Data Manager, puis cliquez sur
Apply.
Le logiciel Cyber Recovery UI exécute une tâche pour créer un sandbox de restauration, y place la copie sélectionnée, puis
rend le sandbox accessible à l’hôte d’application.
4. Si vous le souhaitez, annulez la récupération, sinon passez à l’étape suivante :
a. Sélectionnez Jobs dans Main Menu.
b. Sélectionnez la tâche de récupération en cours d’exécution.
c. Cliquez sur Cancel Job.
La tâche de récupération est annulée, et le logiciel Cyber Recovery supprime automatiquement le sandbox et rétablit la
machine virtuelle d’après le snapshot virtuel. Le système DD affiche l’état de la MTree qui était associée au sandbox
supprimé.
5. Attendez la fin de la tâche de récupération.
Un sandbox de restauration est créé pour l’application PowerProtect Data Manager.
6. Cliquez sur SANDBOX DE RÉCUPÉRATION dans la partie supérieure du volet Récupération, puis procédez comme suit :
44
Exécution d’une restauration PowerProtect Data Manager avec Cyber Recovery
a. Pour afficher les détails de la récupération, sélectionnez le nom recoverapp_<ID>.
b. Pour valider la réussite de l’opération, cliquez sur Lancer l’application afin d’accéder à l’interface utilisateur
PowerProtect Data Manager dans Cyber Recovery vault.
Le bouton Lancer l’application est actif uniquement lorsque la restauration s’est terminée avec succès.
c. Pour supprimer le sandbox, cliquez sur Nettoyer.
Résultats
La dernière configuration PowerProtect Data Manager est restaurée.
Étapes suivantes
Une fois la récupération terminée, procédez comme suit :
● Lancez une vérification de la restauration
● Suivez les étapes post récupération
Exécution d’une PowerProtect Data Manager recovery
check
Exécutez une recovery check PowerProtect Data Manager planifiée ou à la demande afin de vous assurer qu’après la réussite
d’une restauration, il est possible de récupérer une copie.
À propos de cette tâche
Lorsque le logiciel Cyber Recovery exécute une action de vérification de la récupération, l’état de la copie indique si celle-ci
peut être récupérée ou pas. Le logiciel Cyber Recovery rétablit l’état initial de PowerProtect Data Manager, à partir duquel vous
pouvez effectuer une restauration. Toutefois, vous pouvez lancer manuellement une restauration pour déterminer si la copie
peut être restaurée et effectuer le nettoyage manuellement.
Étapes
1. Planifiez une recovery check.
a. Dans le Main Menu, sélectionnez Policies.
b. Cliquez sur Schedules en haut du volet de contenu Policies.
c. Cliquez sur Ajouter et renseignez les champs suivants dans la boîte de dialogue :
Tableau 18. Ajouter des champs de planification
Champ
Description
Nom de planning
Spécifiez un nom de planification.
Règle
Sélectionnez la règle que vous planifiez.
Action
Sélectionnez Vérification de récupération dans la liste déroulante.
Fréquence
Saisissez la fréquence en jours et heures.
Date de la prochaine
exécution
Sélectionnez la date de début d’exécution de la règle relevant de cette planification.
Prochaine heure d’exécution Sélectionnez l’heure de début d’exécution de la règle relevant de cette planification.
d. Cliquez sur Enregistrer.
recovery check s’exécute, en utilisant les valeurs que vous avez définies dans la planification recovery check.
2. Exécutez une recovery check à la demande.
a. Sélectionnez Récupération à partir de Main Menu.
b. Sous Copies, sélectionnez une copie.
c. Cliquez sur Vérification de récupération.
La recovery check s’exécute immédiatement.
Exécution d’une restauration PowerProtect Data Manager avec Cyber Recovery
45
Résultats
La procédure de vérification de récupération ne fournit pas l’option d’accès à l’interface utilisateur PowerProtect Data Manager.
La procédure restaure le serveur PowerProtect Data Manager et nettoie automatiquement la restauration, qu’elle soit réussie ou
non.
Exécution des étapes après la récupération de
PowerProtect Data Manager
Une fois la récupération de PowerProtect Data Manager terminée, effectuez les étapes post-récupération requises.
À propos de cette tâche
Vous pouvez effectuer cette tâche à l’aide de Cyber Recovery UI ou de CRCLI.
Étapes
1. Supprimez le sandbox qui a été créé lors de l’initialisation de la restauration PowerProtect Data Manager.
a. Dans le Main Menu, cliquez sur Recovery, puis sur Recovery Sandboxes en haut du volet Recovery.
b. Sélectionnez le sandbox de restauration.
c. Cliquez sur Nettoyage.
Le sandbox est supprimé et le logiciel Cyber Recovery rétablit le logiciel PowerProtect Data Manager d’après le snapshot qui
a été créé lors de la récupération.
2. Pour valider la réussite de l’opération, cliquez sur Lancer l’application afin d’accéder à l’interface utilisateur PowerProtect
Data Manager dans Cyber Recovery vault.
La fenêtre Welcome to PowerProtect Data Manager s’ouvre.
REMARQUE : Pour les déploiements de la version 19.5 ou de versions ultérieures, une récupération PowerProtect Data
Manager désactive tous les services. Lorsque vous accédez à l’interface utilisateur PowerProtect Data Manager après la
récupération, un message d’alerte s’affiche pour indiquer que les services ne sont pas en cours d’exécution. Cliquez sur
l’alerte pour redémarrer les services.
3. Si vous le souhaitez, dans le système DD, exécutez la commande filesys clean.
Cette étape supprime l’unité de stockage DD Boost. Si vous décidez de ne pas effectuer cette étape, l’unité de
stockage DD Boost sera supprimée lors de la prochaine opération de nettoyage planifiée.
4. Pour vérifier la restauration des charges applicatives SQL, Oracle et du système de fichiers, procédez comme suit :
● Pour les déploiements Windows :
a. Accédez à C:\Program Files\DPSAPPS\AgentService..
b. Exécutez la commande unregister.bat pour annuler l’enregistrement de l’agent.
c. Si besoin, supprimez le dossier ssl du dossier de service de l’agent.
d. Exécutez la register.bat commande pour réenregistrer l’hôte avec PowerProtect Data Manager.
e. Dans le PowerProtect Data Manager Main Menu, accédez à Protection > Règles de protection. Sélectionnez la
règle, puis cliquez sur Définir le lockbox pour exécuter à nouveau la tâche de configuration.
● Pour les déploiements Linux :
a. Accédez à /opt/dpsapps/agentservice..
b. Exécutez la commande unregister.bat pour annuler l’enregistrement de l’agent.
c. Si besoin, supprimez le dossier ssl du dossier de service de l’agent.
d. Exécutez la register.bat commande pour réenregistrer l’hôte avec PowerProtect Data Manager.
e. Dans le PowerProtect Data Manager Main Menu, accédez à Protection > Règles de protection. Sélectionnez la
règle, puis cliquez sur Définir le lockbox pour exécuter à nouveau la tâche de configuration.
Résultats
Le système est prêt pour une autre opération de récupération.
46
Exécution d’une restauration PowerProtect Data Manager avec Cyber Recovery
7
Administration
Cette section décrit les tâches administratives Cyber Recovery.
Sujets :
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Présentation des tâches d’administration
Mise à jour du certificat de sécurité SSL
Sécurisation et libération manuelles de Cyber Recovery vault
Rôles d’utilisateur
Gestion des utilisateurs
Gestion des sessions de connexion
Configuration d’un serveur de messagerie
Gestion de l’expiration du mot de passe Cyber Recovery
Réinitialisation des mots de passe Cyber Recovery
Réinitialisation de l’adresse IP sur l’hôte de gestion
Configuration d’un rapport d’activité quotidien
Configuration d’un rapport de télémétrie
Modification des fuseaux horaires
Modification du niveau de log
Collecte des logs pour le téléchargement
Rotation de fichier journal
Protect the Cyber Recovery configuration
Récupération de votre configuration de Cyber Recovery préservée
Deleting unneeded Cyber Recovery objects
Reprise après sinistre Cyber Recovery
Présentation des tâches d’administration
Vous pouvez effectuer des tâches d’administration à partir de l’ Cyber Recovery UI ou sur l’hôte de gestion à l’aide de l’interface
de ligne de commande Cyber Recovery (CRCLI).
Mise à jour du certificat de sécurité SSL
Mettez à jour un certificat de sécurité SSL dans le déploiement Cyber Recovery avec un certificat de sécurité personnalisé.
Prérequis
● Le logiciel Cyber Recovery est installé et le déploiement est en cours d’exécution.
● Vous avez des connaissances sur la gestion des certificats de sécurité.
● Votre navigateur est configuré pour accepter les certificats de sécurité.
À propos de cette tâche
Vous pouvez remplacer un certificat de sécurité SSL par votre propre certificat de sécurité. Par exemple, remplacez le certificat
de sécurité SSL par un certificat signé par une autorité de certification pour éviter un message d’avertissement lorsque vous
accédez à Cyber Recovery UI. Le système d’exploitation et le navigateur Web pour le déploiement Cyber Recovery approuvent
et authentifient automatiquement ce certificat.
