Mode d'emploi | Dell PowerVault DP500 storage Manuel utilisateur

Ajouter à Mes manuels
183 Des pages
Mode d'emploi | Dell PowerVault DP500 storage Manuel utilisateur | Fixfr
System Center Data Protection
Manager 2007 - Guide d'instructions
Microsoft Corporation
Date de publication : septembre 2007
Résumé
Ce guide contient des recommandations concernant la surveillance et la gestion des serveurs
DPM, des bibliothèques de bandes, des serveurs de fichiers et des postes de travail protégés.
Il traite également des serveurs protégés exécutant SQL Server, Exchange Server et Windows
SharePoint Services. Vous trouverez également dans ce guide des instructions relatives à la
récupération d'urgence.
Les informations contenues dans ce document représentent le point de vue actuel de Microsoft
Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit
s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées
comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir
la validité après la date de publication.
Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE
GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base
de données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique,
par photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft
Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire
de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie
des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire
d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous
concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété
intellectuelle.
Sommaire
Gestion des serveurs DPM.............................................................................................................. 9
Maintenance générale des serveurs DPM................................................................................. 10
Utilisation des outils de maintenance Windows sur le serveur DPM...................................... 10
Mise à jour du système d'exploitation du serveur DPM.......................................................... 12
Exécution d'un logiciel antivirus sur le serveur DPM.............................................................. 13
Exécution de tâches de gestion sur les serveurs DPM.............................................................. 14
Gestion du volume de la base de données DPM ................................................................... 14
Recherche de serveurs DPM dans les services de domaine Active Directory ...................... 15
Comment faire migrer un serveur DPM sur un nouveau système ......................................... 16
Redémarrage du serveur DPM............................................................................................... 17
Déplacement du serveur DPM vers un nouveau domaine ..................................................... 18
Changement de nom du serveur DPM ................................................................................... 18
Changement de l'instance SQL Server utilisée par DPM....................................................... 18
Coordination de la protection sur plusieurs fuseaux horaires ................................................ 19
Comment modifier le fuseau horaire du serveur DPM ........................................................... 21
Gestion du pool de stockage...................................................................................................... 21
Ajout de disques au pool de stockage.................................................................................... 22
Comment remplacer un disque dans le pool de stockage DPM ............................................ 23
Retrait d'un disque inclus dans le pool de stockage............................................................... 24
Surveillance d'un serveur DPM .................................................................................................. 24
Mise en place d'une planification de surveillance................................................................... 25
Recherche d'informations ....................................................................................................... 26
Méthodes pour la surveillance de DPM.................................................................................. 27
Surveillance via la console d'administration DPM............................................................... 28
Surveillance via les rapports et les notifications d'alertes ................................................... 34
Surveillance via les packs d'administration DPM ................................................................ 35
Gestion des serveurs de fichiers et postes de travail protégés..................................................... 36
Maintenance générale des serveurs de fichiers et des postes de travail .................................. 37
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes
de travail .............................................................................................................................. 37
Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail ....... 39
Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail............. 39
Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail ................ 40
Modification du chemin d'accès d'une source de données .................................................... 40
Changement de domaine de serveurs de fichiers ou de postes de travail ............................ 41
Comment renommer un serveur de fichiers ou un poste de travail........................................ 42
Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail.......... 43
Gestion des serveurs de fichiers mis en cluster ........................................................................ 44
Modification des membres d'un cluster de serveurs de fichiers ............................................. 44
Modification des groupes de ressources sur des serveurs de fichiers mis en cluster ........... 45
Gestion des serveurs protégés exécutant Exchange.................................................................... 46
Maintenance générale des serveurs Exchange......................................................................... 46
Utilisation des outils de maintenance Windows sur les serveurs Exchange .......................... 47
Exécution de tâches de maintenance pour Exchange ........................................................... 47
Mise à jour du système d'exploitation des serveurs Exchange .............................................. 47
Exécution d'un logiciel antivirus sur les serveurs Exchange .................................................. 48
Exécution de tâches de gestion sur un serveur Exchange........................................................ 48
Mise à niveau d'Exchange Server 2003 vers Exchange Server 2007 ................................... 49
Changement de domaine de serveurs Exchange .................................................................. 49
Comment renommer un serveur Exchange............................................................................ 50
Ajout de groupes de stockage et de bases de données......................................................... 51
Démontage des bases de données ........................................................................................ 51
Modification du chemin d'accès d'une base de données ou d'un fichier journal .................... 52
Changement de nom des groupes de stockage..................................................................... 53
Déplacement de bases de données entre différents groupes de stockage ........................... 53
Gestion de serveurs Exchange mis en cluster........................................................................... 54
Modification des membres d'un cluster de serveurs Exchange ............................................. 54
Modification des groupes de ressources sur des serveurs Exchange mis en cluster............ 55
Récupération de données Exchange ......................................................................................... 56
Comment récupérer un groupe de stockage dans son emplacement d'origine ..................... 57
Comment récupérer une base de données dans son emplacement d'origine ....................... 58
Comment récupérer une base de données dans une autre base de données ...................... 60
Comment copier des données Exchange dans un dossier du réseau ................................... 61
Comment copier des données Exchange sur bande.............................................................. 63
Récupération de boîtes aux lettres ......................................................................................... 64
Comment récupérer une boîte aux lettres Exchange 2003 ................................................ 64
Comment récupérer une boîte aux lettres Exchange 2007 ................................................ 66
Récupération de données sur des serveurs mis en cluster ................................................... 69
Gestion des serveurs protégés exécutant SQL Server ................................................................. 71
Maintenance générale des serveurs SQL.................................................................................. 71
Utilisation des outils de maintenance Windows sur les serveurs SQL................................... 72
Exécution de tâches de maintenance pour SQL .................................................................... 72
Mise à jour du système d'exploitation des systèmes SQL Server.......................................... 73
Exécution d'un logiciel antivirus sur les serveurs SQL ........................................................... 73
Exécution de tâches de gestion sur les serveurs SQL .............................................................. 73
Mise à niveau de SQL Server 2000 vers SQL Server 2005................................................... 74
Changement de domaine de serveurs SQL ........................................................................... 74
Comment renommer un ordinateur exécutant SQL Server.................................................... 75
Modification du modèle de récupération d'une base de données .......................................... 76
Remplacement d'un disque sur un serveur SQL .................................................................... 77
Ajout de bases de données à un serveur SQL....................................................................... 77
Modification du chemin d'accès d'une base de données SQL Server ................................... 77
Changement de nom d'une base de données SQL Server.................................................... 77
Gestion de serveurs SQL mis en cluster ................................................................................... 77
Modification des membres d'un cluster SQL Server .............................................................. 78
Modification des groupes de ressources sur des systèmes SQL Server mis en cluster........ 78
Récupération de données SQL Server ...................................................................................... 79
Comment récupérer une base de données SQL dans son emplacement d'origine............... 80
Comment récupérer et renommer une base de données SQL .............................................. 81
Comment récupérer une base de données dans une autre instance de SQL Server ........... 82
Comment copier une base de données SQL dans un dossier du réseau.............................. 83
Comment copier une base de données SQL sur bande ........................................................ 84
Comment récupérer une base de données SQL et autoriser des sauvegardes
de journaux supplémentaires .............................................................................................. 85
Gestion des serveurs protégés exécutant Windows SharePoint Services ................................... 87
Maintenance générale des serveurs exécutant Windows SharePoint Services........................ 87
Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint
Services............................................................................................................................... 88
Exécution de tâches de maintenance pour Windows SharePoint Services ........................... 88
Mise à jour du système d'exploitation des serveurs Windows SharePoint Services.............. 88
Exécution d'un logiciel antivirus sur les serveurs Windows SharePoint Services.................. 89
Exécution de tâches de gestion pour Windows SharePoint Services ....................................... 89
Mise à niveau de Windows SharePoint Services ................................................................... 89
Changement de domaine de serveurs Windows SharePoint Services .................................. 90
Comment renommer un serveur Windows SharePoint Services ........................................... 91
Changement de serveur Web frontal...................................................................................... 91
Ajout de bases de données à une batterie de serveurs Windows SharePoint Services........ 93
Ajout ou suppression de serveurs dans une batterie de serveurs Windows SharePoint
Services............................................................................................................................... 93
Récupération de données Windows SharePoint Services ........................................................ 93
Comment récupérer une batterie de serveurs Windows SharePoint Services ...................... 94
Comment récupérer un site Windows SharePoint Services................................................... 96
Comment récupérer une batterie de serveurs Windows SharePoint Services ...................... 98
Gestion des systèmes Virtual Server protégés ............................................................................. 98
Maintenance générale des serveurs exécutant Virtual Server .................................................. 99
Utilisation des outils de maintenance Windows sur les systèmes Virtual Server................... 99
Mise à jour du système d'exploitation des systèmes Virtual Server..................................... 100
Exécution d'un logiciel antivirus sur un système Virtual Server ........................................... 100
Exécution de tâches de gestion sur les systèmes Virtual Server ............................................ 100
Changement de domaine de systèmes Virtual Server ......................................................... 100
Comment renommer un système Virtual Server .................................................................. 101
Comment renommer des machines virtuelles ...................................................................... 102
Déplacement d'une machine virtuelle ou d'un disque dur virtuel ......................................... 102
Protection des données applicatives sur les machines virtuelles......................................... 103
Récupération de données Virtual Server ................................................................................. 103
Comment récupérer l'hôte Virtual Server ............................................................................. 103
Comment récupérer une machine virtuelle........................................................................... 104
Comment récupérer des machines virtuelles en tant que fichiers........................................ 106
Gestion des performances .......................................................................................................... 107
Incidence des activités de DPM sur les performances ............................................................ 108
Création de répliques............................................................................................................ 109
Suivi des modifications ......................................................................................................... 110
Synchronisation .................................................................................................................... 110
Vérification de cohérence ..................................................................................................... 111
Sauvegarde express complète ............................................................................................. 112
Sauvegarde sur bande ......................................................................................................... 112
Processus DPM .................................................................................................................... 112
DPM et la mémoire................................................................................................................... 113
Compteurs de performances.................................................................................................... 114
Amélioration des performances ............................................................................................... 116
Modification des charges de travail ...................................................................................... 117
Limitation de l'utilisation de la bande passante du réseau................................................ 118
Utilisation de la compression on-the-wire ......................................................................... 119
Échelonnement des heures de début de synchronisation ................................................ 119
Planification des vérifications de cohérence ..................................................................... 120
Création manuelle de répliques......................................................................................... 121
Augmentation de la capacité ................................................................................................ 122
Gestion des performances de DPM sur un réseau étendu (WAN).......................................... 122
Incidence des modifications apportées aux groupes de protection sur les tâches.................. 123
Gestion des bibliothèques de bandes ......................................................................................... 125
Mise à jour des informations concernant une bibliothèque de bandes.................................... 125
Redéfinition du mappage des lecteurs de bande..................................................................... 126
Désactivation de bibliothèques et de lecteurs de bandes........................................................ 127
Retrait de bibliothèques de bandes.......................................................................................... 128
Gestion du catalogue des bandes............................................................................................ 128
Nettoyage des lecteurs de bandes........................................................................................... 129
Gestion des bandes ................................................................................................................. 130
Comment ajouter et retirer des bandes ................................................................................ 130
Comment identifier des bandes ............................................................................................ 131
Comment importer des bandes ............................................................................................ 133
Comment afficher le contenu des bandes ............................................................................ 133
Rotation des bandes hors site .............................................................................................. 134
Comment copier des bandes................................................................................................ 134
Comment inventorier des bandes......................................................................................... 136
Récupération de données à partir de bandes.......................................................................... 137
Récupération d'urgence............................................................................................................... 138
Préparation à la récupération d'urgence .................................................................................. 138
Recommandations pour la récupération d'urgence.............................................................. 140
Sauvegarde de l'état système de l'ordinateur protégé ......................................................... 141
Sauvegarde des serveurs DPM............................................................................................ 143
Sauvegarde de DPM via un serveur DPM secondaire...................................................... 143
Sauvegarde des bases de données DPM sur bande........................................................ 146
Sauvegarde de DPM via un logiciel tiers .......................................................................... 147
Sauvegarde pour une récupération complète ...................................................................... 151
Installation de l'outil de récupération système de DPM .................................................... 152
Configuration des sauvegardes pour la récupération complète........................................ 153
Récupération ............................................................................................................................ 154
Basculement de la protection en cas de panne du serveur DPM principal .......................... 154
Récupération d'ordinateurs protégés.................................................................................... 156
Récupération des serveurs DPM.......................................................................................... 158
Comment récupérer les bases de données DPM ............................................................. 159
Comment récupérer les répliques DPM ............................................................................ 159
Comment rétablir la protection après avoir récupéré le serveur DPM principal ............... 160
Comment effectuer une récupération complète ................................................................... 161
Utilisation de DpmSync......................................................................................................... 161
Utilisation de scripts pré-sauvegarde et post-sauvegarde ....................................................... 163
Annexe A : Référence rapide des tâches exécutées par DPM ................................................... 165
Annexe B : Extension du schéma DPM 2007 ............................................................................. 167
Annexe C : Vues des rapports personnalisés ............................................................................. 170
Gestion des serveurs DPM
En tant qu'administrateur système, vous êtes habitué à gérer des serveurs auxquels différents rôles
ont été attribués. Vous planifiez vos routines de maintenance de manière à prendre en charge le rôle
de chaque serveur, et vous tenez compte de ce rôle lorsque vous procédez à des modifications
structurelles (par exemple, lorsque vous renommez ou déplacez un serveur). Il est donc important
de savoir quels éléments prendre en compte lorsqu'un rôle correspondant à un serveur System
Center Data Protection Manager (DPM) est ajouté à la structure du réseau.