Étapes
1. Connectez-vous à l’hôte de gestion Cyber Recovery.
Administration
47
2. Générez une demande de signature de certificat (CSR), qui est requise pour un certificat signé par une autorité de
certification :
a.
b.
c.
d.
Exécutez le script crsetup.sh --gencertrequest.
Lorsque vous y êtes invité, saisissez les informations relatives à votre déploiement.
Confirmez les informations que vous avez fournies.
Saisissez la phrase secrète du lockbox.
Le script répertorie les informations suivantes, qui sont essentielles pour le certificat :
● Nom DNS de l’hôte de gestion Cyber Recovery
● Adresse IP de l’hôte de gestion Cyber Recovery
● URI pour l’accès et les connexions HTTPS
REMARQUE : Vous devez utiliser ces valeurs exactes lorsque vous soumettez la demande de signature de certificat à
l’autorité de certification.
Le script crsetup.sh génère un fichier de demande de signature de certificat et un fichier de clé : CRSERVICE.csr et
CRSERVICE.key.
3. Envoyez le fichier CRSERVICE.csr à l’autorité de certification pour obtenir un certificat signé par une autorité de
certification.
REMARQUE : Assurez-vous que vous soumettez les informations exactes de l’étape précédente à l’autorité de
certification.
L’autorité de certification renvoie un fichier .crt.
4. Renommez le fichier .crt en CRSERVICE.crt.
5. Ajoutez le certificat signé par une autorité de certification au déploiement Cyber Recovery :
a. Copiez le fichier CRSERVICE.crt (renvoyé par l’autorité de certification) et le fichier CRSERVICE.key (généré par le
script crsetup.sh à l’étape 2) dans le même répertoire sur l’hôte de gestion Cyber Recovery.
b. Exécutez le script crsetup.sh --addcustcert.
Le script arrête les services des conteneurs Docker.
c. À l’invite, saisissez le répertoire (chemin complet) dans lequel se trouvent les fichiers CRSERVICE.crt et
CRSERVICE.key.
d. Saisissez la phrase secrète du lockbox.
Le script affiche un message d’information qui indique que le certificat signé a été ajouté avec succès, puis redémarre les
services des conteneurs Docker.
REMARQUE : Le logiciel Cyber Recovery valide le certificat et les fichiers de clé, et vérifie les informations de la
CSR (comme décrit à l’étape 2). Il valide également la date de début du certificat, qui doit être à jour, et la durée du
certificat, qui doit être supérieure à un an.
Le script démarre les services des conteneurs Docker, que l’ajout du certificat réussisse ou échoue.
Sécurisation et libération manuelles de Cyber
Recovery vault
En cas d’atteinte à la sécurité, le responsable de la sécurité ou un utilisateur administrateur peuvent sécuriser manuellement
Cyber Recovery vault. Pendant ce temps, le logiciel Cyber Recovery n’effectue aucune opération de réplication.
Pour sécuriser ou libérer (annuler la sécurisation) Cyber Recovery vault, connectez-vous à Cyber Recovery et accédez au
tableau de bord. Sous Status, exécutez l’une des opérations suivantes :
● Pour sécuriser Cyber Recovery vault si vous suspectez une faille de sécurité, cliquez sur Secure Vault afin que Cyber
Recovery vault passe de l’état Locked à l’état Secured. Toutes les actions de règle Sync s’arrêtent immédiatement, et
aucune nouvelle action de règle Sync ne peut être lancée. Le logiciel Cyber Recovery émet également une alerte qui indique
que Cyber Recovery vault est sécurisé.
REMARQUE : Les règles non synchronisées peuvent s’exécuter dans Cyber Recovery vault lorsqu’il est sécurisé.
● Pour annuler la sécurisation de la chambre forte lorsque vous êtes sûr qu’il n’y a plus de menace de sécurité, cliquez sur
Release Vault. L’état de Cyber Recovery vault est de nouveau défini sur Locked. Les actions de règle Sync peuvent
désormais être lancées.
48
Administration
Pour plus d’informations sur l’état de Cyber Recovery vault, reportez-vous à Surveillance de l’état de CR Vault.
Rôles d’utilisateur
Les utilisateurs de Cyber Recovery sont dotés de rôles qui déterminent les tâches qu’ils peuvent effectuer dans l’environnement
Cyber Recovery vault.
L’installation de Cyber Recovery crée l’utilisateur crso par défaut et lui attribue le rôle de responsable de la sécurité. L’utilisateur
responsable de la sécurité doit effectuer la connexion initiale à Cyber Recovery, puis créer des utilisateurs. Il n’existe qu’un seul
responsable de la sécurité par installation Cyber Recovery ; vous ne pouvez pas créer un autre responsable de la sécurité.
REMARQUE : Ne confondez pas le responsable de la sécurité Cyber Recovery avec le responsable de la sécurité DD pour le
verrouillage de la rétention DD Compliance.
Il existe trois rôles d’utilisateur Cyber Recovery distincts :
● Tableau de bord : ce rôle permet à l’utilisateur d’afficher le tableau de bord Cyber Recovery, mais pas d’effectuer des tâches.
● Administrateur : ce rôle est associé aux autorisations suivantes :
○ Créer, modifier et désactiver des utilisateurs de tableau de bord
○ Créer, gérer et exécuter des règles et des objets associés
○ Accuser réception des alertes et y ajouter des notes
○ Modifier les paramètres d’administration
○ Modifier son propre compte d’utilisateur
○ Modifier son propre mot de passe
○ Sécuriser et libérer manuellement (annuler la sécurisation) Cyber Recovery vault
● Responsable de la sécurité : ce rôle est associé aux autorisations suivantes :
○ Toutes les autorisations d’administrateur
○ Créer, modifier et désactiver des utilisateurs
○ Modifier et réinitialiser les mots de passe utilisateur
○ Modifier le mot de passe du responsable de la sécurité
○ Définir la durée au bout de laquelle les mots de passe expirent pour tous les utilisateurs
○ Désactivez l’authentification multifacteur pour un utilisateur administrateur
REMARQUE : Si vous êtes responsable de la sécurité et que vous avez oublié votre mot de passe, utilisez le
script crsetup.sh pour le réinitialiser. Pour savoir comment procéder, reportez-vous à la section Réinitialisation des
mots de passe Cyber Recovery
Gestion des utilisateurs
Le responsable de la sécurité (crso) crée, modifie et désactive les utilisateurs. Il désactive également l’authentification
multifacteur pour l’utilisateur administrateur.
À propos de cette tâche
Le responsable de la sécurité (crso) peut :
● Activer et désactiver les utilisateurs, mais pas les supprimer
● Désactiver l’authentification multifacteur pour les utilisateurs administrateurs, mais pas l’activer
● Activer l’authentification multifacteur pour le responsable de la sécurité (crso)
Étapes
1. Dans le Main Menu, sélectionnez Administration > Users.
2. Exécutez l’une des opérations suivantes :
● Pour créer un utilisateur, cliquez sur Add.
● Pour modifier un utilisateur, sélectionnez-le, puis cliquez sur Edit.
3. Renseignez les champs suivants de la boîte de dialogue :
Administration
49
Tableau 19. Champs utilisateur
Champ
Description
Champs de nom
Spécifiez le prénom et le nom de famille de l’utilisateur.
Rôle
Sélectionnez :
● Admin : permet aux utilisateurs d’effectuer des tâches dans le logiciel Cyber Recovery.
● Tableau de bord : permet aux utilisateurs d’afficher le tableau de bord Cyber Recovery,
mais pas d’effectuer des tâches. Ce rôle n’expire pas.
Nom d’utilisateur
(obligatoire)
Indiquez un nom d’utilisateur.
Numéro de téléphone
Saisissez le numéro de téléphone de l’utilisateur.
E-mail (obligatoire)
Spécifiez une adresse e-mail pour les notifications d’alerte si l’utilisateur est configuré pour
les recevoir.
REMARQUE : Par la suite, si l’e-mail d’un utilisateur est modifié, le responsable de la
sécurité (crso) et l’utilisateur reçoivent un e-mail signalant la modification. L’e-mail est
envoyé à l’ancienne adresse e-mail de l’utilisateur, qui a été modifiée depuis.
Password/Confirm New
Password (obligatoire)
Spécifiez le mot de passe et confirmez-le. Exigences relatives au mot de passe :
● Entre 9 et 64 caractères
● Au moins 1 caractère numérique
● Au moins 1 lettre majuscule
● Au moins 1 lettre minuscule
● Au moins 1 caractère spécial (~!@#$%^&*()+={}|:";<>?[]-_.,^’)
Lorsque vous modifiez un mot de passe, saisissez et confirmez les deux mots de passe : le
nouveau et l’actuel.
Délai d’expiration de la
session
Sélectionnez le délai d’inactivité au terme de laquelle l’utilisateur est déconnecté de l’ Cyber
Recovery UI.
4. Cliquez sur Save.
5. Activez et désactivez des utilisateurs :
a. Sélectionnez l’utilisateur, puis cliquez sur Disable.
b. Cliquez sur Disabled Users en haut du volet de contenu et notez que le tableau contient l’utilisateur que vous venez de
désactiver.
c. Sélectionnez l’utilisateur, puis cliquez sur Enable. L’utilisateur n’est plus affiché dans le tableau.
d. Cliquez sur Enabled Users en haut du volet de contenu et notez que le tableau contient l’utilisateur que vous venez
d’activer.
6. Désactivez l’authentification multifacteur pour un utilisateur administrateur :
a. Sélectionnez l’utilisateur.
b. Cliquez sur Disable MFA.
Le responsable de la sécurité (crso) et l’utilisateur administrateur, dont l’authentification multifacteur est désactivée,
reçoivent un e-mail indiquant que l’authentification multifacteur est désactivée. Lorsque les utilisateurs administrateurs se
connectent, le curseur de la fenêtre Configurer l’authentification multifacteur est réglé sur Désactivé.
REMARQUE : S’ils peuvent se connecter, le responsable de la sécurité (CRSo) et les utilisateurs administrateurs
peuvent désactiver l’authentification multifacteur pour leurs propres comptes en utilisant le curseur de la fenêtre
authentification multifacteur. Reportez-vous à la section Activation de l’authentification multifacteur.
Gestion des sessions de connexion
Le responsable de la sécurité (crso) peut définir le nombre maximal de sessions de connexion simultanées.
Prérequis
Vous devez disposer du rôle de responsable de la sécurité pour modifier les paramètres de session de connexion.
50
Administration
À propos de cette tâche
Le nombre de sessions de connexion utilise la priorité de type premier entré, premier sorti. Si un utilisateur et un rôle particuliers
dépassent le nombre de connexions simultanées, la session la plus ancienne de cet utilisateur est plus longue qu’une session
Cyber Recovery valide, et elle est déconnectée. L’utilisateur doit se reconnecter au logiciel Cyber Recovery.
Étapes
1. Dans Masthead Navigation, cliquez sur l’icône représentant un engrenage pour accéder au menu System Settings.
2. Cliquez sur Paramètres du décompte des connexions.
La
●
●
●
boîte de dialogue Login Count Settings s’ouvre et affiche les valeurs par défaut de session de connexion :
Responsable de la sécurité : une session de connexion
Administrateur : trois sessions de connexion
Utilisateur du tableau de bord : trois sessions de connexion
3. Définissez le nombre maximal de sessions de connexion du responsable de la sécurité, de l’administrateur et de l’utilisateur du
tableau de bord.
Le nombre maximal de sessions de connexion pour :
● Le responsable de la sécurité = 3
● Les administrateurs et les utilisateurs du tableau de bord = 10
Configuration d’un serveur de messagerie
Si l’envoi d’e-mails est configuré dans Cyber Recovery vault, spécifiez les utilisateurs qui reçoivent des notifications par e-mail
concernant les alertes et se connectent à un serveur de messagerie SMTP.
Éventuellement, activez et configurez l’option d’utilisation d’un service de messagerie externe. Pour plus d’informations,
reportez-vous aux sections Configuration du service de messagerie Postfix et Configuration d’un service de messagerie externe.
REMARQUE : Si vous utilisez Postfix pour acheminer et envoyer des notifications Cyber Recovery par e-mail, vous pouvez
utiliser un second adaptateur Ethernet pour configurer une adresse IP distincte pour les communications SMTP. Pour
plus d’informations sur l’ajout d’un adaptateur Ethernet virtuel, reportez-vous à la section Configuration d’une adresse IP
distincte pour les communications SMTP.
Si vous utilisez Cyber Recovery vault sur Amazon Web Services (AWS), vous devez configurer le service Simple Email Service
(SES) d’Amazon. Pour plus d’informations sur la configuration du service SES d’Amazon, reportez-vous à la documentation du
service Simple Email Service d’Amazon.
Spécification des destinataires d’e-mails
Indiquez les destinataires des notifications par e-mail concernant les alertes.
À propos de cette tâche
Par la suite, si l’e-mail d’un utilisateur est modifié, le responsable de la sécurité (crso) et l’utilisateur reçoivent un e-mail signalant
la modification. L’e-mail est envoyé à l’ancienne adresse e-mail de l’utilisateur, qui a été modifiée depuis.
Étapes
1. Dans le Main Menu, sélectionnez Administration > Alert Notifications.
Le tableau répertorie les utilisateurs de Cyber Recovery, leurs adresses e-mail et leurs rôles.
2. Cochez les cases Recevoir les alertes critiques et/ou Recevoir les alertes d’avertissement pour tous les utilisateurs
que vous souhaitez autoriser à recevoir des messages.
Si vous cochez la case Receive Warning Alerts, par défaut, l’utilisateur reçoit également des alertes critiques.
3. Pour envoyer un e-mail de test à l’utilisateur, cliquez sur SEND TEST EMAIL. Contactez l’utilisateur souhaité pour vérifier
qu’il a bien reçu l’e-mail.
Administration
51
Configuration d’une adresse IP distincte pour les communications
SMTP sur l’Cyber Recovery virtual appliance
Si vous souhaitez séparer le trafic de messagerie du trafic de gestion, vous pouvez également ajouter un adaptateur Ethernet
virtuel afin de configurer une adresse IP distincte pour les communications SMTP.
Prérequis
L’Cyber Recovery virtual appliance est installée sur un hôte Vmware ESXi dans Cyber Recovery vault.
À propos de cette tâche
Lors de l’ajout d’un adaptateur Ethernet virtuel, votre configuration inclut deux adresses IP pour :
● Les communications DD
● Les communications SMTP
Étapes
1. Accédez au client Web VMware vSphere :
2. Mettez la machine virtuelle Cyber Recovery virtual appliance hors tension.
3. Cliquez avec le bouton droit sur la machine virtuelle, puis sélectionnez Edit Settings.
4. Développez la liste déroulante New device.
5. Sélectionnez Network, puis cliquez sur Add.
6. Sélectionnez le type de réseau dans la liste et cliquez sur Finish.
7. Mettez la machine virtuelle sous tension.
8. Connectez-vous en tant qu’administrateur, puis exécutez la commande su pour passer à la root.
9. Utilisez l’outil YaST pour configurer le second adaptateur Ethernet virtuel.
10. Redémarrez la machine virtuelle pour valider les modifications.
Étapes suivantes
À la fin de cette procédure, vous pouvez configurer Postfix pour acheminer et envoyer des notifications Cyber Recovery par
e-mail. Voir Configuration du service de messagerie Postfix.
Configuration du service de messagerie Postfix
Postfix est un agent de transfert de courrier Open Source qui est inclus dans la plupart des systèmes autres que Windows.
Prérequis
Si vous envisagez d’ajouter un adaptateur Ethernet virtuel supplémentaire dans l’Cyber Recovery virtual appliance, reportezvous à la section Configuration d’une adresse IP distincte pour les communications SMTP.
À propos de cette tâche
Une fois que vous avez configuré un serveur de messagerie SMTP dans Cyber Recovery UI, utilisez Postfix pour acheminer et
envoyer des notifications par e-mail Cyber Recovery aux utilisateurs de Cyber Recovery.
REMARQUE : Si votre système est doté d’un pare-feu actif, assurez-vous que le port 25 est ouvert sur celui-ci.
Étapes
1. Si nécessaire, ouvrez le port 25 sur le pare-feu :
# iptables -I INPUT -p tcp --dport 25 -j ACCEPT
2. Ouvrez le fichier /etc/postfix/main.cf dans un éditeur et modifiez-le comme illustré dans les exemples suivants :
52
Administration
a. Ajoutez l’adresse inet de l’adaptateur Ethernet virtuel ou de la carte d’interface réseau (NIC) qui est utilisée pour les
communications SMTP :
# RECEIVING MAIL
#
# Note: you need
#
inet_interfaces
#inet_interfaces
#inet_interfaces
#inet_interfaces
to stop/start Postfix when this parameter changes.
=
=
=
=
all
$myhostname
$myhostname, localhost
localhost
REMARQUE : Veillez à ne pas supprimer les marques de commentaire de plusieurs inet_interface.
b. Ajoutez le nom d’hôte complètement qualifié (FQDN) de l’hôte de gestion :
# INTERNET HOST AND DOMAIN NAMES
#
# The myhostname parameter specifies the internet hostname of this
# mail system. The default is to use the fully-qualified domain name
# from gethostname(). $myhostname is used as a default value for many
# other configuration parameters.
#
myhostname = <FDQN of the Cyber Recovery host>
c. Ajoutez le nom du serveur de messagerie :
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
INTERNET OR INTRANET
The relayhost parameter specifies the default host to send mail to
when no entry is matched in the optional transport (5) table. When
no relayhost is given, mail is routed directly to the destination.