La présente section traite de l'exécution des tâches de maintenance courantes devant être effectuées
sur les serveurs DPM. Elle propose des conseils pour modifier la configuration des serveurs une fois
que DPM a été installé, de même que des informations utiles concernant la façon dont DPM gère les
fuseaux horaires. Elle indique également comment configurer des pare-feu sur le serveur DPM et sur
les ordinateurs protégés de manière à garantir la fiabilité des communications. Enfin, elle contient des
recommandations concernant la surveillance de DPM et” les méthodes de contrôle pouvant être
utilisées.
Dans cette section
Maintenance générale des serveurs DPM
Exécution de tâches de gestion sur les serveurs DPM
Gestion du pool de stockage
Surveillance d'un serveur DPM
Voir aussi
Récupération d'urgence
Gestion des performances
Gestion des serveurs de fichiers et postes de travail protégés
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des systèmes Virtual Server protégés
Gestion des bibliothèques de bandes
9
Maintenance générale des serveurs DPM
La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des
fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide
de logiciels antivirus et sauvegardes régulières. Dans le cas de serveurs DPM, certains éléments
supplémentaires doivent être pris en compte.
Dans cette section
Utilisation des outils de maintenance Windows sur le serveur DPM
Mise à jour du système d'exploitation du serveur DPM
Exécution d'un logiciel antivirus sur le serveur DPM
Voir aussi
Gestion du pool de stockage
Surveillance d'un serveur DPM
Exécution de tâches de gestion sur les serveurs DPM
Utilisation des outils de maintenance Windows sur le serveur DPM
En général, vous pouvez ajouter le serveur DPM à votre planification de maintenance habituelle et
utiliser les outils de maintenance fournis avec Windows Server 2003. Vous devez cependant tenir
compte de certaines spécificités concernant l'utilisation de certains outils avec DPM. Ces outils sont
répertoriés dans le tableau suivant.
DPM et les outils de maintenance Windows
Outil Windows
Remarques
Nettoyage de disque : permet de supprimer
les fichiers temporaires, les fichiers cache
Internet et les fichiers de programme inutiles.
Cet outil ne peut pas être utilisé sur les volumes
correspondant à des répliques et à des points
de récupération inclus dans le pool de stockage
de DPM.
10
Outil Windows
Remarques
Défragmenteur de disque : permet d'analyser
des volumes pour connaître leur niveau de
fragmentation et les défragmenter, le cas
échéant.
Le défragmenteur ne doit pas être utilisé sur
les disques faisant partie du pool de stockage
du serveur DPM. L'incident lié au
défragmenteur de disque est décrit dans
l'article 312067 de la base de connaissances :
“Le fournisseur de clichés instantanés utilise
un” mécanisme de copie sur écriture qui opère
sur des blocs de 16 Ko. Cette taille est
indépendante de la taille des unités d'allocation
de cluster du système de fichiers. Si la taille
de cluster du système de fichiers est inférieure
à 16 Ko, le fournisseur de clichés instantanés
ne peut pas faire la différence entre les E/S
liées àٛ la défragmentation et les E/S standard.
Il effectue donc une opération de copie sur
écriture. Ce comportement risque d'entraîner
une croissance très rapide de la zone de
stockage des clichés instantanés. Si cette zone
atteint la taille limite définie par l'utilisateur,
les “clichés instantanés les plus anciens sont
supprimés en premier”.
Pour plus d'informations à ce sujet, reportezvous à l'article de la base de connaissances
intitulé Des clichés instantanés peuvent être
perdus lorsque vous défragmentez un volume
(http://go.microsoft.com/fwlink/?LinkId=65210).
Chkdsk.exe : permet de rechercher des
erreurs dans le système de fichiers et ses
métadonnées, puis d'afficher un rapport d'état
présentant les résultats.
N'exécutez pas chkdisk sur les volumes
contenant des répliques et des points de
récupération DPM. En effet, Chkdsk entraîne
le démontage du volume. Si des données sont
écrites sur le volume des répliques alors que
le volume des points de récupération est
démonté, vous risquez de perdre l'ensemble
des points de récupération.
11
Voir aussi
Mise à jour du système d'exploitation du serveur DPM
Exécution d'un logiciel antivirus sur le serveur DPM
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail
Utilisation des outils de maintenance Windows sur les serveurs SQL
Utilisation des outils de maintenance Windows sur les serveurs Exchange
Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services
Utilisation des outils de maintenance Windows sur les systèmes Virtual Server
Mise à jour du système d'exploitation du serveur DPM
L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les
systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs,
Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données.
Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels
(par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur
les serveurs DPM et les ordinateurs protégés. Étant donné que certaines mises à jour de logiciels
requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour
à des heures ayant le plus faible impact sur les activités liées à la protection.
Il est également conseillé de vérifier régulièrement si des mises à jour sont disponibles pour DPM
et les logiciels requis. Les logiciels requis sont les suivants :
•
Microsoft .NET Framework 2.0
•
Microsoft Software Quality Metrics (SQM)
•
Microsoft SQL Server 2005
•
Microsoft SQL Server 2005 Service Pack 1 (SP1)
Les mises à jour de DPM sont disponibles via Microsoft Update, service Microsoft qui télécharge
les mises à jour requises à partir d'un catalogue qui contient les correctifs permettant de résoudre
des problèmes de sécurité et de fiabilité. Le service de mise à jour Microsoft interroge le catalogue
afin d'identifier les mises à jour disponibles pour l'ordinateur sur lequel Microsoft Update est installé.
Vous pouvez vous abonner à ce service à tout moment en vous rendant sur le site Web Microsoft
Update (http://go.microsoft.com/fwlink/?LinkId=41291).
Voir aussi
Exécution d'un logiciel antivirus sur le serveur DPM
Utilisation des outils de maintenance Windows sur le serveur DPM
12
Exécution d'un logiciel antivirus sur le serveur DPM
Pour éviter les conflits entre DPM et les logiciels antivirus, sur le serveur DPM, désactivez la fonction
de surveillance en temps réel de l'antivirus pour les répertoires suivants, dans le dossier Program
Files de DPM :
•
\XSD
•
\Temp\MTA
DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces logiciels
peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement, provoquer
l'altération des données incluses dans les répliques et les points de récupération. Pour réduire ces
risques, vous disposez de plusieurs méthodes :
•
•
•
Désactivation de la surveillance en temps réel de dpmra.exe sur le serveur DPM.
Pour limiter la dégradation des performances, désactivez la surveillance en temps réel de
l'antivirus sur les répliques et les journaux de transfert pour tous les volumes protégés. Pour ce
faire, désactivez la surveillance en temps réel du processus DPM dpmra.exe, qui se trouve dans
le dossier Program Files\Microsoft Data Protection Manager\DPM\bin.
La surveillance en temps réel des répliques entraîne une dégradation des performances car
le logiciel antivirus analyse les répliques chaque fois que DPM se synchronise avec le serveur
protégé. Tous les fichiers affectés sont également analysés chaque fois que DPM applique des
modifications aux répliques. Ce problème est résolu si vous désactivez la surveillance en temps
réel des répliques. Pour plus d'informations sur la configuration de la surveillance en temps réel
en fonction d'un nom de processus, consultez la documentation de votre produit antivirus.
Désactivation de la surveillance en temps réel de csc.exe sur le serveur DPM.
Si vous constatez une dégradation des performances lors de l'utilisation de la console
d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, qui se
trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727\csc.exe. Le processus
csc.exe est le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader
les performances car le logiciel antivirus analyse les fichiers émis par le processus csc.exe lors
de la génération des messages XML. Pour plus d'informations sur la configuration de la
surveillance en temps réel en fonction d'un nom de processus, consultez la documentation de
votre produit antivirus.
Suppression des fichiers infectés sur les serveurs protégés et sur le serveur DPM.
Pour éviter l'altération des données incluses dans les répliques et les points de récupération,
configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer
ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine
automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter
les modifications apportées aux fichiers par le logiciel antivirus.
Chaque fois que DPM tente de synchroniser une réplique qui a été modifiée par un autre
programme, une altération des données incluses dans la réplique et les points de récupération
risque de se produire. Ce problème est résolu si vous configurez votre logiciel antivirus pour
qu'il supprime les fichiers infectés. Pour savoir comment procéder, consultez la documentation
de votre produit antivirus.
13
Important
Vous devez lancer une synchronisation manuelle avec vérification de cohérence chaque
fois que l'antivirus supprime un fichier d'une réplique, même si cette réplique n'est pas
signalée comme étant incohérente.
Voir aussi
Mise à jour du système d'exploitation du serveur DPM
Utilisation des outils de maintenance Windows sur le serveur DPM
Exécution de tâches de gestion sur
les serveurs DPM
Cette section contient des instructions et des consignes relatives à la gestion du serveur DPM
et à l'apport de modifications une fois la configuration initiale de DPM terminée.
Dans cette section
Gestion du volume de la base de données DPM
Recherche de serveurs DPM dans les services de domaine Active Directory
Comment faire migrer un serveur DPM sur un nouveau système
Redémarrage du serveur DPM
Déplacement du serveur DPM vers un nouveau domaine
Changement de nom du serveur DPM
Changement de l'instance SQL Server utilisée par DPM
Coordination de la protection sur plusieurs fuseaux horaires
Comment modifier le fuseau horaire du serveur DPM
Voir aussi
Gestion du pool de stockage
Surveillance d'un serveur DPM
Maintenance générale des serveurs DPM
Gestion du volume de la base de données DPM
L'emplacement de la base de données DPM (DPMDB) est défini au cours de l'installation du
programme. Si vous utilisez l'instance dédiée de SQL Server installée par DPM, l'emplacement par
défaut de DPMDB est C:\Program Files\Microsoft DPM\DPM\DPMDB. Si vous utilisez une instance
existante de SQL Server, l'emplacement par défaut de DPMDB est celui des bases de données SQL
sur le serveur SQL.
14
Pour identifier l'instance de SQL Server utilisée par DPM, cliquez sur l'icône Information affichée
dans la console d'administration DPM.
Pour accroître l'espace disponible dans le volume contenant DMDB, vous pouvez :
•
supprimer les fichiers inutiles qui se trouvent dans ce volume (fichiers temporaires, par
exemple) ;
•
augmenter la taille du volume.
Voir aussi
Exécution de tâches de gestion sur les serveurs DPM
Recherche de serveurs DPM dans les services de domaine Active
Directory
Les services de domaine Active Directory sont conçus pour fournir des informations relatives
aux .annuaires lorsqu'ils sont interrogés par des utilisateurs ou des programmes. Lorsque vous
installez DPM sur un serveur faisant partie d'un domaine, un point de connexion de service est
enregistré dans les services de domaine Active Directory. Les informations enregistrées avec le point
de connexion de service vous permettent d'effectuer une recherche dans les services de domaine
Active Directory afin d'identifier les ordinateurs exécutant DPM.
Remarque
Si DPM est installé sur un serveur qui n'est pas membre d'un domaine, et si ce serveur est
ensuite ajouté à un domaine, le point de connexion de service ne sera pas enregistré dans
les services de domaine Active Directory.
Pour identifier des serveurs DPM dans les services de domaine Active Directory, utilisez un outil
d'interrogation tel que Adsiedit pour rechercher tous les ordinateurs du domaine possédant le point
de connexion de service “serviceClassName=MSDPM”.
Remarque
Adsiedit est un composant logiciel enfichable de la console MMC (Microsoft Management
Console) qui est disponible si vous installez les outils de support de Windows Server 2003.
Pour plus d'informations concernant l'utilisation d'Adsiedit, voir la rubrique Adsiedit Overview
(Présentation d'Adsiedit) disponible dans le TechCenter de Windows Server 2003
(http://go.microsoft.com/fwlink/?LinkId=50377).
Pour installer les outils de support Windows Server 2003
1. Insérez le CD de Windows Server 2003 dans le lecteur.
2. Accédez au répertoire \support\tools.
3. Double-cliquez sur le fichier suptools.msi.
15
Pour rechercher des serveurs DPM à l'aide d'Adsiedit
1. Exécutez adsiedit.msc.
2. Faites un clic droit sur le noeud Domaine, pointez sur Nouveau et cliquez sur Requête.
3. Entrez un nom pour la requête, par exemple “Serveurs MSDPM”.
4. Sélectionnez le noeud Machines pour la racine de la recherche.
5. Dans le champ Chaîne de recherche, entrez serviceClassName=MSDPM.
6. Cliquez sur OK pour afficher un noeud de requête sous le noeud Domaine.
7. Sélectionnez le noeud de requête. Les serveurs sur lesquels DPM est installé sont affichés
dans le volet qui contient une liste.