On an intranet, specify the organizational domain name. If your
internal DNS uses no MX records, specify the name of the intranet
gateway host instead.
In the case of SMTP, specify a domain, host, host:port, [host]:port,
[address] or [address]:port; the form [host] turns off MX lookups.
If you're connected via UUCP, see also the deafult_transport parameter.
relayhost = <mail server name>
3. Rechargez le fichier de configuration Postfix.
# postfix reload
4. Arrêtez et démarrez Postfix :
# postfix stop
# postfix start
5. Si vous le souhaitez, vérifiez l’état Postfix :
# postfix status
Administration
53
Configuration d’un service de messagerie externe
Une fois que vous avez configuré un serveur de messagerie SMTP dans Cyber Recovery UI, activez l’option d’utilisation d’un
service de messagerie externe pour acheminer et envoyer des notifications par e-mail Cyber Recovery aux utilisateurs de Cyber
Recovery.
À propos de cette tâche
REMARQUE : Si vous utilisez la solution Cyber Recovery sur Amazon Web Services (AWS), Amazon Simple Email Service
(SES) est la seule option pour gérer les opérations de messagerie. Pour plus d’informations sur la configuration du service
SES d’Amazon, reportez-vous à la Documentation du service Simple Email Service d’Amazon.
Si vous n’activez pas cette option, le logiciel Cyber Recovery utilise Postfix comme service de messagerie par défaut.
Étapes
1. Dans Masthead Navigation, cliquez sur l’icône représentant un engrenage pour accéder à la liste System Settings.
2. Cliquez sur Paramètres du serveur de messagerie.
3. Dans la boîte de dialogue Paramètres du serveur de messagerie, activez cette option.
La boîte de dialogue affiche les champs de configuration.
4. Saisissez ou modifiez les valeurs dans les champs suivants :
Tableau 20. Champs Paramètres du serveur de messagerie
Champ
Description
Mail Server
Spécifiez le serveur de messagerie Cyber Recovery.
Port
Spécifiez un numéro de port. Le numéro de port par défaut
est 25.
Adresse e-mail de l’expéditeur
Spécifiez l’adresse e-mail qui fournit les messages
d’alerte Cyber Recovery. La valeur par défaut est
noreply@cyberrecovery.
Nom d’utilisateur
Éventuellement, spécifiez le nom d’utilisateur associé au
serveur de messagerie Cyber Recovery.
Password
Éventuellement, spécifiez le mot de passe associé au
serveur de messagerie Cyber Recovery.
5. Cliquez sur Enregistrer.
Gestion de l’expiration du mot de passe Cyber
Recovery
Le responsable de la sécurité (crso) peut définir une durée après laquelle les mots de passe expirent pour tous les utilisateurs.
Les utilisateurs doivent alors modifier leur mot de passe.
À propos de cette tâche
Seul le crso peut définir la durée d’expiration du mot de passe et afficher la règle d’expiration.
REMARQUE : Vous ne pouvez pas définir une durée d’expiration du mot de passe pour un utilisateur individuel. La durée
s’applique à tous les utilisateurs.
Étapes
1. Dans le Main Menu, sélectionnez Administration > Users.
2. Cliquez sur Settings.
Le bouton Settings ne s’affiche pas pour les utilisateurs admin et dashboard.
54
Administration
3. Dans la fenêtre User Password Settings, saisissez le nombre de jours au bout desquels les mots de passe expirent, puis
cliquez sur Save.
Lorsque les mots de passe vont expirer dans un délai de 4 à 15 jours, un message d’avertissement jaune s’affiche. Cette
alerte indique le nombre de jours avant l’expiration du mot de passe. Les utilisateurs peuvent ignorer ce message.
Lorsque les mots de passe vont expirer dans un délai de 3 jours, un message d’avertissement rouge s’affiche. Cette alerte
indique le nombre de jours avant l’expiration du mot de passe. Les utilisateurs ne peuvent pas ignorer ce message.
Les utilisateurs reçoivent également des alertes et des e-mails concernant le nombre de jours avant l’expiration du mot de
passe.
Si les utilisateurs ne changent pas leur mot de passe avant l’expiration, le logiciel Cyber Recovery les force à modifier leur
mot de passe à la prochaine connexion. Si l’authentification multifacteur est activée, le logiciel invite les utilisateurs à saisir
un code de sécurité.
Réinitialisation des mots de passe Cyber Recovery
Pour des raisons de sécurité, utilisez le script crsetup.sh pour modifier la phrase secrète du lockbox Cyber Recovery et les
mots de passe de base de données Cyber Recovery et du responsable de la sécurité (crso).
Prérequis
● Vous devez saisir la phrase de passe du lockbox, qui est créée lors de l’installation de Cyber Recovery.
● Assurez-vous qu’aucune tâche n’est en cours d’exécution avant de modifier les mots de passe. Dans le cas contraire, Cyber
Recovery vault risque de passer à un état non sécurisé.
● Cette procédure provoque des perturbations ; elle entraîne l’arrêt des services des conteneurs Docker.
À propos de cette tâche
● Le logiciel Cyber Recovery utilise une ressource du lockbox pour stocker en toute sécurité des données sensibles, telles que
les informations d’identification pour les bases de données et ressources d’application. Le lockbox gère de manière sécurisée
les données sensibles en les stockant dans un format chiffré.
● Les microservices Cyber Recovery communiquent avec la base de données MongoDB pour accéder aux règles et autres
données persistantes. La base de données est protégée par un mot de passe et accessible uniquement aux microservices qui
s’exécutent dans l’environnement Cyber Recovery.
● En tant que responsable de la sécurité, utilisez l’ Cyber Recovery UI ou Cyber Recovery CRCLI pour modifier le mot de passe
crso. En cas d’oubli du mot de passe crso ou de changement du responsable de la sécurité, utilisez le script crsetup.sh.
Étapes
1. Connectez-vous à l’hôte de gestion et accédez au répertoire d’installation de Cyber Recovery.
2. Saisissez la commande suivante :
# ./crsetup.sh --changepassword
3. À l’invite, saisissez y pour poursuivre la modification.
Le script arrête les services des conteneurs Docker.
4. Lorsque vous y êtes invité, saisissez la phrase de passe actuelle du lockbox.
Si vous saisissez une phrase secrète incorrecte, la procédure s’arrête et redémarre les services des conteneurs Docker. Dans
le cas contraire, le script affiche l’invite de modification de la phrase secrète du lockbox.
5. Lorsque vous y êtes invité, saisissez si vous le souhaitez la nouvelle phrase secrète du lockbox et confirmez-la.
Si vous décidez de ne pas modifier la phrase secrète du lockbox, le script affiche l’invite de modification du mot de passe
MongoDB.
6. Lorsque vous y êtes invité, saisissez si vous le souhaitez le nouveau mot de passe de base de données et confirmez-le.
Si vous décidez de ne pas modifier le mot de passe MongoDB, le script affiche l’invite de modification du mot de passe crso.
7. Si vous le souhaitez, saisissez et confirmez le nouveau mot de passe crso lorsque vous y êtes invité.
Résultats
Les mots de passe sont modifiés, et le script redémarre les services des conteneurs Docker.
Administration
55
REMARQUE :
● Si vous saisissez un mot de passe incorrect deux fois à l’invite de confirmation, le script n’apporte aucune modification
et redémarre les services.
● Si, en tant qu’utilisateur responsable de la sécurité (crso), vous bénéficiez de l’activation de l’authentification
multifacteur, celle-ci est désactivée lorsque les services redémarrent. Réactivez l’authentification multifacteur.
Réinitialisation de l’adresse IP sur l’hôte de gestion
Lorsque vous réinitialisez l’adresse IP sur l’hôte de gestion dans Cyber Recovery vault, exécutez le script crsetup.sh pour
vous assurer que le logiciel Cyber Recovery fonctionne correctement.
Prérequis
Vous devez saisir le mot de passe du lockbox à l’invite du script crsetup.sh.
Étapes
1. Modifiez l’adresse IP de l’hôte de gestion Cyber Recovery.
2. Redémarrez le service réseau :
# service network restart
3. Redémarrez Docker :
# service docker restart
4. Exécutez le script crsetup.sh --address :
# ./crsetup.sh --address
Do you want to continue[y/n]: y
.
.
.
Enter lockbox password:
5. Vérifiez que tous les conteneurs Cyber Recovery sont opérationnels :
# docker ps -a
6. Connectez-vous à l’ Cyber Recovery UI et vérifiez que vous pouvez accéder au logiciel Cyber Recovery.
Configuration d’un rapport d’activité quotidien
En tant que responsable de la sécurité (crso), configurez un rapport d’activité Cyber Recovery quotidien.
Prérequis
● Vous disposez d’une adresse électronique valide.
● Le serveur de messagerie est activé. Pour plus d’informations, consultez Configuration d’un serveur de messagerie
électronique.
REMARQUE : Le logiciel Cyber Recovery peut générer et envoyer un rapport d’activité sans paramètres d’authentification
utilisateur pour un serveur de messagerie externe. Toutefois, nous vous recommandons d’inclure les paramètres
d’authentification pour un serveur de messagerie externe.
À propos de cette tâche
Le rapport d’activité fournit des informations sur toutes les tâches Cyber Recovery pour la durée de la fréquence configurée.
Seul le responsable de la sécurité (crso) reçoit le rapport.
56
Administration
REMARQUE : Il n’est pas nécessaire de changer la configuration du responsable de la sécurité (crso) pour qu’il reçoive des
alertes.
Étapes
1. Dans la navigation générique de Cyber Recovery UI, cliquez sur l’icône d’engrenage pour accéder à la liste System Settings.
2. Cliquez sur l’option System Reports.
3. Dans la boîte de dialogue System Reports, cliquez sur l’onglet Activity Report et faites glisser le curseur vers la droite
pour activer l’option.
4. Renseignez les champs Frequency et Next Run, puis cliquez sur Save.
REMARQUE : Le Cyber Recovery UI utilise le même fuseau horaire que l’hôte de gestion Cyber Recovery pour l’heure
planifiée.
Le nombre maximal de jours est 30 et le nombre minimal d’heure est 1.
Configuration d’un rapport de télémétrie
Configurez un rapport de télémétrie Cyber Recovery envoyé à Dell Technologies à des fins de dépannage.
Prérequis
● Vous disposez d’une adresse électronique valide.
● Le serveur de messagerie est activé. Pour plus d’informations, consultez Configuration d’un serveur de messagerie
électronique.
REMARQUE : Le logiciel Cyber Recovery peut générer et envoyer un rapport de télémétrie sans paramètres
d’authentification utilisateur pour un serveur de messagerie externe. Toutefois, nous vous recommandons d’inclure les
paramètres d’authentification pour un serveur de messagerie externe
À propos de cette tâche
Le rapport de télémétrie fournit des informations sur les composants Cyber Recovery, notamment :
●
●
●
●
●
●
Règles
Applications
Versions Cyber Recovery pour les installations et les mises à jour
Services Cyber Recovery
Stockage Vault DD
Serveur de messagerie
Pour exécuter un rapport de télémétrie à la demande, utilisez la CRCLI.
Étapes
1. Dans la navigation générique de Cyber Recovery UI, cliquez sur l’icône d’engrenage pour accéder à la liste System Settings.
2. Cliquez sur l’option System Reports.
3. Dans la boîte de dialogue System Reports, cliquez sur l’onglet Telemetry Report.
4. Faites glisser le curseur vers la droite pour activer l’option.
5. Renseignez les champs Frequency et Next Run, puis cliquez sur Save.
REMARQUE : Le Cyber Recovery UI utilise le même fuseau horaire que l’hôte de gestion Cyber Recovery pour l’heure
planifiée.
Le nombre maximal de jours est 30 et le nombre minimal 1.
Administration
57
Modification des fuseaux horaires
Modifiez le fuseau horaire actuel du déploiement Cyber Recovery.
À propos de cette tâche
Pour modifier le fuseau horaire actuel du déploiement Cyber Recovery, définissez le nouveau fuseau horaire sur l’hôte de gestion
Cyber Recovery, puis redémarrez les conteneurs Docker. Les conteneurs se synchronisent avec le fuseau horaire de l’hôte de
gestion Cyber Recovery.
Étapes
1. Effectuez l’une des opérations suivantes :
● Connectez-vous à l’hôte de gestion Cyber Recovery en tant qu’utilisateur root.
● Connectez-vous au Cyber Recovery virtual appliance en tant qu’administrateur, puis passez à l’utilisateur root.
2. Affichez les paramètres d’heure actuels. Par exemple :
timedatectl
Local time: Thu 2021-07-01 14:02:39 EDT
Universal time: Thu 2021-07-01 18:02:39 UTC
RTC time: Thu 2021-07-01 18:02:39
Time zone: America/New_York (EDT, -0400)
NTP enabled: yes
NTP synchronized: yes
RTC in local TZ: no
DST active: yes
Last DST change: DST began at
Sun 2021-03-14 01:59:59 EST
Sun 2021-03-14 03:00:00 EDT
Next DST change: DST ends (the clock jumps one hour backwards) at
Sun 2021-11-07 01:59:59 EDT
Sun 2021-11-07 01:00:00 EST
3. Affichez les paramètres d’heure actuels dans l’un des conteneurs. Par exemple :
docker exec -it cr_edge_1 date
Thu Jul 1 14:03:02 EDT 2021
4. Modifiez le fuseau horaire sur l’hôte de gestion Cyber Recovery. Par exemple :
timedatectl set-timezone America/Chicago
5. Vérifiez le nouveau paramètre de fuseau horaire sur l’hôte de gestion Cyber Recovery :
date
Thu Jul
1 13:08:26 CDT 2021
6. Redémarrez les services Cyber Recovery pour propager le nouveau fuseau horaire dans les conteneurs Cyber Recovery
Docker :
/opt/dellemc/cr/bin/crsetup.sh --stop
/opt/dellemc/cr/bin/crsetup.sh --start
7. Vérifiez que le nouveau fuseau horaire est bien appliqué dans l’un des conteneurs CR. Par exemple :
docker exec -it cr_edge_1 date
Thu Jul 1 13:09:00 CDT 2021
58
Administration
Modification du niveau de log
Modifiez le niveau de journalisation utilisé pour ajouter des informations aux fichiers log Cyber Recovery.
À propos de cette tâche
Cyber Recovery prend en charge deux niveaux de journalisation :
● Info : fournit des informations contextuelles relatives à la configuration et à l’état du logiciel.
● Debug : fournit des informations granulaires pour l’analyse et les diagnostics.
Info est le niveau de journalisation par défaut.
Étapes
1. Dans Masthead Navigation, cliquez sur l’icône représentant un engrenage pour accéder à la liste System Settings.
2. Cliquez sur Log Settings.
3. Dans la boîte de dialogue Service Log Level, effectuez l’une des actions suivantes :
● Cliquez sur le bouton radio Set All pour modifier le niveau de tous les logs.
● Cliquez sur un bouton radio pour définir le niveau de chaque log spécifique.
4. Cliquez sur Save.
Collecte des logs pour le téléchargement
Collectez tous les fichiers journaux dans un fichier d’archive afin de pouvoir les télécharger vers le site Web de support
de Dell Technologies pour faciliter le dépannage.
Étapes
1. Dans Masthead Navigation, cliquez sur l’icône représentant un engrenage pour accéder à la liste System Settings.
2. Cliquez sur Log Settings.
3. Dans la boîte de dialogue Service Log Level, cliquez sur Generate Log Bundle.
Les fichiers journaux sont collectés et ajoutés dans un fichier .tar du répertoire opt/dellemc/cr/var/log. Cyber
Recovery déclenche également une collecte de journaux dans tous les systèmes DD associés dans l’environnement d’archive
sécurisée. Pour afficher ces collectes, cliquez sur Settings (icône représentant un engrenage) dans PowerProtect DD
Management Center, puis sélectionnez System > Support > Support Bundles.
4. Cliquez sur OK pour ignorer la fenêtre Log Bundle, puis fermez la boîte de dialogue Service Log Level.
Rotation de fichier journal
Le logiciel Cyber Recovery crée un fichier journal pour chaque service Cyber Recovery.
Lorsque le fichier journal atteint la taille maximale de 50 Mo, le logiciel l’enregistre dans un fichier d’archive et crée un nouveau
fichier journal. Lorsque ce nouveau fichier journal atteint 50 Mo, il est également enregistré sous la forme d’un fichier d’archive,
et un autre fichier journal est créé. Le nombre de fichiers journaux d’archive utilise la priorité de type premier entré, premier
sorti. Lorsqu’il y a 10 fichiers d’archive, le logiciel Cyber Recovery supprime le fichier d’archive le plus ancien et le remplace par
le fichier d’archive le plus récent. Le nombre maximal de fichiers d’archive disponibles est de 10.
Protect the Cyber Recovery configuration
Configure a disaster recovery (DR) backup to preserve Cyber Recovery configuration data and policies in case the management
server fails. We strongly recommend that you configure a DR backup to protect your Cyber Recovery configuration.
Prerequisites
Create an MTree on the Cyber Recovery vault DD system for the Cyber Recovery software to use for a DR backup.
Administration
59
About this task
The backup data is stored on a separate MTree on the DD system in the Cyber Recovery vault for a set period.
After you configure a DR backup, it runs at the frequency that you scheduled. You can also run an on-demand DR backup.
Other than an Analyze job, if another job is running at the time that you schedule a DR backup or initiate a manual backup, the
DR backup does not run. Ensure that you do not schedule other jobs for the same time as the DR backup.
NOTE: After you perform a DR backup while an Analyze job is running, delete the resulting stale sandboxes. Otherwise, you
cannot run another Analyze job.