Voir aussi
Exécution de tâches de gestion sur les serveurs DPM
Comment faire migrer un serveur DPM sur un nouveau système
Pour assurer la protection des sources de données et garantir la disponibilité des points de
récupération, vous devez planifier le processus de migration du serveur DPM et prendre en compte
les facteurs suivants :
•
Contrat de niveau de service devant être respecté pendant la période de la migration.
•
Durée pendant laquelle le serveur DPM existant doit pouvoir continuer à fonctionner avant
son retrait ou son déplacement.
•
Fenêtres de maintenance des ordinateurs protégés.
Pour faire migrer un serveur DPM sur un nouveau système
1. Installez DPM sur un nouveau serveur. Pour plus d'informations, voir la rubrique Installing
DPM (Installation de DPM) disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91851.
2. Identifiez un ordinateur protégé à faire migrer et procédez aux opérations suivantes :
a. Sur le serveur DPM existant, arrêtez la protection des données en sélectionnant l'option
qui permet de conserver les répliques de cet ordinateur protégé, puis désinstallez l'agent
de protection.
b. Redémarrez l'ordinateur cible.
c.
Installez l'agent de protection à partir du nouveau serveur DPM sur le nouvel ordinateur
sélectionné.
d. Redémarrez l'ordinateur protégé.
e. Recommencez l'opération pour tous les ordinateurs protégés.
16
3. Créez des groupes de protection sur le nouveau serveur DPM pour les ordinateurs protégés.
Pour plus d'informations, voir la rubrique Configuring DPM (Configuration de DPM) disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=91852.
4. Conservez le serveur DPM précédent jusqu'à ce que vous n'ayez plus besoin des points
de récupération (correspondant à des répliques inactives) qui sont stockés sur ce serveur.
Voir aussi
Exécution de tâches de gestion sur les serveurs DPM
Redémarrage du serveur DPM
Si vous devez redémarrer le serveur DPM pour quelque raison que ce soit, vérifiez les tâches en
cours d'exécution dans la zone des tâches Analyse de la console d'administration DPM, puis suivez
ces recommandations :
•
Si aucune tâche n'est en cours d'exécution ou planifiée pour commencer pendant le délai requis
pour le démarrage, redémarrez le serveur DPM.
•
Si une synchronisation avec vérification de cohérence est en cours d'exécution, redémarrez le
serveur DPM. La synchronisation avec vérification de cohérence reprendra au prochain horaire
défini. Vous pouvez aussi relancer cette tâche manuellement.
•
Si une tâche de création de réplique est en cours d'exécution, ne redémarrez qu'une fois cette
tâche terminée. Si le redémarrage ne peut pas être reporté, vous devez lancer manuellement une
synchronisation avec vérification de cohérence sur la réplique après le redémarrage du serveur
DPM.
•
Si des synchronisations ou des sauvegardes express complètes sont planifiées pour s'exécuter
pendant le redémarrage, reportez ce dernier jusqu'à ce que les points de récupération aient été
créés, ou bien relancez les synchronisations et créez les points de récupération manuellement
après le redémarrage du serveur DPM.
•
Si des travaux impliquant la bibliothèque de bandes sont en cours d'exécution, attendez qu'ils
soient terminés pour redémarrer le serveur. Si le redémarrage ne peut pas être reporté,
les tâches suivantes sont annulées et doivent être relancées une fois le redémarrage terminé :
•
•
Sauvegarde sur bande
•
Copie sur bande
•
Récupération à partir d'une bande
•
Vérification d'une bande
Si vous effacez une bande, différez le redémarrage jusqu'à ce que le travail en cours soit
terminé. Annulez toute autre tâche d'effacement de bandes, redémarrez l'ordinateur et
reprogrammez les travaux d'effacement que vous avez annulés.
Voir aussi
Exécution de tâches de gestion sur les serveurs DPM
17
Déplacement du serveur DPM vers un nouveau domaine
Nous vous recommandons de ne pas changer le serveur DPM de domaine, car cette modification
entraîne l'échec de toutes les opérations de protection et de récupération.
Si vous devez impérativement changer le domaine dont le serveur DPM fait partie, vous devez
arrêter la protection des membres de groupes de protection affectés à ce serveur, puis réactiver
la protection des sources de données correspondantes. Pour ce faire, vous pouvez ajouter ces
membres aux groupes de protection d'un autre serveur DPM, ou bien les ajouter à de nouveaux
groupes de protection sur le même serveur DPM une fois son changement de domaine effectué.
Voir aussi
Exécution de tâches de gestion sur les serveurs DPM
Changement de nom du serveur DPM
Changement de nom du serveur DPM
Nous vous recommandons de ne pas changer le nom du serveur DPM, car cette modification
entraîne l'échec de toutes les opérations de protection et de récupération.
Si vous devez impérativement changer le nom du serveur DPM, vous devez arrêter la protection
des membres de groupes de protection affectés à ce serveur, puis réactiver la protection des sources
de données correspondantes. Pour ce faire, vous pouvez ajouter ces membres aux groupes
de protection d'un autre serveur DPM, ou bien les ajouter à de nouveaux groupes de protection
sur le même serveur DPM après l'avoir renommé.
Voir aussi
Déplacement du serveur DPM vers un nouveau domaine
Exécution de tâches de gestion sur les serveurs DPM
Changement de l'instance SQL Server utilisée par DPM
Pour le stockage de sa base de données, DPM utilise une instance spécifique de SQL Server. Cette
instance est désignée par l'utilisateur au cours de l'installation de DPM. Le choix de l'instance de SQL
Server utilisée par DPM ne peut pas être modifié, sauf si vous désinstallez puis réinstallez DPM.
Si vous devez modifier l'instance de SQL Server utilisée par un serveur DPM, effectuez
lesٛ opérations suivantes :
1. Vérifiez que vous disposez d'une sauvegarde récente de la base de données DPM, DPMDB.
2. Désinstallez DPM en sélectionnant l'option qui permet de conserver les données.
3. Installez DPM et choisissez une nouvelle instance de SQL Server. Pour plus d'informations,
voir la rubrique Installing DPM (Installation de DPM) disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91851.
4. Restaurez DPMDB sur la nouvelle instance de SQL Server, exécutez DpmSync et lancez
une vérification de cohérence sur les sources de données protégées par le serveur DPM.
18
Ce processus est dépendant de la disponibilité d'une sauvegarde de la base de données DPM.
Pour plus d'informations concernant la sauvegarde et la restauration de la base de données DPM,
voir Récupération d'urgence.
Voir aussi
Exécution de tâches de gestion sur les serveurs DPM
Installation de DPM
Coordination de la protection sur plusieurs fuseaux horaires
Dans un domaine Active Directory, l'heure système des serveurs est synchronisée en fonction du
fuseau horaire configuré sur chacun. Cependant, lorsqu'un serveur DPM protège des ordinateurs
dont le fuseau horaire est différent du sien, vous devez tenir compte du décalage horaire pour la
planification des tâches, la révision des rapports, la gestion des alertes et la récupération
desٛ données.
Affichage des heures par DPM
DPM planifie automatiquement les tâches de synchronisation et les points de restauration en fonction
du fuseau horaire de l'ordinateur protégé. Dans toutes les autres zones de la console d'administration
DPM, les heures système sont affichées dans le fuseau horaire du serveur DPM. Même si vous
planifiez des tâches pour qu'elles soient exécutées selon le fuseau horaire de l'ordinateur protégé,
les heures de début et celles des points de récupération correspondants s'affichent dans l'heure du
serveur DPM.
Par exemple, supposons que votre serveur DPM se trouve à Berlin et votre serveur de fichiers
protégé à Reykjavik (décalage de -2 h). Si vous planifiez la synchronisation et le point de
récupération pour 18 h, les tâches sont exécutées lorsqu'il est 18 h à Reykjavik, heure du serveur de
fichiers. Cependant, si un utilisateur de Reykjavik demande la récupération des données dans leur
état de 18 h la veille, vous devez rechercher le point de récupération correspondant à 20 h, heure de
Berlin. Dans l'interface utilisateur de DPM, l'heure des points de récupération correspond au fuseau
horaire du serveur DPM.
Dans la zone de tâches Récupération de la console d'administration DPM, la colonne Modifié le
affiche la date et l'heure auxquelles le fichier a été modifié pour la dernière fois, qu'il s'agisse de
modifications apportées au contenu ou aux métadonnées.
Les heures ouvrées prises en compte pour la limitation de la bande passante du réseau sont basées
sur le fuseau horaire de l'ordinateur protégé.
19
Planification de la création de la réplique initiale
Les tâches de création de la réplique initiale sont planifiées en fonction de l'heure du serveur DPM.
Lorsque vous planifiez l'exécution d'une tâche, vous ne pouvez pas indiquer une heure déjà passée
pour le serveur DPM, même si cette heure est encore à venir dans le fuseau horaire de l'ordinateur
protégé. Dans notre exemple d'un serveur DPM à Berlin protégeant un serveur de fichiers à
Reykjavik, il existe deux heures de décalage entre les deux serveurs. Lorsqu'il est 21 h à Berlin,
vous ne pouvez pas planifier la création d'une réplique initiale pour 20 h (heure de Reykjavik) le
même jour, car même s'il n'est pas encore 20 h à Reykjavik, cette heure est déjà passée à l'endroit
où se trouve le serveur DPM.
Les travaux de création d'une réplique initiale sont planifiés en fonction de l'heure de l'ordinateur
protégé. Cela signifie que si vous planifiez une création de réplique initiale pour le serveur de fichiers
de Reykjavik, à 21 h et à une date précise, cette tâche sera exécutée à 21 h, heure de Reykjavik,
le jour indiqué.
Supposons que le serveur DPM à Berlin protège également un serveur de fichiers situé à Sofia
(décalage de +1 h). Lorsqu'il est 20 h à Berlin, vous planifiez une tâche de création de réplique initiale
pour le serveur de fichiers situé à Sofia à 20 h 30. Vous pouvez la planifier pour 20 h 30 parce que
cette heure n'est pas encore passée pour le serveur DPM. Toutefois, étant donné qu'il est déjà plus
de 20 h 30 à Sofia, la création de la réplique initiale commence immédiatement.
Gestion de l'heure d'été par DPM
DPM identifie automatiquement le fuseau horaire d'un ordinateur protégé pendant l'installation de
l'agent de protection. Si le serveur DPM et l'ordinateur protégé se trouvent dans des fuseaux horaires
qui appliquent les mêmes règles de passage à l'heure d'été, DPM s'adapte également
automatiquement au début et à la fin de la période de l'heure d'été. Sachez cependant que, si le
serveur DPM et l'ordinateur protégé se trouvent dans des zones observant des règles de passage à
l'heure d'été différentes (par exemple, si le serveur DPM se trouve dans une zone où l'heure d'été est
utilisée, mais pas l'ordinateur protégé), le passage à l'heure d'été interrompt le décalage horaire entre
DPM et l'ordinateur protégé.
Pour résoudre ce problème, vous pouvez forcer le serveur DPM à redéfinir le décalage horaire
en supprimant les sources de données du pool de protection et en les ajoutant de nouveau
auxٛ groupes de protection.
Voir aussi
Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail
Comment modifier le fuseau horaire du serveur DPM
Exécution de tâches de gestion sur les serveurs DPM
20
Comment modifier le fuseau horaire du serveur DPM
Vous pouvez utiliser la procédure suivante pour modifier le fuseau horaire du serveur DPM.
Pour modifier le fuseau horaire du serveur DPM
1. Fermez la console d'administration DPM.
2. Arrêtez le service DPM (MsDpm.exe).
3. Dans le Panneau de configuration, boîte de dialogue Propriétés de Date et heure,
onglet Fuseau horaire, modifiez le fuseau horaire du serveur DPM.
4. Ouvrez la console d'administration DPM. Cette opération redémarre également
le serviceٛ DPM.
5. Dans la console d'administration DPM, cliquez sur Options dans le volet Action.
6. Dans l'onglet Auto Discovery (Découverte automatique) de la boîte de dialogue Options,
changez l'heure à laquelle la découverte automatique doit être exécutée, puis cliquez sur OK.
La modification de la planification de découverte automatique actualise toutes les tâches en
fonction du nouveau fuseau horaire du serveur DPM.
Voir aussi
Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail
Coordination de la protection sur plusieurs fuseaux horaires
Exécution de tâches de gestion sur les serveurs DPM
Gestion du pool de stockage
Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les répliques
et les points de récupération correspondant aux données protégées. Il peut comprendre tout élément
inclus dans la liste suivante :
•
Périphérique DAS (Direct Attached Storage)
•
Réseau de stockage (SAN, Storage Area Network) Fibre Channel
•
Périphérique de stockage ou SAN iSCSI
Le pool de stockage accepte la plupart des types de disques, notamment IDE (Integrated Drive
Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge les styles
de partition MBR (Master Boot Record) et GPT (GUID Partition Table).
Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM.
DPM ne peut pas utiliser l'espace des volumes préexistants inclus sur les disques ajoutés au pool
de stockage. Même si l'un des ces volumes contient de l'espace disponible, DPM ne peut utiliser que
l'espace inclus dans les volumes qu'il a lui-même créés. Pour que la totalité de l'espace disque soit
disponible pour le pool de stockage, supprimez les volumes existants du disque avant d'ajouter ce
dernier au pool de stockage.
21
Important
Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition de
diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition EISA”.
Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les partitions
EISA.
Dans cette section
Ajout de disques au pool de stockage
Comment remplacer un disque dans le pool de stockage DPM
Retrait d'un disque inclus dans le pool de stockage
Voir aussi
Surveillance d'un serveur DPM
Exécution de tâches de gestion sur les serveurs DPM
Maintenance générale des serveurs DPM
Ajout de disques au pool de stockage
DPM ne peut pas utiliser l'espace des volumes préexistants inclus sur les disques ajoutés au pool
de stockage. Même si l'un des ces volumes contient de l'espace disponible, DPM ne peut utiliser que
l'espace inclus dans les volumes qu'il a lui-même créés. Pour que la totalité de l'espace disque soit
disponible pour le pool de stockage, supprimez les volumes existants du disque avant d'ajouter ce
dernier au pool de stockage.
DPM réanalyse régulièrement les disques et les volumes du pool de stockage, puis il met à jour
l'espace disponible dans le pool de stockage. Si vous ajoutez un disque contenant un volume au pool
de stockage, puis supprimez ensuite ce volume, DPM ajoute le nouvel espace non alloué à l'espace
disponible dans le pool de stockage lorsqu'il réanalyse le disque.
Si un disque est marqué comme étant “Inconnu” dans l'onglet Disques (zone de tâches Gestion de
la console d'administration DPM), vous ne pourrez l'ajouter au pool de stockage qu'après avoir
corrigé son nom. Pour résoudre ce problème, procédez comme suit.
Pour corriger un nom de disque
1. Dans le Gestionnaire de périphériques, développez Lecteurs de disque.
2. Faites un clic droit sur chaque disque répertorié comme “Lecteur de disque” et sélectionnez
Désinstaller.
Remarque
Tous les disques sans nom explicite sont appelés “Lecteur de disque”.
“HITACHI_DK23EB-40” est un exemple de nom explicite.
3. Dans le menu Action, cliquez sur Rechercher les modifications sur le matériel
pour réinstaller le disque.
22
Voir aussi
Comment remplacer un disque dans le pool de stockage DPM
Retrait d'un disque inclus dans le pool de stockage
Comment remplacer un disque dans le pool de stockage DPM
Vous pouvez utiliser la procédure suivante pour remplacer un disque défectueux du pool
de stockage.
Pour remplacer un disque du pool de stockage
1. Dans la console Gestion des disques, identifiez les volumes de répliques et de points
de récupération qui se trouvent sur le disque défectueux.
2. Arrêtez la protection des sources de données disposant de volumes de répliques et de points
de récupération sur le disque défectueux, puis sélectionnez Delete protected data
(Supprimer les données protégées).
3. Retirez le disque physique à remplacer.
4. Installez le disque physique de remplacement.
5. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation,
puis sélectionnez l'onglet Disques.
6. Sélectionnez le disque retiré et cliquez sur Supprimer dans le volet Actions.
7. Dans le volet Actions, cliquez sur Ajouter.
8. Dans la section Disques disponibles, sélectionnez le disque de remplacement et cliquez
sur Ajouter, puis sur OK.
9. Ajoutez les sources de données mentionnées à l'étape 2 à un groupe de protection, ou bien
créez un nouveau groupe de protection pour ces sources de données.
a. Si vous créez un nouveau groupe de protection et si vous disposez d'une sauvegarde sur
bande de ces sources de données, créez les répliques manuellement à l'aide de cette
sauvegarde.
b. Si vous créez un nouveau groupe de protection mais ne disposez d'aucune sauvegarde
sur bande de ces sources de données, laissez DPM créer les répliques sur le réseau.
c.
Si vous ajoutez les sources de données à un groupe de protection existant, DPM lance
une vérification de cohérence immédiatement, laquelle va permettre de recréer les
répliques.
Remarque
Pour plus d'informations, voir la rubrique Configuring DPM (Configuration de DPM)
disponible dans la bibliothèque TechNet à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91852.
23
Voir aussi
Ajout de disques au pool de stockage
Retrait d'un disque inclus dans le pool de stockage
Retrait d'un disque inclus dans le pool de stockage
Les disques du pool de stockage sont physiquement connectés au serveur DPM, mais ils sont aussi
rattachés au pool de stockage sur le plan logique.
Lorsqu'un disque du pool de stockage est retiré ou tombe en panne, DPM envoie une alerte signalant
qu'un disque est manquant. Le volume absent est également indiqué dans l'onglet Disques de la
zone de tâches Gestion.
Dans le volet Détails qui contient l'alerte relative au volume manquant, un lien permettant de retirer le
disque du pool de stockage est affiché. Lorsque vous cliquez sur ce lien, vous supprimez le lien
logique entre le disque et le pool de stockage.
Si vous retirez le disque du pool de stockage puis le remettez en ligne ultérieurement, DPM ne pourra
pas accéder aux données qu'il contient. Si vous ne retirez pas du pool de stockage un disque marqué
comme manquant (“missing volume”) et si vous remettez ensuite ce disque en ligne, DPM peut
rétablir les mappages des volumes inclus sur ce disque et accéder aux données qu'il contient.
Voir aussi
Ajout de disques au pool de stockage
Comment remplacer un disque dans le pool de stockage DPM
Surveillance d'un serveur DPM
Après avoir configuré la protection des données, vous devez surveiller l'activité de DPM pour vérifier
que tout fonctionne correctement et résoudre les problèmes éventuels. La surveillance est essentielle
pour obtenir un aperçu des activités passées, en cours d'exécution et planifiées. Elle permet de
savoir quelles activités de protection fonctionnent correctement et d'être informé des erreurs et
avertissements générés, le cas échéant.
Remarque
Pour plus d'informations concernant la surveillance des performances du serveur,
voir Gestion des performances.
Dans cette section
Mise en place d'une planification de surveillance
Recherche d'informations
Méthodes pour la surveillance de DPM
24
Voir aussi
Gestion des performances
Gestion du pool de stockage
Exécution de tâches de gestion sur les serveurs DPM
Maintenance générale des serveurs DPM
Mise en place d'une planification de surveillance
Lorsque la protection des données fonctionne correctement, DPM n'exige que peu d'interventions de
votre part. Lorsqu'une situation requiert effectivement votre intervention, une alerte vous en avertit.
Pour savoir quelles actions entreprendre suite à une alerte, voir la rubrique Resolving Alerts
(Résolution des alertes) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102159).
Nous vous recommandons de définir une planification de surveillance et de la suivre de manière très
régulière afin d'être informé des tendances et des problèmes de dépannage. Une telle planification
vous permet également de traiter rapidement les problèmes nécessitant votre attention. Le tableau
suivant contient des suggestions pour la mise en oeuvre d'une planification de surveillance.
Planification de surveillance suggérée
À l'intervalle suivant...
Vérifiez ces sources...
Et recherchez ces informations...
Tous les jours
•
Alertes critiques et
avertissements
•
Notifications par courrier
électronique (si cette
fonction est activée)
•
Rapport d'état
Incidents liés aux répliques, à la
synchronisation, à la création de
points de récupération et aux
agents ; travaux en attente
d'écriture sur bande,
sauvegardes ayant échoué
Tous les mois
À la demande
Rapports :
•
État
•
Gestion des bandes
•
Utilisation des disques
État des travaux de récupération
Tendances pouvant indiquer
desٛ problèmes ou des risques
potentiels
Échec des travaux
de récupération
Voir aussi
Recherche d'informations
Gestion des performances
Méthodes pour la surveillance de DPM
25
Recherche d'informations
Une fois la planification de surveillance mise en oeuvre, vous observerez certaines tendances
et remarquerez que des alertes sont générées. Vous devrez peut-être examiner les problèmes
mentionnés dans les alertes, résoudre les problèmes ou analyser certaines tendances. DPM offre
un certain nombre de ressources pour vous aider dans cette démarche. Le tableau suivant répertorie
des références utiles pour rechercher des informations qui vous aideront à répondre à de
nombreuses questions courantes.
Sources d'informations
Que voulez-vous savoir ?
Recherchez ici :
Y a-t-il quelque chose à vérifier ?
•
Les ordinateurs ont-ils été modifiés et cela
affecte-t-il la protection des données ?
Notifications d'alerte par courrier
électronique, si vous y êtes abonné
•
Zone de tâches Analyse, onglet Alertes
•
Rapport d'état
•
Rapport de protection
Dois-je ajouter de l'espace disque au pool
de stockage ?
•
Zone de tâches Gestion, onglet Disques
•
Rapport sur l'utilisation des disques
Quand une tâche sera-t-elle effectuée ?
Zone de tâches Analyse, onglet Tâches
Toutes les sauvegardes prévues pour hier se
sont-elles déroulé correctement ?
Existe-t-il un problème récurrent ?
Les objectifs de récupération sont-ils atteints ?
Combien de temps a duré la dernière
vérification de cohérence ?
Quelle quantité de données a été transférée
lors de la dernière tâche de synchronisation ?
Combien y a-t-il de points de récupération
disponibles pour une source de données ?
•
Zone de tâches Protection, volet Détails
•
Zone de tâches Récupération
Les répliques sont-elles toutes cohérentes ?
Quelles sont les bandes disponibles dans la
bibliothèque ?
Zone de tâches Gestion, onglet Bibliothèques
Quelles sont les données enregistrées
surٛ chaque bande ?
La tâche de récupération s'est-elle déroulée
correctement ?
•
Zone de tâches Analyse, onglet Alertes
•
Zone de tâches Analyse, onglet Tâches
•
Notification par courrier électronique
(si vous vous êtes abonné lorsque vous
avez lancé une récupération)
26
Que voulez-vous savoir ?
Recherchez ici :
Le serveur DPM peut-il communiquer avec
chaque ordinateur protégé ?
Zone de tâches Gestion, onglet Agents
Quel est l'état du service DPM ?
•
Composant logiciel enfichable des services
MMC (Microsoft Management Console)
•
Journal des événements, en cas de pannes
de service
Quels problèmes se sont produits au cours du
dernier mois ?
•
Rapport d'état
•
Zone de tâches Analyse, onglet Alertes,
option Afficher les alertes inactives
sélectionnée
Quel est l'état des différents serveurs DPM et
des ordinateurs qu'ils protègent ?
Console Opérateur MOM, vue État
Pourquoi la création d'un point de récupération
correspondant à un membre d'un groupe de
protection échoue-t-elle ?
Rapport d'état
Voir aussi
Mise en place d'une planification de surveillance
Gestion des performances
Méthodes pour la surveillance de DPM
Méthodes pour la surveillance de DPM
Pour surveiller les activités de protection, vous pouvez :
•
Utiliser la console d'administration DPM pour afficher les opérations exécutées par DPM sur
un serveur DPM spécifique.
•
Activer l'envoi par courrier électronique de rapports et de notifications d'alertes. Pour plus
d'informations, voir la rubrique How to Create or Modify Report Subscriptions (Comment créer
ou modifier des abonnements à des rapports) dans l'aide de DPM
(http://go.microsoft.com/fwlink/?LinkId=102161).
•
Surveiller l'activité de plusieurs serveurs DPM en utilisant le pack d'administration de System
Center Data Protection Manager (DPM) pour Microsoft Operations Manager 2005 ou System
Center Operations Manager 2007.
•
Surveiller l'instance de SQL Server installée par DPM, à l'aide du pack d'administration SQL
Server de System Center pour Microsoft Operations Manager 2005.
27
Dans cette section
Surveillance via la console d'administration DPM
Surveillance via les rapports et les notifications d'alertes
Surveillance via les packs d'administration DPM
Voir aussi
Mise en place d'une planification de surveillance
Recherche d'informations
Gestion des performances
Surveillance via la console d'administration DPM
Pour pouvoir utiliser la console d'administration DPM, vous devez être connecté à un serveur DPM
avec un compte disposant de privilèges administrateur.
La présente section présente chaque zone de tâches de la console d'administration DPM et décrit
les informations qu'elle contient.
•
Zone de tâches Analyse
•
Zone de tâches Protection
•
Zone de tâches Gestion
•
Remarque
Vous n'avez pas besoin de surveiller toutes les zones de tâches dans la console
d'administration DPM. Pour plus d'informations, voir Mise en place d'une planification de
surveillance.
Zone de tâches Analyse
La zone de tâches Analyse contient les onglets Tâches et Alertes.
L'onglet Alertes contient les informations les plus importantes pour les activités de surveillance.
Vous devez vérifier cet onglet chaque jour afin de résoudre rapidement les incidents pouvant entraver
la protection des données.
Zone de tâches Analyse, onglet Alertes
L'onglet Alertes présente les informations suivantes :
•
Problèmes actuels (alertes critiques)
•
Problèmes potentiels (alertes d'avertissement)
•
Activités importantes (alertes d'information)
•
Actions recommandées
28
L'onglet Alertes affiche les erreurs, les avertissements et les messages d'information. Vous pouvez
regrouper les alertes selon plusieurs critères : groupe de protection, ordinateur ou gravité.
Vous pouvez aussi choisir de n'afficher que les alertes actives, ou bien d'afficher également
les alertes inactives, c'est-à-dire résolues. Vous pouvez vous abonner aux notifications pour recevoir
des alertes par courrier électronique.