Steps
1. Dans Masthead Navigation, cliquez sur l’icône représentant un engrenage pour accéder à la liste System Settings.
2. Select DR Backups.
The Disaster Recovery Backups dialog box is displayed.
NOTE: By default, DR backups are disabled.
3. Click Configuration and do the following:
a.
b.
c.
d.
Swipe right on the slider to enable a DR backup.
Select the DD system on which to store the backup data.
Specify an MTree on which to store the backup data.
Set the frequency of the DR backups and the time for the next run.
NOTE: Le Cyber Recovery UI utilise le même fuseau horaire que l’hôte de gestion Cyber Recovery pour l’heure
planifiée.
e. Click Save.
A message indicates that you created the configuration successfully.
4. Click Manage Backups.
A list of all previously created DR backups is displayed in order of the newest to the oldest, depending on the cleaning
schedule.
5. To run a DR backup, click Backup Now.
You must create an enabled configuration before you can run an on-demand DR backup.
The new DR backup is displayed at the top of the list.
6. To set retention limits for DR backups, click Maintenance from the System Settings list.
The retention time settings include a minimum of one day and a maximum of 90 days.
NOTE:
● The DR backup must be enabled otherwise it is not included in the cleaning schedule and the retention limit is not
enforced.
● If the only remaining DR backup is expired, the Cyber Recovery software does not delete it, ensuring that there is
always at least one DR backup available.
Results
Backup data is now available if you must recover your Cyber Recovery configuration.
Next steps
If you change the MTree used for a DR backup, new NFS exports are created. The previous NFS exports remain. Optionally,
delete the previous NFS exports.
60
Administration
Récupération de votre configuration de Cyber
Recovery préservée
Utilisez une sauvegarde de reprise après sinistre (DR) pour rétablir la configuration de Cyber Recovery à l’état antérieur à la
défaillance d’un serveur de gestion. Récupérez les données de sauvegarde, puis effectuez une récupération.
Prérequis
Assurez-vous que vous disposez d’une sauvegarde de reprise après sinistre de la configuration de Cyber Recovery.
À propos de cette tâche
Les sauvegardes de reprise après sinistre sont stockées dans une MTree distincte sur le système DD dans Cyber Recovery vault.
Étapes
1. Sur le système DD, créez une exportation NFS à mapper à l’hôte de gestion Cyber Recovery sur lequel vous souhaitez
effectuer la récupération. Veillez à utiliser l’option no_root_squash pour l’exportation NFS :
nfs add /data/col1/drbackups <hostname>(no_root_squash)
2. Sur l’hôte de gestion Cyber Recovery, montez l’exportation NFS sur un répertoire spécifique :
mount <DD hostname>:/data/col1/drbackups /mnt/drbackups
Les fichiers de sauvegarde de reprise après sinistre sont accessibles pour la procédure de récupération.
3. Accédez aux données de sauvegarde, puis effectuez la récupération.
4. Après avoir restauré la configuration de Cyber Recovery, effectuez les étapes de nettoyage suivantes :
a. Sur l’hôte de gestion Cyber Recovery, exécutez la commande suivante :
umount /mnt/drbackups
b. Sur le système DD, supprimez l’exportation NFS que vous avez créée à l’étape 1 :
nfs del /data/col1/drbackups <hostname>
Les fichiers de sauvegarde de reprise après sinistre ne sont plus accessibles à l’hôte de gestion Cyber Recovery.
Deleting unneeded Cyber Recovery objects
Delete alerts, events, expired and unlocked copies, DR backups, and jobs when they are no longer needed.
Prerequisites
To ensure that the DR backup is included in the cleaning schedule, enable and configure a DR backup from the DR Backup
option under System Settings. The Cyber Recovery software deletes a DR backup using the same process as an unlocked
copy.
About this task
By setting a Cyber Recovery cleaning schedule, you can avoid system slowdown. The Cyber Recovery software provides a
default cleaning schedule, which you can modify.
NOTE: If the only remaining backup is expired, the Cyber Recovery software does not delete it, ensuring that there is
always at least one DR backup available.
Steps
1. Dans Masthead Navigation, cliquez sur l’icône représentant un engrenage pour accéder à la liste System Settings.
Administration
61
2. Select Maintenance.
The Maintenance dialog box is displayed.
3. To modify the default cleaning schedule:
a. Specify the frequency for when the schedule runs, the time that the schedule runs next, and the age of the objects to
delete.
NOTE: Le Cyber Recovery UI utilise le même fuseau horaire que l’hôte de gestion Cyber Recovery pour l’heure
planifiée.
The Delete unlocked copies older than field affects locked and unlocked copies differently. An unlocked copy is
deleted after the set numbers of days. A locked copy is deleted after the set number of days after the retention lock
expires. For example, a copy is retention locked for 14 days and the Delete unlocked copies older than field is set to 7
days. After 14 days, the file is unlocked and then after 7 days it is deleted. That is, after 21 days, the copy is deleted.
b. Click Save.
The cleaning operation runs, using the values that you defined in the cleaning schedule.
4. To run the cleaning schedule on demand, click Clean Now.
The cleaning operation runs immediately, using the values that you defined in the cleaning schedule.
Reprise après sinistre Cyber Recovery
Le script de configuration crsetup.sh de Cyber Recovery avec l’option recover vous permet d’effectuer une récupération
en cas de sinistre.
Dans certains cas, il peut être nécessaire de nettoyer les conteneurs Cyber Recovery Docker existants avant de restaurer le
logiciel Cyber Recovery. Il s’agit des cas suivants, entre autres :
● Échec d’une mise à jour.
● Suppression accidentelle du répertoire Cyber Recovery.
● La section de désinstallation du script de configuration n’autorise pas la suppression du logiciel Cyber Recovery.
Reportez-vous à la section Nettoyage des conteneurs Docker Cyber Recovery existants.
Après avoir nettoyé les conteneurs Docker existants, suivez la procédure de récupération du logiciel Cyber Recovery pour une
installation Cyber Recovery software ou un déploiement Cyber Recovery virtual appliance. Reportez-vous à la section :
● Restauration de l’installation du logiciel Cyber Recovery après un sinistre
● Restauration d’un déploiement d’appliance virtuelle Cyber Recovery après un sinistre
Nettoyage des conteneurs Cyber Recovery Docker existants
Si nécessaire, nettoyez les conteneurs Cyber Recovery existants avant d’exécuter la procédure de restauration après un sinistre.
Étapes
1. Identifiez les conteneurs Cyber Recovery exécutés :
docker container ls --filter name=cr_
La sortie affiche les conteneurs Cyber Recovery exécutés (ils peuvent ressembler à l’exemple suivant) :
●
●
●
●
●
●
●
●
●
●
●
62
cr_swagger
cr_ui
cr_edge
cr_clouds
cr_shelteredharbor
cr_system
cr_schedules
cr_policies
cr_vcenter
cr_mgmtdds
cr_apps
Administration
●
●
●
●
●
cr_notifications
cr_vault
cr_users
cr_mongo
cr_registry
REMARQUE :
● Chaque nom de conteneur comprend un suffixe, qui varie selon la version Docker Compose que vous possédez.
● Si l’instance Cyber Recovery n’est pas en cours d’exécution sur Amazon Web Services (AWS) , le conteneur
cr_clouds ne s’affiche pas.
● Si l’instance Cyber Recovery n’est pas en cours d’exécution sur un déploiement Sheltered Harbor, le conteneur
cr_shelteredharbor ne s’affiche pas.
2. Arrêtez tous les conteneurs Cyber Recovery en cours d’exécution :
docker container stop `docker container ls -q --filter name=cr_`
3. Supprimez tous les conteneurs Cyber Recovery arrêtés :
docker container rm `docker container ls -a -q --filter name=cr_`
4. Vérifiez que tous les conteneurs Cyber Recovery sont supprimés :
docker container ls -a –-filter name=cr_
Aucun conteneur n’est répertorié.
5. Dressez la liste des images Cyber Recovery qui sont associées aux conteneurs que vous avez supprimés :
docker images | grep localhost:14779/cr_
6. Supprimez toutes les images de conteneur Cyber Recovery :
docker image remove `docker images | grep localhost:14779/cr_ | awk '{ print $3 }'`
7. Vérifiez que toutes les images de conteneur Cyber Recovery ont été supprimées :
docker images | grep localhost:14779/cr_
Les images répertoriées à l’étape 5 ne le sont plus, et le nettoyage est terminé.
8. Effectuez la procédure de restauration du logiciel Cyber Recovery (reportez-vous à la section Restauration de l’installation
du logiciel Cyber Recovery après un sinistre).
Restoring a Cyber Recovery software installation after a disaster
Use the crsetup.sh setup script with the recover option to perform a disaster recovery.
Prerequisites
Before you perform this procedure:
● Have a Cyber Recovery backup tar package that was created before the disaster. Otherwise, you cannot complete this
procedure.
● Delete the Cyber Recovery installation directory.