DPM vérifie que l'onglet Alertes rend effectivement compte des incidents qui affectent le système.
Lorsqu'un incident à l'origine d'une alerte est résolu, celle-ci devient inactive. En fait, de nombreux
problèmes signalés par des alertes ne nécessitent aucune intervention de votre part, soit parce
qu'ils reflètent des conditions temporaires, soit parce qu'ils se corrigent d'eux-mêmes. Par exemple,
une alerte indiquant que le serveur DPM ne parvient pas à contacter un ordinateur protégé peut être
due à un incident réseau temporaire, auquel cas la tentative suivante a toutes les chances d'aboutir.
Dans certains cas, DPM fait automatiquement passer une alerte d'information en mode inactif après
un délai prédéfini. Par exemple, une alerte “Collection de récupération terminée correctement”
devient automatiquement inactive trois jours après la finٛ de la récupération.
DPM permet de marquer les alertes comme étant inactives. Cette opération peut s'avérer utile dans
plusieurs situations, par exemple lorsque l'alerte n'est plus pertinente ou que vous n'envisagez pas
de la résoudre. Par exemple, imaginons que des alertes signalant un échec aient été émises trois
jours de suite pour une source de données configurée pour des sauvegardes quotidiennes sur
bande. Vous décidez de relancer uniquement la dernière sauvegarde ayant échoué. Il est donc
préférable de marquer les alertes relatives aux échecs précédents comme inactives.
Lorsque vous marquez une alerte comme étant inactive, l'état du groupe de protection correspondant passe à OK dans la console d'administration DPM et le pack d'administration DPM.
Pour plus d'informations, voir “Resolving Alerts” (Résolution des alertes) dans l'aide de Data
Protection Manager.
En règle générale, nous vous recommandons :
•
d'afficher les alertes actives lorsque vous souhaitez vous concentrer sur les incidents actuels
non résolus ;
•
d'utiliser les alertes inactives comme source d'informations lorsque vous souhaitez identifier
des tendances ou analyser des problèmes ;
•
de marquer des alertes comme inactives uniquement si vous êtes certain que l'incident n'a pas
besoin d'être résolu.
Remarque
Le passage d'une alerte à l'état inactif doit être décidé au cas par cas et réservé aux cas
d'absolue nécessité.
29
Zone de tâches Analyse, onglet Tâches
L'onglet Tâches présente les informations suivantes :
•
Moment où les tâches ont été exécutées
•
Moment où les tâches planifiées doivent être exécutées
•
Liste des tâches d'un type spécifique ayant été planifiées
•
Liste des tâches planifiées pour un ordinateur protégé
•
Liste des tâches planifiées pour un groupe de protection
•
Liste des tâches n'ayant pas abouti et raison de cet échec
•
Temps nécessaire à l'exécution des tâches
•
Quantité de données transférées pour une tâche
•
Nombre de fichiers analysés lors d'une vérification de cohérence
•
Bandes et bibliothèques de bandes utilisées
L'onglet Tâches affiche l'état des tâches. Vous pouvez regrouper les tâches selon plusieurs critères :
groupe de protection, ordinateur, état ou type. Vous pouvez également créer des filtres afin de
personnaliser la vue des tâches en fonction d'une combinaison de paramètres de votre choix.
Les informations détaillées relatives à chaque tâche sont disponibles uniquement dans l'onglet
Tâches du volet Détails. Des informations détaillées relatives aux tâches ayant échoué peuvent être
utiles pour le dépannage avancé.
Vous pouvez choisir d'inclure des opérations de synchronisation planifiées dans la liste des tâches.
Il n'est cependant pas nécessaire de surveiller régulièrement les tâches de synchronisation car tous
les incidents sont consignés dans l'onglet Alertes.
Zone de tâches Protection
La zone de tâches Protection présente les informations suivantes :
•
État des volumes et des partages dans chaque groupe de protection
•
Configuration de chaque groupe de protection (objectifs de récupération, affectation des disques
ou planification de protection, par exemple)
La zone de tâches Protection indique l'état de chaque élément protégé.
Zone de tâches Gestion
La zone de tâches Gestion contient les onglets Disques, Agents et Bibliothèques.
Zone de tâches Gestion, onglet Disques
L'onglet Disques présente les informations suivantes :
•
Capacité des disques du pool de stockage (espace utilisé et espace disponible)
•
État des disques du pool de stockage
•
Liste des volumes protégés sur chaque disque
L'onglet Disques affiche la liste des disques inclus dans le pool de stockage et permet d'ajouter ou
de supprimer des disques.
30
Zone de tâches Gestion, onglet Agents
L'onglet Agents présente les informations suivantes :
•
Version des agents déployés
•
État des agents déployés
•
Disponibilité des licences d'agent
L'onglet Agents affiche la liste des agents de protection déployés sur les ordinateurs et permet
d'installer, de désinstaller ou de mettre à jour les agents, ainsi que de mettre à jour les licences.
Zone de tâches Gestion, onglet Bibliothèques
L'onglet Bibliothèques présente les informations suivantes :
•
État des bibliothèques de bandes et des unités de bande autonomes
•
État des bandes
L'onglet Bibliothèques répertorie les bibliothèques et les unités de bande rattachées au serveur
DPM. Il permet d'inventorier les bandes et de procéder à des ajouts ou des retraits.
Zone de tâches Rapports
La zone de tâches Rapports permet d'effectuer les opérations suivantes :
•
Générer et afficher des rapports sur les activités de DPM
•
Planifier la génération automatique de rapports
•
Gérer les paramètres de Reporting Services
•
Vous abonner aux rapports par courrier électronique
La fonctionnalité de rapports de DPM est basée sur Microsoft SQL Server Reporting Services. SQL
Server Reporting Services inclut un Gestionnaire de rapports qui n'est pas installé avec DPM. Étant
donné que les paramètres définis via le Gestionnaire de rapports peuvent créer desٛ conflits avec les
paramètres de DPM, nous vous déconseillons d'installer le Gestionnaire de rapports inclus dans SQL
Server Reporting Services.
Vous pouvez activer la fonction de rapports de DPM à tout moment après l'installation et la
configuration de DPM. Pour vous assurer que DPM dispose d'informations suffisantes pour générer
des rapports pertinents, nous vous conseillons cependant d'attendre au moins un jour après le
lancement des activités de protection avant d'afficher des rapports. Pour obtenir des instructions
concernant la création de rapports sous DPM, voir Using Reports (Utilisation de rapports) dans l'aide
de DPM (http://go.microsoft.com/fwlink/?LinkId=102085).
Remarque
Quand un serveur DPM protège de nombreux ordinateurs, il est préférable d'échelonner
la distribution des rapports par courrier électronique. Si vous programmez l'envoi simultané
de tous les rapports, les limitations de mémoire de SQL Server Reporting Services peuvent
empêcher la transmission de certains d'entre eux.
31
Le tableau suivant résume les rapports disponibles et indique comment ils doivent être utilisés. Pour
plus d'informations concernant l'interprétation des données incluses dans les rapports, voir Report
Types (Types de rapport) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102086).
Rapports DPM
Nom du rapport
Résumé du contenu
État
Le rapport d'état indique l'état de tous les points de récupération
correspondant à une période donnée et répertorie les travaux de
récupération. Il affiche le nombre total de réussites et d'échecs
pour les points de récupération, ainsi que pour la création de
points de récupération impliquant des données stockées sur
bande ou sur disque. Ce rapport montre les tendances concernant
la fréquence des erreurs détectées et affiche le nombre d'alertes.
Utilisez-le pour répondre à des questions telles que les suivantes :
•
Que s'est-il passé hier ? La semaine dernière ? Le mois
dernier ?
•
Quelles opérations ont abouti ou échoué ?
•
Quelles tendances peut-on observer dans les erreurs ?
Quelles sont les erreurs les plus fréquentes ?
•
Avons-nous atteint les objectifs de récupération définis
dans le contrat de niveau de service ?
Remarque
Le rapport indique les codes d'erreur correspondant
à toutes les alertes enregistrées pendant la période
concernée. Pour afficher le message d'erreur associé à
un code d'erreur, voir la rubrique Error Code Catalog
(Catalogue des codes d'erreur) disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91861.
Gestion des bandes
Le rapport de gestion des bandes contient des informations
détaillées sur la rotation des bandes et leur déclassement. Il vérifie
également que le seuil concernant les médias libres n'est pas
dépassé.
Utilisez ce rapport pour gérer la circulation des bandes entre
la bibliothèque et les locaux hors site.
32
Nom du rapport
Résumé du contenu
Utilisation des bandes
Le rapport d'utilisation des bandes permet de faire ressortir
lesٛ tendances observées dans l'utilisation des ressources
(disques/bandes) sur une certaine période afin de vous aider
à planifier la capacité requise.
Utilisez ce rapport pour prendre les décisions appropriées
concernant l'affectation des bandes et les achats.
Protection
Le rapport de protection fournit les métriques les plus utilisées
concernant les tâches de sauvegarde ayant abouti sur de longues
périodes.
Utilisez ce rapport pour identifier les ordinateurs et les groupes de
protection dont la sauvegarde s'est déroulée correctement.
Récupération
Le rapport de récupération fournit les métriques les plus utilisées
concernant les tâches de récupération ayant abouti sur de longues
périodes.
Utilisez ce rapport pour identifier votre taux de réussite par rapport
aux objectifs définis par le contrat de niveau de service en ce qui
concerne la durée des récupérations et leur aboutissement.
Utilisation des disques
Ce rapport récapitule la capacité des disques, leur affectation
et leur utilisation dans le pool de stockage DPM.
Utilisez ce rapport pour effectuer les opérations suivantes :
•
Identifier les tendances dans l'utilisation des disques
•
Prendre des décisions concernant la modification des
affectations d'espace pour les groupes de protection et l'ajout
de disques au pool de stockage
•
Déterminer les ressources de disques utilisées par chaque
ordinateur pour DPM
Voir aussi
Gestion des performances
Surveillance d'un serveur DPM
Surveillance via les packs d'administration DPM
Surveillance via les rapports et les notifications d'alertes
33
Surveillance via les rapports et les notifications d'alertes
Les notifications facilitent la surveillance de routine. Plutôt que de vous connecter à la console
d'administration DPM pour savoir si des alertes nécessitent une intervention, vous pouvez vous
abonner pour recevoir les informations suivantes par courrier électronique :
•
Tout ou partie des rapports DPM, dans le format que vous sélectionnez et selon un calendrier
que vous indiquez ;
•
Une notification individuelle pour chaque alerte du type auquel vous êtes abonné,
et une notification lorsque l'alerte a été résolue.
Si vous activez les notifications ou si vous vous abonnez aux rapports, définissez une règle dans
Microsoft Office Outlook pour filtrer les messages correspondants afin qu'ils soient automa-tiquement
classés dans des dossiers spécifiques de la boîte de réception. Vous pouvez filtrer ces notifications
par courrier électronique à l'aide de l'adresse d'expédition (De) ou de la ligne Objet. L'adresse
d'expédition (De) des messages électroniques contenant des notifications ou des rapports est définie
lors de la configuration du serveur SMTP.
Le tableau Lignes d'objet contenues dans les notifications par courrier électronique ci-après
répertorie les lignes d'objet utilisées dans chaque type de notification d'alerte ou de rapport DPM.
Vous pouvez utiliser le texte de ces sujets lorsque vous définissez des règles dans Outlook afin de
filtrer les notifications qui doivent être placées dans des dossiers spécifiques. Pour personnaliser
les notifications par courrier électronique, vous pouvez utiliser Operations Manager.
Lignes d'objet contenues dans les notifications par courrier électronique
Type de courrier électronique
Ligne Objet
Notification d'une alerte
•
DPM: Information (nom de l'ordinateur protégé)
•
DPM: Avertissement (nom de l'ordinateur protégé)
•
DPM: Critique (nom de l'ordinateur protégé)
•
DPM: Récupération (nom de l'ordinateur protégé)
Notification d'une alerte résolue
•
DPM: Résolution (nom de l'ordinateur protégé)
Rapport
•
Rapport d'état du serveur indiqué
•
Rapport de gestion des médias du serveur
indiqué
•
Rapport de protection du serveur indiqué
•
Rapport de récupération du serveur indiqué
•
Rapport d'utilisation des bandes du serveur
indiqué
•
Rapport d'utilisation des disques du serveur
indiqué
34
Voir aussi
Gestion des performances
Surveillance d'un serveur DPM
Surveillance via la console d'administration DPM
Surveillance via les packs d'administration DPM
Surveillance via les packs d'administration DPM
Les packs d'administration de System Center Data Protection Manager 2007 pour Operations
Manager permettent à un administrateur d'utiliser un serveur d'administration MOM pour surveiller
de façon centralisée la protection des données, l'état, la santé et les performances de plusieurs
serveurs DPM et des ordinateurs qu'ils protègent.
La console MOM (Microsoft Operations Manager) permet à l'administrateur de surveiller DPM
et l'infrastructure du réseau simultanément. Cela lui permet d'analyser les problèmes posés par la
protection des données à la lumière d'autres facteurs (performances système et réseau, etc.).
Depuis la même console, l'administrateur peut surveiller d'autres applications critiques telles que
Microsoft SQL Server et Microsoft Exchange Server.
Depuis le serveur d'Operations Manager, les administrateurs peuvent exécuter les tâches de
surveillance suivantes pour les serveurs DPM gérés et les ordinateurs dont ils assurent la protection :
•
Surveillance centralisée de la santé et de l'état de la protection des données, mais aussi
desٛ indicateurs stratégiques de performances de plusieurs serveurs DPM et des ordinateurs
qu'ils protègent
•
Affichage de l'état de tous les rôles sur les serveurs DPM et les ordinateurs protégés
•
Surveillance des alertes DPM liées à la création de répliques, à la synchronisation et à la création
des points de récupération nécessitant une intervention. Le pack d'administration DPM filtre
les alertes ne nécessitant aucune action, par exemple une tâche de synchronisation en cours.
•
Utilisation des alertes Operations Manager pour surveiller l'état de la mémoire, du processeur
et des ressources de disques sur les serveurs DPM, et pour activer l'envoi d'alertes en cas
de panne de la base de données DPM
•
Surveillance des tendances en matière de performances et d'utilisation des ressources sur
les serveurs DPM
•
Identification et résolution des incidents sur un serveur DPM distant
Les packs d'administration DPM ne sont pas fournis avec le produit. Vous pouvez les obtenir à partir
du site de téléchargement des packs d'administration DPM
(http://go.microsoft.com/fwlink/?linkid=50208).
35
Voir aussi
Gestion des performances
Surveillance d'un serveur DPM
Surveillance via la console d'administration DPM
Surveillance via les rapports et les notifications d'alertes
Gestion des serveurs de fichiers et postes
de travail protégés
Les rubriques de cette section contiennent des informations concernant l'exécution de tâches
de maintenance courantes sur les serveurs de fichiers et les postes de travail protégés.
Ellesٛ comprennent également des directives concernant la modification de la configuration
desٛ ordinateurs ou des clusters protégés par DPM.
Dans cette section
Maintenance générale des serveurs de fichiers et des postes de travail
Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail
Gestion des serveurs de fichiers mis en cluster
Voir aussi
Récupération d'urgence
Gestion des serveurs DPM
Gestion des performances
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des systèmes Virtual Server protégés
Gestion des bibliothèques de bandes
36
Maintenance générale des serveurs de fichiers
et des postes de travail
La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des
fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide
de logiciels antivirus et sauvegardes régulières.
Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance
sur un serveur protégé, vous pouvez utiliser la procédure suivante pour désactiver l'agent de
protection.
Remarque
Si vous désactivez l'agent de protection sur un serveur qui est un noeud de cluster,
vous devez également le désactiver sur tous les autres noeuds du cluster.
Pour désactiver un agent de protection
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel
vous souhaitez désactiver l'agent de protection.
3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent
de protection).
4. Dans la boîte de dialogue, cliquez sur OK pour confirmer.
Dans cette section
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail
Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail
Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail
Voir aussi
Gestion des serveurs de fichiers mis en cluster
Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail
Utilisation des outils de maintenance Windows sur les serveurs
de fichiers et les postes de travail
En général, vous pouvez utiliser les outils de maintenance inclus dans le système d'exploitation
pour procéder à la maintenance des serveurs de fichiers et des postes de travail protégés par DPM,
tout en conservant votre planification de maintenance habituelle. Ces outils et leur incidence
éventuelle sur la protection des données sont répertoriés dans le tableau suivant.
37
Outils de maintenance Windows et ordinateurs protégés
Outil Windows
Remarques
Nettoyage de disque : permet de supprimer
les fichiers temporaires, les fichiers cache
Internet et les fichiers de programme inutiles.
L'exécution de cet outil ne devrait avoir aucune
incidence sur les performances, ni sur
la protection des données.
Défragmenteur de disque : permet d'analyser
des volumes pour connaître leur niveau de
fragmentation et les défragmenter, le cas
échéant.
Avant d'ajouter un volume à un groupe de
protection, vérifiez la fragmentation de ce
volume et, au besoin, défragmentez-le à l'aide
de l'outil Défragmenteur de disque. Si les
volumes protégés présentent un taux de
fragmentation très élevé, l'ordinateur protégé
risque de mettre plus de temps à démarrer.
En outre, les tâches de protection risquent
d'échouer.
Il est recommandé de lancer l'outil de nettoyage
sur le disque avant de le défragmenter.
Chkdsk.exe : permet de rechercher des
erreurs dans le système de fichiers et ses
métadonnées, puis d'afficher un rapport d'état
présentant les résultats.
Avant d'exécuter chkdsk /f sur un volume
protégé, vérifiez qu'aucune vérification de
cohérence de ce volume n'est en cours.
L'exécution de chkdsk /f sur un volume protégé
pendant une vérification de cohérence peut
faire passer le taux d'utilisation du processeur
à 100 %.
Exécutez une synchronisation avec vérification
de cohérence après avoir exécuté Chkdsk.exe
sur l'ordinateur protégé.
Voir aussi
Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail
Gestion des serveurs de fichiers et postes de travail protégés
Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail
Utilisation des outils de maintenance Windows sur le serveur DPM
Utilisation des outils de maintenance Windows sur les serveurs Exchange
Utilisation des outils de maintenance Windows sur les serveurs SQL
Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services
Utilisation des outils de maintenance Windows sur les systèmes Virtual Server
38
Mise à jour du système d'exploitation des serveurs de fichiers
et des postes de travail
L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les
systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs,
Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données.
Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels
(par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur
les ordinateurs protégés par DPM. Étant donné que certaines mises à jour de logiciels requièrent
un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour à des
heures ayant le plus faible impact sur les activités liées à la protection.
Voir aussi
Gestion des serveurs de fichiers et postes de travail protégés
Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail
Exécution d'un logiciel antivirus sur les serveurs de fichiers
et les postes de travail
Pour éviter l'altération des données incluses dans les répliques et les clichés instantanés, configurez
le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre
en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent
entraîner une altération des données car DPM ne peut pas détecter les modifications apportées
aux fichiers par le logiciel antivirus. Pour savoir comment procéder, consultez la documentation
de votre produit antivirus.
Pour plus d'informations sur la configuration des pare-feu sur les ordinateurs lors de l'installation
d'agents de protection, voir la rubrique Installing Protection Agents (Installation des agents
de protection) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95113.
Voir aussi
Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail
Gestion des serveurs de fichiers et postes de travail protégés
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail
39
Exécution de tâches de gestion sur les serveurs
de fichiers et les postes de travail
Lorsque les circonstances ou les activités de l'entreprise le requièrent, vous devrez peut-être modifier
les serveurs de fichiers protégés et les postes de travail, ou encore les sources de données qui se
trouvent sur l'ordinateur protégé. Les rubriques de cette section présente l'incidence que peuvent
avoir certaines modifications sur la protection assurée par DPM.
Dans cette section
Modification du chemin d'accès d'une source de données
Changement de domaine de serveurs de fichiers ou de postes de travail
Comment renommer un serveur de fichiers ou un poste de travail
Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail
Voir aussi
Gestion des serveurs de fichiers mis en cluster
Gestion des performances
Maintenance générale des serveurs de fichiers et des postes de travail
Modification du chemin d'accès d'une source de données
Modification du chemin d'accès d'une source de données partagée
Lorsque vous protégez un dossier partagé, son chemin d'accès inclut le chemin logique correspondant sur le volume. Si vous déplacez le dossier partagé, les tâches de protection échouent.
Si vous devez impérativement déplacer un dossier partagé protégé, supprimez-le du groupe
de protection et rajoutez-le une fois le déplacement effectué.
Modification du chemin d'accès d'une source de données cryptée
Si vous modifiez le chemin d'accès d'une source de données protégée qui se trouve sur un volume
utilisant le système de fichiers EFS (Encrypting File System), et si le nouveau chemin d'accès
dépasse 5120 caractères, la protection des données échoue. Vous devez vous assurer que
le nouveau chemin d'accès de la source protégée ne dépasse pas 5120 caractères.
Voir aussi
Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail
Comment renommer un serveur de fichiers ou un poste de travail
Gestion des serveurs de fichiers et postes de travail protégés
Changement de domaine de serveurs de fichiers ou de postes de travail
40
Changement de domaine de serveurs de fichiers ou de postes
de travail
Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés :
•
modifier le domaine d'un ordinateur protégé sans interrompre la protection ;
•
modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération
existants à l'ordinateur lorsque vous réactivez sa protection.
Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé.
Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer
deux opérations :
•
arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait
toujours partie du domaine d'origine ;
•
rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre
domaine.
Pour modifier le domaine d'appartenance d'un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur le serveur
DPM.
3. Modifiez le domaine dont l'ordinateur fait partie.
4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Voir aussi
Modification du chemin d'accès d'une source de données
Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail
Comment renommer un serveur de fichiers ou un poste de travail
Gestion des serveurs de fichiers et postes de travail protégés
41
Comment renommer un serveur de fichiers ou un poste de travail
DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants : répliques,
points de récupération, entrées de la base de données DPM, entrées de la base de données
de rapports, etc.
Vous ne pouvez pas effectuer les opérations suivantes :
•
modifier le nom d'un ordinateur protégé sans interrompre la protection ;
•
modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération
existants au nouveau nom d'ordinateur.
Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez
impérativement changer le nom d'un ordinateur protégé, vous devez effectuer deux opérations :
•
arrêter la protection des sources de données sur l'ordinateur avant de le renommer ;
•
rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé.
Pour renommer un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du serveur
DPM.
3. Changez le nom de l'ordinateur.
4. Installez un agent de protection à l'aide de la console d'administration DPM du
serveurٛ DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Voir aussi
Modification du chemin d'accès d'une source de données
Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail
Gestion des serveurs de fichiers et postes de travail protégés
Changement de domaine de serveurs de fichiers ou de postes de travail
42
Comment modifier le fuseau horaire d'un serveur de fichiers
ou d'un poste de travail
DPM identifie automatiquement le fuseau horaire d'un ordinateur protégé pendant l'installation de
l'agent de protection. Si un ordinateur protégé est déplacé vers un fuseau horaire différent une fois
la protection configurée, veillez à effectuer les opérations suivantes :
•
Dans le Panneau de configuration, boîte de dialogue Propriétés de Date et heure,
onglet Fuseau horaire, modifiez l'heure de l'ordinateur.
•
Mettez à jour le fuseau horaire dans la base de données DPM.
Pour plus d'informations sur les fuseaux horaires et la protection DPM, voir Coordination de la
protection sur plusieurs fuseaux horaires.
Pour mettre à jour le fuseau horaire dans la base de données DPM
1. Sur l'ordinateur protégé, dans Ajout/Suppression de programmes, désinstallez l'agent
de protection de Microsoft System Center Data Protection Manager.
2. Dans la console d'administration du serveur DPM, accédez à la zone de tâches Gestion
et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur et cliquez sur Actualiser
les informations dans le volet Actions.
L'état de l'agent indique Erreur.
3. Dans le volet Détails, cliquez sur Remove the record of the computer from this DPM
computer (Supprimer l'enregistrement du système de cet ordinateur DPM).
4. Réinstallez l'agent de protection sur l'ordinateur.
5. Exécutez une synchronisation avec vérification de cohérence pour chaque volume protégé
sur l'ordinateur protégé.
Voir aussi
Modification du chemin d'accès d'une source de données
Comment renommer un serveur de fichiers ou un poste de travail
Gestion des serveurs de fichiers et postes de travail protégés
Changement de domaine de serveurs de fichiers ou de postes de travail
43
Gestion des serveurs de fichiers mis en cluster
Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données.
En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence
doit être effectuée.
Dans un cluster de disques non partagé, le basculement planifié peut aussi nécessiter
une vérification de cohérence.
Dans cette section
Modification des membres d'un cluster de serveurs de fichiers
Modification des groupes de ressources sur des serveurs de fichiers mis en cluster
Voir aussi
Gestion des performances
Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail
Maintenance générale des serveurs de fichiers et des postes de travail
Modification des membres d'un cluster de serveurs de fichiers
Lorsque vous apportez des modifications à un cluster de serveurs protégé par DPM, le programme
effectue les opérations suivantes :
•
Lorsqu'un nouveau serveur est ajouté à un cluster, DPM génère une alerte indiquant qu'un agent
de protection doit être installé sur le nouveau noeud, et la protection échoue.
•
Lorsqu'un serveur est retiré d'un cluster, DPM détecte qu'un noeud a quitté le cluster. Le serveur
apparaît donc séparément et ses données ne sont pas protégées.
Par exemple, supposons que vous disposez d'un cluster de serveurs contenant quatre noeuds
numérotés de 1 à 4. Vous devez remplacer le noeud 4 par un nouvel ordinateur nommé Noeud 5.
Vous utilisez les services de cluster via la console d'administration afin d'ajouter le noeud 5 au cluster
et de configurer les ressources pouvant être basculées sur ce noeud.
DPM génère une alerte indiquant que la protection du cluster de serveurs échouera jusqu'à ce qu'un
agent de protection soit installé sur le noeud 5. Vous installez l'agent de protection sur le noeud 5.