● If necessary, clean up existing Docker containers before you begin this procedure. See Cleaning up existing Cyber Recovery
Docker containers.
Administration
63
About this task
For information about how to install the Cyber Recovery software, see the Guide d’installation de Dell EMC PowerProtect
Cyber Recovery .
Steps
1. Install the same version of the Cyber Recovery software that was running before the disaster occurred.
If you were running an installation that included patch updates, install the patch updates also.
NOTE: We recommend that when you reinstall the Cyber Recovery software for this procedure that you use the same
password that was used in the previous installation for the crso account, the MongoDB database, and the lockbox.
This same password makes it easier to complete the recovery procedure. We also recommend that you use the same
installation locations.
2. When the installation is complete, start the UI and validate that the configuration is empty.
3. Close the UI.
4. Start the Cyber Recovery software restore procedure:
a. Run the crsetup.sh setup script:
crsetup.sh --recover
b. Type y to continue:
Do you want to continue [y/n]:
c. Type y to confirm and continue:
Are you REALLY sure you want to continue [y/n]:
d. Type the full path to the Cyber Recovery backup tar package location, for example:
/tmp/cr_backups/cr.19.2.1.0-3.2019-09-19.08_02_09.tar.gz
e. Type the newly installed MongoDB password.
Please enter the newly installed MongoDB password:
NOTE: This password is the password that you created when you reinstalled the Cyber Recovery software in step 1.
f. Type the lockbox passphrase for the original installation, that is, the installation before the disaster:
Enter the previously saved lockbox passphrase:
The Cyber Recovery restore operation proceeds and then returns a success message when it completes:
19.02.19 08_45_20 :
19.02.19 08_45_20 : Cyber Recovery has been successfully recovered onto this system
19.02.19 08_45_20 :
5. Log in to the Cyber Recovery UI or the CRCLI and validate that the previous installation has been restored.
Restauration d’un déploiement Cyber Recovery virtual appliance
après un sinistre
Rétablissez le système à l’état dans lequel il se trouvait après le déploiement Cyber Recovery virtual appliance. Ensuite, utilisez le
script de configuration crsetup.sh avec l’option recover pour effectuer une reprise après sinistre.
Prérequis
Avant d’effectuer cette procédure :
64
Administration
● Vérifiez que vous disposez d’un package tar de sauvegarde Cyber Recovery créé avant le sinistre. Dans le cas contraire,
vous ne pourrez pas terminer cette procédure.
● Supprimez le répertoire d’installation de Cyber Recovery.
● Si nécessaire, nettoyez les conteneurs Docker existants avant de commencer cette procédure. Reportez-vous à la section
Nettoyage des conteneurs Docker Cyber Recovery existants.
À propos de cette tâche
Pour plus d’informations sur l’installation du logiciel Cyber Recovery, reportez-vous à Guide d’installation de
Dell EMC PowerProtect Cyber Recovery .
Étapes
1. Accédez au répertoire /tmp et faites du fichier cyber-recovery-installer.bin un fichier exécutable.
# cd tmp
# chmod +x ./cyber-recovery-installer.bin
2. Exécutez le fichier cyber-recovery-installer.bin.
Cette étape ramène le système à l’état dans lequel il se trouvait après le déploiement de la Cyber Recovery virtual appliance.
3. Démarrez la procédure de restauration du logiciel Cyber Recovery :
a. Exécutez le script de configuration crsetup.sh :
crsetup.sh --recover
b. Saisissez y pour continuer :
Do you want to continue [y/n]:
c. Saisissez y pour confirmer et continuer :
Are you REALLY sure you want to continue [y/n]:
d. Saisissez le chemin complet de l’emplacement du package tar de sauvegarde Cyber Recovery, par exemple :
/tmp/cr_backups/cr.19.2.1.0-3.2019-09-19.08_02_09.tar.gz
L’opération de restauration de Cyber Recovery se poursuit, puis retourne un message de réussite une fois qu’elle est
terminée :
19.02.19 08_45_20 :
19.02.19 08_45_20 : Cyber Recovery has been successfully recovered onto this system
19.02.19 08_45_20 :
4. Connectez-vous à Cyber Recovery UI ou à CRCLI et vérifiez que l’installation précédente a été restaurée.
Administration
65
8
Dépannage
Cette section décrit les tâches que vous pouvez effectuer pour résoudre les problèmes Cyber Recovery.
Sujets :
•
•
•
•
•
Utilisation du script crsetup.sh
Troubleshooting suggestions
Révision des journaux Cyber Recovery
Gestion des services Cyber Recovery
Désactivation de l’accès SSH à l’interface de réplication
Utilisation du script crsetup.sh
Exécutez le script crsetup.sh pour installer, vérifier et supprimer le logiciel Cyber Recovery. D’autres options activent les
fonctions de gestion et de dépannage. Cette rubrique fournit une référence pour les options utilisées dans les procédures de ce
guide.
Syntaxe
crsetup.sh <option>
Options
Les options suivantes, notamment les balises correspondantes, déterminent le résultat du script crsetup.sh.
--address, -a
Mettre à jour l’adresse IP de l’hôte de gestion Cyber Recovery
--changepassword, -w
Modifier la phrase secrète ou le mot de passe du lockbox Cyber Recovery, de MongoDB et du
responsable de la sécurité (crso)
--check, -c
Exécuter la vérification de la configuration pour valider la configuration requise pour l’installation
--deploy, -d
Configurer le logiciel Cyber Recovery (OVA uniquement)
--forcecreate, -f
Forcer la recréation des conteneurs Cyber Recovery
--help, -h
Afficher le contenu de l’aide
--install, -i
Installez le logiciel Cyber Recovery.
--irprop, -t
Afficher les informations de script IR pour la configuration de Cyber Recovery
--recover, -r
Restaurer le logiciel Cyber Recovery
--save, -b
66
Dépannage
Enregistrer les configurations logicielles Cyber Recovery
--start, -s
Démarrer le logiciel Cyber Recovery
--stop, -p
Arrêter le logiciel Cyber Recovery
--uninstall,-x
Désinstaller le logiciel Cyber Recovery
--upgcheck, -k
Exécuter une vérification de la préparation préalable à la mise à jour
--upgrade, -u
Mettre à jour le logiciel Cyber Recovery
Troubleshooting suggestions
The following table lists possible Cyber Recovery problems and suggested remedies.
Table 21. Troubleshooting suggestions
If you cannot
Do the following
Install the Cyber Recovery software
● Ensure that the crsetup.sh --check script verifies all prerequisites before
continuing.
● Ensure that you are using a stable version of Docker.
● Set Docker to start on reboot with the systemctl enable docker
command.
● Find the crsetup.sh logs in the directory from which you run crsetup.sh.
● If your system has an active firewall, ensure that the following ports are open on
the firewall:
○ 14777 (for Cyber Recovery UI)
○ 14778 (for the Cyber Recovery REST API)
○ 14779 (for the Cyber Recovery Registry - local management host access)
○ 14780 (for the Cyber Recovery API Documentation)
Log in to the Cyber Recovery UI
● Check the edge and users service logs.
● Ensure that your DNS settings are resolvable.
● If your system has an active firewall, ensure that the following ports are open on
the firewall:
○ 14777 (for Cyber Recovery UI)
○ 14778 (for the Cyber Recovery REST API)
○ 14779 (for the Cyber Recovery Registry - local management host access)
○ 14780 (for the Cyber Recovery API Documentation)
Start the Cyber Recovery software
after a reboot due to an unlabeled
context type and custom policies.
In an SELinux environment, if the Cyber Recovery software does not start after a
reboot due to unlabeled context type and custom policies, do the following:
1. Assuming that the Cyber Recovery software is installed in /opt/dellemc/cr,
change the SElinux context, as shown in the following example:
chcon -u system_u
chcon -u system_u
chcon -u system_u
crsetup.sh
chcon -u system_u
chcon -u system_u
crsshutil
-t bin_t /opt/dellemc/cr/bin/cradmin
-t bin_t /opt/dellemc/cr/bin/crcli
-t bin_t /opt/dellemc/cr/bin/
-t bin_t /opt/dellemc/cr/bin/crshutil
-t bin_t /opt/dellemc/cr/bin/
2. Reboot the system.
Dépannage
67
Table 21. Troubleshooting suggestions (continued)
If you cannot
Do the following
The following is an example of the SElinux context:
root@hostname $ ls -Z
-rwxr-----. root root
cradmin
-rwxr-----. root root
crcli
-rwxr-----. root root
crsetup.sh
-rwxr-----. root root
crshutil
-rwxr-----. root root
crsshutil
Enable multifactor authentication
/opt/dellemc/cr/bin/
system_u:object_r:bin_t:s0
system_u:object_r:bin_t:s0
system_u:object_r:bin_t:s0
system_u:object_r:bin_t:s0
system_u:object_r:bin_t:s0
Because multifactor authentication is a time-based security mechanism, the Cyber
Recovery host time cannot differ from the authenticator time by more (plus or
minus) than one minute. If the time differs by more than +60 seconds or -60
seconds, multifactor authentication is not enabled. Set the Cyber Recovery host
time so that it differs no more than a minute (plus or minus) from the authenticator
time.