Vous faites basculer les ressources du noeud 4 sur les autres noeuds du cluster. Lorsque le noeud 4
ne contient plus aucune ressource, vous le supprimez du cluster. DPM détecte lesٛ basculements et
continue à protéger le cluster.
DPM détecte que le noeud 4 ne fait plus partie du cluster (il apparaît en tant que système autonome).
Si ce noeud n'existe plus sur le réseau, vous pouvez supprimer l'enregistrement correspondant dans
la console d'administration DPM.
44
Voir aussi
Modification des groupes de ressources sur des serveurs de fichiers mis en cluster
Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail
Maintenance générale des serveurs de fichiers et des postes de travail
Modification des groupes de ressources sur des serveurs
de fichiers mis en cluster
Un noeud de cluster peut disposer d'un nombre de groupes de ressources illimité. Si vous déplacez
une source de données protégée par DPM en la plaçant dans un autre groupe de ressources, en la
déplaçant entre différents groupes de ressources ou en la supprimant d'un groupe de ressources,
les tâches de protection risquent d'échouer. Pour pouvoir modifier l'appartenance aux groupes
de ressources à l'aide de ces opérations, vous devez appliquer la procédure suivante :
1. Arrêtez la protection de la source de données. La source de données peut appartenir à un
groupe de protection en tant que source autonome située sur un serveur protégé, ou bien en tant
que membre d'un groupe de ressources.
2. Activez la protection de la source de données en fonction de son nouveau statut (source
autonome située sur un serveur protégé ou source membre d'un groupe de ressources).
Uneٛ nouvelle réplique est ainsi affectée à la source de données.
Le fait de renommer un groupe de ressources affecte la protection de toutes les sources de données
qu'il contient. Pour changer le nom d'un groupe de ressources, effectuez les opérations suivantes :
1. Arrêtez la protection du groupe de ressources.
2. Renommez le groupe de ressources.
3. Activez la protection du groupe de ressources en utilisant son nouveau nom.
Voir aussi
Modification des membres d'un cluster de serveurs de fichiers
Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail
Maintenance générale des serveurs de fichiers et des postes de travail
45
Gestion des serveurs protégés exécutant
Exchange
Toutes les informations de cette section concernent à la fois Microsoft Exchange 2003
et Exchange 2007, sauf mention contraire.
Dans cette section
Maintenance générale des serveurs Exchange
Exécution de tâches de gestion sur un serveur Exchange
Gestion de serveurs Exchange mis en cluster
Récupération de données Exchange
Maintenance générale des serveurs Exchange
La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des
fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide
de logiciels antivirus et sauvegardes régulières.
Sur les serveurs Microsoft Exchange, d'autres tâches de maintenance (défragmentation de la base
de données, purge de l'index, etc.) doivent également être effectuées régulièrement.
Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance
sur un serveur protégé, vous pouvez utiliser la procédure suivante pour désactiver l'agent de
protection.
Remarque
Si vous désactivez l'agent de protection sur un serveur qui est un noeud de cluster,
vous devez également le désactiver sur tous les autres noeuds du cluster.
Pour désactiver un agent de protection
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel vous
souhaitez désactiver l'agent de protection.
3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent
de protection).
4. Dans la boîte de dialogue, cliquez sur OK pour confirmer.
46
Dans cette section
Utilisation des outils de maintenance Windows sur les serveurs Exchange
Exécution de tâches de maintenance pour Exchange
Mise à jour du système d'exploitation des serveurs Exchange
Exécution d'un logiciel antivirus sur les serveurs Exchange
Utilisation des outils de maintenance Windows sur les serveurs
Exchange
L'exécution de l'outil de nettoyage de disque, du défragmenteur et de Chkdsk.exe ne devrait avoir
aucune incidence négative sur les performances, ni sur la protection des données.
Voir aussi
Utilisation des outils de maintenance Windows sur le serveur DPM
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail
Utilisation des outils de maintenance Windows sur les serveurs SQL
Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services
Utilisation des outils de maintenance Windows sur les systèmes Virtual Server
Exécution de tâches de maintenance pour Exchange
La plupart des tâches de maintenance requises pour Microsoft Exchange ne devraient avoir aucune
incidence négative sur les performances, ni sur la protection des données. Cependant, si vous
procédez à une défragmentation hors ligne de la base de données sur des serveurs Exchange
protégés par DPM, vous devez tenir compte de certains éléments spécifiques.
La défragmentation hors ligne implique l'utilisation des utilitaires de base de données Exchange
Server (Eseutil.exe). Ces outils permettant de défragmenter, de réparer et de vérifier l'intégrité
des bases de données du serveur Exchange.
Si vous procédez à une défragmentation hors ligne, vous devez lancer une synchronisation avec
vérification de cohérence sur les groupes de stockage protégés une fois la défragmentation terminée.
Mise à jour du système d'exploitation des serveurs Exchange
L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les
systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs,
Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données.
47
Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels
(par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur
les serveurs Exchange protégés par DPM. Étant donné que certaines mises à jour de logiciels
requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises
à jour à des heures ayant le plus faible impact sur les activités liées à la protection.
Exécution d'un logiciel antivirus sur les serveurs Exchange
Pour éviter l'altération des données incluses dans les répliques et les clichés instantanés, configurez
le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre
en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent
entraîner une altération des données car DPM ne peut pas détecter les modifications apportées
aux fichiers par le logiciel antivirus. Pour savoir comment configurer votre logiciel antivirus afin
qu'il supprime les fichiers infectés, reportez-vous à la documentation de ce logiciel.
Pour obtenir des instructions concernant la configuration des pare-feu sur les ordinateurs lors
de l'installation des agents de protection, voir Installing Protection Agents (Installation d'agents
de protection) dans le document Deploying DPM 2007 (Déploiement de DPM 2007). Cette rubrique
est accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95113.
Exécution de tâches de gestion sur un serveur
Exchange
Cette section contient des instructions et des consignes relatives à la gestion d'un serveur Exchange
protégé et à l'apport de modifications une fois la configuration initiale de DPM terminée.
Dans cette section
Mise à niveau d'Exchange Server 2003 vers Exchange Server 2007
Changement de domaine de serveurs Exchange
Comment renommer un serveur Exchange
Ajout de groupes de stockage et de bases de données
Démontage des bases de données
Modification du chemin d'accès d'une base de données ou d'un fichier journal
Changement de nom des groupes de stockage
Déplacement de bases de données entre différents groupes de stockage
48
Mise à niveau d'Exchange Server 2003 vers Exchange Server 2007
Vous ne pouvez pas mettre directement à niveau un ordinateur exécutant Microsoft Exchange
Server 2003 vers Exchange Server 2007. Pour obtenir des instructions concernant la transition
entre Exchange Server 2003 et Exchange Server 2007, voir la rubrique Upgrading to Exchange
Server 2007 (Mise à niveau vers Exchange Server 2007) disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=72602.
En général, la transition consiste à déployer les ordinateurs exécutant Exchange Server 2007,
puis à déplacer les groupes de stockage entre les systèmes Exchange Server 2003 et les nouveaux
serveurs.
Comment continuer à protéger les données lors du passage à Exchange Server 2007
1. Déployez Exchange Server 2007.
2. Créez des groupes de stockage et des bases de données vides sur l'ordinateur exécutant
Exchange Server 2007.
3. Installez les agents de protection sur les ordinateurs exécutant Exchange Server 2007.
4. Créez de nouveaux groupes de protection et ajoutez les bases de données et les groupes
de stockage créés à l'étape 2.
5. Déplacez les boîtes aux lettres vers les ordinateurs exécutant Exchange Server 2007.
6. Supprimez des groupes de protection existants tous les groupes de stockage à déplacer vers
les systèmes Exchange Server 2007. Au cours de cette opération, sélectionnez l'option
Retain protected data (Conserver les données protégées).
DPM conservera les répliques associées, ainsi que les points de récupération et les bandes
correspondant au délai de conservation indiqué. Vous pouvez récupérer les données
incluses dans les points de récupération et les bandes sur un ordinateur exécutant Exchange
Server 2003.
Changement de domaine de serveurs Exchange
Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés :
•
modifier le domaine d'un ordinateur protégé sans interrompre la protection ;
•
modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération
existants à l'ordinateur lorsque vous réactivez sa protection.
49
Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé.
Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer
deux opérations :
•
arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait
toujours partie du domaine d'origine ;
•
rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre
domaine.
Pour modifier le domaine d'appartenance d'un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du
serveurٛ DPM.
3. Modifiez le domaine dont l'ordinateur fait partie.
4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Comment renommer un serveur Exchange
DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants : répliques,
points de récupération, entrées de la base de données DPM, entrées de la base de données de
rapports, etc.
Vous ne pouvez pas effectuer les opérations suivantes :
•
modifier le nom d'un ordinateur protégé sans interrompre la protection ;
•
modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération
existants au nouveau nom d'ordinateur.
Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez
impérativement changer le nom d'un ordinateur protégé, vous devez effectuer deux opérations :
•
arrêter la protection des sources de données sur l'ordinateur avant de le renommer ;
•
rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé.
50
Pour renommer un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur le serveur
DPM.
3. Changez le nom de l'ordinateur.
4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Ajout de groupes de stockage et de bases de données
Lorsque vous ajoutez un nouveau groupe de stockage à un serveur Microsoft Exchange protégé,
vous devez l'ajouter manuellement à un groupe de protection.
Lorsque vous ajoutez une nouvelle base de données au groupe de stockage, une sauvegarde
complète est requise. Vous pouvez en créer une en lançant une sauvegarde express complète
ou une vérification de cohérence. Les sauvegardes incrémentielles échouent jusqu'à ce qu'une
sauvegarde complète ait abouti.
Démontage des bases de données
Lorsqu'une base de données appartenant à un groupe de stockage protégé est démontée,
lesٛ tâches de protection de cette base de données échouent. Les journaux de ce groupe de
stockage ne sont pas tronqués. Cependant, plus la période pendant laquelle la base de données
reste démontée est longue, plus l'espace de journalisation sur le serveur Microsoft Exchange risque
d'arriver à saturation, ce qui entraîne le démontage du groupe de stockage correspondant sur le
serveur Exchange. Si vous pensez ne plus avoir besoin de la base de données, il est préférable de la
supprimer.
51
Modification du chemin d'accès d'une base de données ou
d'un fichier journal
Si une base de données ou des fichiers journaux protégés sont déplacés sur un volume contenant
des données protégées par DPM, la protection ne subit aucune interruption. Si une base de données
ou des fichiers journaux protégés sont déplacés sur un volume non protégé par DPM, le programme
affiche une alerte et les tâches de protection échouent. Pour résoudre l'alerte, dans le volet affichant
les détails relatifs aux alertes, cliquez sur le lien Modify protection job (Modifier la tâche de
protection), puis lancez une vérification de cohérence.
Si un point de récupération est créé après la modification du chemin d'accès, vous ne pouvez pas
récupérer le groupe de stockage ni les points de récupération à partir des points de récupération
basés sur l'ancien chemin d'accès. Cependant, vous pouvez récupérer les données en les plaçant
dans un dossier du réseau.
Si vous récupérez un groupe de stockage Microsoft Exchange 2003 une fois le chemin des bases de
données ou des fichiers journaux modifié, et si le point de récupération le plus récent a été créé avant
le changement de chemin d'accès, la restauration copie les fichiers dans l'ancien chemin d'accès
et tente de monter les bases de données. Si les bases de données peuvent être montées,
la récupération semble avoir abouti.
Si cela se produit, vous pouvez effectuer l'une des opérations suivantes :
•
Déplacez de nouveau la base de données dans l'ancien chemin d'accès et relancez
la récupération du groupe de stockage.
•
Récupérez les bases de données à l'aide de l'option Copy to a network folder (Copier dans
un dossier du réseau). Indiquez le nouvel emplacement des bases de données en tant que
destination de la copie. Sélectionnez l'option Bring database to a clean shutdown after
copying the files (Fermer la base de données une fois les fichiers copiés). Montez la base de
données une fois la récupération terminée.
Si vous récupérez un groupe de stockage Microsoft Exchange 2007 une fois le chemin des bases de
données ou des fichiers journaux modifié, et si le point de récupération le plus récent a été créé avant
le changement de chemin d'accès, DPM restaure les bases de données dans le nouvel
emplacement.
Si vous avez modifié le chemin d'accès des fichiers journaux d'un groupe de stockage utilisant une
sauvegarde de type D2T (disque vers bande) et si seules des sauvegardes incrémentielles ont été
effectuées après cette modification, vous ne pouvez pas lancer une récupération en utilisant l'option
Latest (Dernier) pour le point de récupération. Pour éviter ce problème, effectuez l'une des
opérations suivantes :
•
Effectuez une sauvegarde complète et essayez de relancer la récupération du groupe
de stockage.
•
Récupérez les bases de données individuelles plutôt que le groupe de stockage.
•
Récupérez le groupe de stockage dans un dossier du réseau et sous forme de fichiers.
52
Changement de nom des groupes de stockage
Nous vous recommandons de ne pas modifier le nom d'un groupe de stockage protégé. Si vous
devez impérativement renommer un groupe de stockage, vous devez arrêter la protection de
ce groupe, le renommer puis rétablir la protection. Vous ne pouvez pas effectuer les opérations
suivantes :
•
modifier le nom d'un groupe de stockage protégé sans interrompre la protection ;
•
modifier le nom d'un groupe de stockage protégé et associer les répliques et les points
de récupération existants au groupe de stockage lorsque vous réactivez sa protection.