NOTE: If you modify the Cyber Recovery host time, stop and then restart the
Cyber Recovery services.
To avoid this scenario, internal NTP configuration is recommended.
(For crso only) Log in because
multifactor authentication is enabled
and you are unable to provide the
security code
As the crso, type crsetup.sh --changepassword or crsetup.sh -w to
change the crso password and disable multifactor authentication. Enable multifactor
authentication again after you log in.
Change the application type
Delete the application and then add a new application and choose the appropriate
application type.
Run a job
Check the schedules, policies, or mgmtdds service logs.
Complete a successful Sync job
If the DD system on the Cyber Recovery vault exceeds the space usage threshold,
clean up the DD system to reclaim space. Then, restart the Sync job.
Receive alert email messages
● If your system has an active firewall, ensure that port 25 is open on the firewall.
● Verify your Postfix or email configuration and check that you added the email for
alert notifications.
Secure the Cyber Recovery vault
Check the vault service logs.
Recover or analyze
Check the apps, mgmtdds, and policies service logs.
Run a subsequent Analyze job after
performing a DR backup while running
an Analyze job
Wait for the currently running Analyze job to finish, delete the stale sandboxes, and
then run the Analyze job again.
NOTE: When you perform a DR backup while an Analyze job is running, the
Cyber Recovery software marks the Analyze job as critical even though it is still
running.
Révision des journaux Cyber Recovery
Le logiciel Cyber Recovery génère à la fois un fichier JSON et un fichier log texte pour chaque service.
Les fichiers journaux se trouvent dans le répertoire <installation directory>/var/log/<component>, où
component est l’un des composants Cyber Recovery suivants :
68
Dépannage
Tableau 22. Répertoires des fichiers journaux des composants Cyber Recovery
Composant Cyber
Recovery
Répertoires de journaux
cradmin
Tout ce qui est lié à l’activité du lockbox.
crcli
Tout ce qui est lié à CRCLI.
crsetup
Tout ce qui est lié au script crsetup.sh.
service edge
Routage de tous les appels à partir des clients REST, de l’interface de ligne de commande Cyber
Recovery, de Cyber Recovery UI, ainsi que logique de configuration des niveaux de journalisation du
système, des licences et du tableau de bord.
REMARQUE : Ce service est le point d’entrée de tous les appels de l’API REST.
service des applications
Tout élément lié aux applications qui sont associées à Cyber Recovery, notamment CyberSense
feature utilisé pour l’analyse des copies, les instances PowerProtect Data Manager et les hôtes du
système de fichiers.
service mgmtdds
Toutes les communications avec Cyber Recovery vault DD.
service de notifications
Ensemble des notifications système (alertes et événements) et e-mails SMTP.
service de règles
Tout élément lié aux règles, tâches, copies et sandbox.
service de planifications
Ensemble des planifications système, des planifications de nettoyage et des points de terminaison
d’action.
service des utilisateurs
Tout élément associé aux utilisateurs, notamment les opérations d’ajout, de modification et
d’authentification.
service d’archive
sécurisée
Tout élément lié à l’état de l’archive sécurisée, et à l’ouverture et à la fermeture des interfaces
gérées.
service Nginx
Tout ce qui est lié au serveur Web qui exécute l’ Cyber Recovery UI.
service swagger
Tout ce qui est lié au conteneur de l’API REST Cyber Recovery.
service du système
Tout ce qui est lié aux sauvegardes de reprise après sinistre et à la création de groupes de journaux.
service vcenter
Tout ce qui est lié à des objets vCenter.
service Clouds
Tout ce qui est lié à Cyber Recovery vault sur Amazon Web Services (AWS).
Tous les fichiers log Cyber Recovery utilisent le format de message de journal suivant :
[<date/time>] [<error type>] <microservice name> [<source file name>: <line number>] :
message
Par exemple :
[2018-08-23 06:31:31] [INFO] [users] [restauth.go:63 func1()] : GET /irapi/users Start
GetUsers
Log Levels
Le tableau suivant décrit les niveaux de journalisation classés par ordre croissant, du plus faible au plus élevé. Chaque niveau de
journalisation inclut automatiquement tous les niveaux inférieurs. Par exemple, si vous définissez le niveau de journalisation sur
INFO, le log capture tous les événements INFO, WARNING et ERROR.
INFO est le niveau de consignation par défaut.
Dépannage
69
Tableau 23. Niveaux de consignation
Niveau du log
Objectif
Exemple
ERROR
Signale les défaillances lors de l’exécution d’une
opération ou d’une tâche qui nécessite généralement une
intervention manuelle.
● Échec de la réplication dû à un mot de
passe incorrect
● Échec de la création du sandbox dû à
l’utilisation déjà en cours du point de
montage
WARNING
Signale des événements techniques ou commerciaux
inattendus qui peuvent indiquer une situation
potentiellement dangereuse, mais qui ne nécessitent pas
une attention immédiate.
● Fichier corrompu ou tronqué
● Règle d’une heure sur le délai d’expiration
de synchronisation de 6 heures
INFO
Fournit des informations sur la progression d’une opération ● Synchronisation démarrée
ou d’une tâche.
● Création d’une copie instantanée
● Recherche des logiciels malveillants
DEBUG
Capture des informations extrêmement granulaires pour le
débogage ou le diagnostic.
Ce niveau est généralement utile aux
administrateurs, aux développeurs et autres
utilisateurs.
Gestion des services Cyber Recovery
Démarrez et arrêtez les services des conteneurs Cyber Recovery Docker manuellement en cas d’événement inattendu sur l’hôte
de gestion.
Pour arrêter ou démarrer les services des conteneurs Docker, utilisez le script crsetup.sh qui se trouve dans le répertoire
d’installation de Cyber Recovery.
Saisissez la commande suivante pour arrêter les services des conteneurs Docker :
# ./crsetup.sh –-stop
Les services des conteneurs Cyber Recovery Docker suivants s’arrêtent dans cet ordre :
Tableau 24. Services de conteneur Docker Cyber Recovery
Service
Fonction
swagger
Permet d’accéder à la documentation de l’API REST Cyber Recovery.
ui
Gère les actions Cyber Recovery UI.
edge
Sert de passerelle aux services Cyber Recovery.
clouds
Fournit un accès aux fournisseurs de Cloud pris en charge ; le fournisseur de Cloud actuel est Amazon
Web Services (AWS)
system
Gère les activités internes au niveau du système Cyber Recovery, telles que le nettoyage, les
sauvegardes de reprise après sinistre, la création de bundles de logs, etc.
plannings
Gère les actions de planification Cyber Recovery.
règles
Gère les actions de règle Cyber Recovery.
vcenter
Gère les objets du serveur vCenter requis pour les déploiements PowerProtect Data Manager
mgmtdds
Gère les actions DD de Cyber Recovery vault
apps
Gère le système de stockage et les applications dans les actions Cyber Recovery vault.
notifications
Gère les actions d’alerte, d’événement, d’e-mail et de log.
chambre forte
Gère les actions de CR Vault
utilisateurs
Gère les actions de l’utilisateur responsable de la sécurité et des utilisateurs administrateurs de Cyber
Recovery.
70
Dépannage
Tableau 24. Services de conteneur Docker Cyber Recovery (suite)
Service
Fonction
mongo-auth
Gère la base de données.
Saisissez la commande suivante pour démarrer les services des conteneurs Docker :
# ./crsetup.sh –-start
Les services des conteneurs Docker redémarrent.
REMARQUE : À ce stade, vous ne pouvez ni arrêter ni démarrer un service de conteneur Docker individuel.
Désactivation de l’accès SSH à l’interface de
réplication
Désactivez l’accès SSH à l’interface de réplication dans le système Cyber Recovery vault DD.
À propos de cette tâche
Le logiciel Cyber Recovery utilise une liaison de données de réplication entre les systèmes DD de l’environnement de l’archive
sécurisée et de l’environnement de production. Le logiciel Cyber Recovery communique avec tous les systèmes DD à l’aide
de SSH.
Si vous le souhaitez, utilisez la procédure suivante sur l’hôte DD pour restreindre l’accès entrant à SSH pour l’hôte de gestion
Cyber Recovery :
Étapes
1. Sur l’hôte de gestion, procurez-vous le nom d’hôte.
2. Connectez-vous à l’hôte DD et saisissez la commande suivante :
adminaccess ssh add <hostname>
où <hostname> est le nom d’hôte de l’étape 1.
3. Utilisez la fonctionnalité de filtre de réseau de DD.
Pour plus d’informations sur l’utilisation de la fonctionnalité de filtre de réseau, reportez-vous à la documentation de DD.
Résultats
SSH est bloqué sur toutes les interfaces, à l’exception de l’interface de gestion.
Dépannage
71

Manuels associés