Pour changer le nom d'un groupe de stockage protégé
1. Retirez le groupe de stockage du groupe de protection.
Si vous conservez la réplique et les points de récupération, les données restent accessibles
à des fins de récupération administrative, jusqu'à ce que vous supprimiez la réplique.
2. Renommez le groupe de stockage.
3. Ajoutez le groupe de stockage à un groupe de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les groupes de protection,
reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Déplacement de bases de données entre différents groupes
de stockage
Le tableau suivant décrit l'incidence que le déplacement d'une base de données entre différents
groupes de stockage peut avoir sur la protection des données.
Protection des données lorsque des bases de données sont déplacées entre deux groupes
de stockage
Depuis
Vers
Résultat
Un groupe de stockage protégé
Un groupe de stockage protégé DPM continue à protéger la base
de données. Lancez une
vérification de cohérence sur les
deux groupes de stockage après
le déplacement.
Un groupe de stockage protégé
Un groupe de stockage non
protégé
DPM cesse de protéger la base
de données. Lancez une
vérification de cohérence sur le
groupe de stockage protégé
après le déplacement.
53
Depuis
Vers
Résultat
Un groupe de stockage non
protégé
Un groupe de stockage protégé DPM commence à protéger la
base de données si les fichiers
de cette dernière se trouvent sur
un volume protégé par DPM. Si
les fichiers de la base de
données ne se trouvent pas sur
un volume protégé, lancez
l'Assistant Modify Group (Modifier
le groupe). Lancez une
vérification de cohérence sur le
groupe de stockage protégé
après le déplacement.
Gestion de serveurs Exchange mis en cluster
Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données.
En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence
doit être effectuée.
Dans un cluster de disques non partagé, le basculement planifié peut aussi nécessiter
uneٛ vérification de cohérence.
Dans cette section
Modification des membres d'un cluster de serveurs Exchange
Modification des groupes de ressources sur des serveurs Exchange mis en cluster
Modification des membres d'un cluster de serveurs Exchange
Lorsque vous apportez des modifications à un cluster de serveurs protégé par DPM, le programme
effectue les opérations suivantes :
•
Lorsqu'un nouveau serveur est ajouté à un cluster, DPM génère une alerte indiquant qu'un agent
de protection doit être installé sur le nouveau noeud, et la protection échoue.
•
Lorsqu'un serveur est retiré d'un cluster, DPM détecte qu'un noeud a quitté le cluster. Le serveur
apparaît donc séparément et ses données ne sont pas protégées.
Par exemple, supposons que vous disposez d'un cluster de serveurs contenant quatre noeuds
numérotés de 1 à 4. Vous devez remplacer le noeud 4 par un nouvel ordinateur nommé Noeud 5.
Vous utilisez les services de cluster via la console d'administration afin d'ajouter le noeud 5 au cluster
et de configurer les ressources pouvant être basculées sur ce noeud.
DPM génère une alerte indiquant que la protection du cluster de serveurs échouera jusqu'à ce qu'un
agent de protection soit installé sur le noeud 5. Vous installez l'agent de protection sur le noeud 5.
54
Vous faites basculer les ressources du noeud 4 sur les autres noeuds du cluster. Lorsque le noeud 4
ne contient plus aucune ressource, vous le supprimez du cluster. DPM détecte lesٛ basculements et
continue à protéger le cluster.
DPM détecte que le noeud 4 ne fait plus partie du cluster (il apparaît en tant que système autonome).
Si ce noeud n'existe plus sur le réseau, vous pouvez supprimer l'enregistrement correspondant dans
la console d'administration DPM.
Modification des groupes de ressources sur des serveurs
Exchange mis en cluster
Un noeud de cluster peut disposer d'un nombre de groupes de ressources illimité. Si vous déplacez
une source de données protégée en la plaçant dans un autre groupe de ressources, en la déplaçant
entre différents groupes de ressources ou en la supprimant d'un groupe de ressources, les tâches de
protection risquent d'échouer. Pour pouvoir modifier l'appartenance aux groupes de ressources à
l'aide de ces opérations, vous devez appliquer la procédure suivante :
1. Arrêtez la protection de la source de données. La source de données peut appartenir à un
groupe de protection en tant que source autonome située sur un serveur protégé, ou bien en tant
que membre d'un groupe de ressources.
2. Activez la protection de la source de données en fonction de son nouveau statut (source
autonome située sur un serveur protégé ou source membre d'un groupe de ressources).
Uneٛ nouvelle réplique est ainsi affectée à la source de données.
Le fait de renommer un groupe de ressources affecte la protection de toutes les sources de données
qu'il contient. Pour changer le nom d'un groupe de ressources, effectuez les opérations suivantes :
1. Arrêtez la protection du groupe de ressources.
2. Renommez le groupe de ressources.
3. Activez la protection du groupe de ressources en utilisant son nouveau nom.
55
Récupération de données Exchange
Lorsque vous sélectionnez une base de données Microsoft Exchange pour effectuer
uneٛ récupération, vous disposez de plusieurs options :
•
Recover the database to its original location (Récupérer la base de données dans
sonٛ emplacement d'origine).
Cette option est disponible uniquement si vous avez sélectionné Latest (Dernier) pour le point de
récupération.
Si vous sélectionnez cette option et si l'emplacement cible de la récupération contient des fichiers
qui portent le même nom que ceux que vous tentez de récupérer, les fichiers en cours sont
écrasés par ceux issus de la récupération.
Exchange 2003 : Vous devez configurer la base de données cible pour autoriser son
remplacement par les données récupérées. Pour obtenir des instructions, voir la rubrique How to
Configure the Exchange Databases so That the Restore Process Overwrites Them (Comment
configurer les bases de données Exchange pour autoriser leur remplacement au cours du
processus de récupération). Cette rubrique est accessible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=97929.
•
Recover the database to another database on an Exchange 2007 server (Récupérer la base
de données dans une autre base sur un serveur Exchange 2007).
Cette option est disponible uniquement avec Exchange 2007.
Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de
récupération. Vous devez indiquer une base de données existante dans laquelle la base
sélectionnée sera récupérée. En outre, vous devez configurer la base de données cible pour
autoriser son remplacement par les données récupérées. Pour obtenir des instructions,
voir la rubrique How to Configure the Exchange Databases so That the Restore Process
Overwrites Them (Comment configurer les bases de données Exchange pour autoriser leur
remplacement au cours du processus de récupération). Cette rubrique est accessible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=97929.
•
Recover to Recovery Storage Group (Récupérer dans un groupe de stockage).
Cette option est disponible uniquement avec Exchange 2007.
Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de
récupération.
•
Copy the database to a network folder (Copier la base de données dans un dossier du
réseau).
Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de
récupération. DPM crée la structure de répertoires suivante à l'emplacement cible spécifié :
DPM_Recovery_Point_horodatage\DPM_Recovered_At_horodatage\
nom du serveur\application Exchange\nom de la base de données\fichiers
56
Pour que vous puissiez utiliser l'option Bring the database to a clean shutdown after copying
the files option (Fermer la base de données une fois les fichiers copiés), l'agent de protection
de DPM et l'utilitaire Eseutil doivent être installés sur le serveur cible. Eseutil peut être installé
au cours d'une installation d'Exchange Server standard ou effectuée en mode administrateur.
•
Copy the database to tape (Copier la base de données sur bande).
Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de
récupération. Elle copie la réplique du groupe de stockage contenant la base de données
sélectionnée.
Dans cette section
Comment récupérer un groupe de stockage dans son emplacement d'origine
Comment récupérer une base de données dans son emplacement d'origine
Comment récupérer une base de données dans une autre base de données
Comment copier des données Exchange dans un dossier du réseau
Comment copier des données Exchange sur bande
Récupération de boîtes aux lettres
Récupération de données sur des serveurs mis en cluster
Comment récupérer un groupe de stockage dans son emplacement
d'origine
Si vous récupérez un groupe de stockage dans son emplacement d'origine et si ce dernier contient
des fichiers portant le même nom que ceux que vous tentez de récupérer, les fichiers en cours sont
écrasés par ceux issus de la récupération.
Comment récupérer un groupe de stockage dans son emplacement d'origine
1. Sur le serveur sur lequel le groupe de stockage doit être récupéré, configurez chaque base
de données pour autoriser son remplacement par les données récupérées. Pour obtenir des
instructions, voir la rubrique How to Configure the Exchange Databases so That the Restore
Process Overwrites Them (Comment configurer les bases de données Exchange pour
autoriser leur remplacement au cours du processus de récupération). Cette rubrique est
accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929.
2. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
3. Parcourez le système pour sélectionner le groupe de stockage à récupérer.
4. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de
récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure
de chaque point disponible.
5. Sélectionnez le point de récupération voulu dans ce menu.
57
6. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient
en fonction de la version d'Exchange que vous utilisez.
7. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
8. Sélectionnez Recover to original Exchange Server location (Récupérer dans
l'emplacement d'origine d'Exchange Server) et cliquez sur Suivant.
9. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez
sélectionner Envoyer une notification quand cette récupération est finie.
Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un
courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez
cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé.
Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,).
10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
Voir aussi
Comment récupérer une base de données dans son emplacement d'origine
Comment récupérer une base de données dans une autre base de données
Comment copier des données Exchange dans un dossier du réseau
Comment copier des données Exchange sur bande
Récupération de boîtes aux lettres
Récupération de données sur des serveurs mis en cluster
Comment récupérer une base de données dans son emplacement
d'origine
Si vous récupérez une base de données Microsoft Exchange Server 2003 dans son emplacement
d'origine, DPM n'utilise pas les fichiers journaux les plus récents du serveur protégé. La récupération
correspond donc à l'état de la dernière sauvegarde. Pour récupérer uneٛ base de données sans
perdre des informations, restaurez-la dans son emplacement d'origine à l'aide de l'une des deux
méthodes suivantes :
•
Si aucune base de données n'est montée dans le groupe de stockage, récupérez ce dernier
en sélectionnant l'option Latest (Dernier) pour le point de récupération.
•
Si au moins une base de données est montée dans le groupe de stockage, créez un point de
récupération pour ce dernier, puis récupérez la base de données en sélectionnant l'option
Latest (Dernier) pour le point de récupération.
Si vous sélectionnez le dernier point de récupération (option Latest) pour une base de données
Exchange Server 2007, DPM applique les fichiers journaux du serveur protégé, ce qui permet de
récupérer l'intégralité des données sans aucune opération supplémentaire.
58
Remarque
Sous Exchange 2007, si un groupe de stockage contient plusieurs bases de données,
ces dernières sont toutes démontées pendant la récupération. Il est donc conseillé de placer
une seule base de données dans chaque groupe de stockage pour Exchange 2007.
Comment récupérer une base de données dans son emplacement d'origine
1. Sur le serveur sur lequel la base de données doit être récupérée, configurez la base de
données cible pour autoriser son remplacement par les données récupérées. Pour obtenir
des instructions, voir la rubrique How to Configure the Exchange Databases so That the
Restore Process Overwrites Them (Comment configurer les bases de données Exchange
pour autoriser leur remplacement au cours du processus de récupération). Cette rubrique est
accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929.
2. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
3. Parcourez le système pour sélectionner la base de données à récupérer.
4. Dans le menu Recovery Time (Heure de récupération), sélectionnez Latest.
Pour restaurer le groupe de stockage dans son emplacement d'origine,
vous devez sélectionner le point de récupération le plus récent.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient en
fonction de la version d'Exchange que vous utilisez.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Recover to original Exchange Server location (Récupérer dans
l'emplacement d'origine d'Exchange Server) et cliquez sur Suivant.
8. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez
sélectionner Envoyer une notification quand cette récupération est finie.
Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un
courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez
cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé.
Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,).
9. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
59
Voir aussi
Comment récupérer un groupe de stockage dans son emplacement d'origine
Comment récupérer une base de données dans une autre base de données
Comment copier des données Exchange dans un dossier du réseau
Comment copier des données Exchange sur bande
Récupération de boîtes aux lettres
Récupération de données sur des serveurs mis en cluster
Comment récupérer une base de données dans une autre base
de données
Utilisez la procédure suivante pour récupérer une base de données dans une autre base de données.
Comment récupérer une base de données dans une autre base de données
1. Sur le serveur sur lequel la base de données doit être récupérée, configurez la base de
données cible pour autoriser son remplacement par les données récupérées. Pour obtenir
des instructions, voir la rubrique How to Configure the Exchange Databases so That the
Restore Process Overwrites Them (Comment configurer les bases de données Exchange
pour autoriser leur remplacement au cours du processus de récupération). Cette rubrique est
accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929.
2. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
3. Parcourez le système pour sélectionner la base de données à récupérer.
4. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de
récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure
de chaque point disponible.
5. Sélectionnez le point de récupération voulu dans ce menu.
6. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient
en fonction de la version d'Exchange que vous utilisez.
7. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
8. Sélectionnez Recover to another database on an Exchange Server (Récupérer dans
une autre base de données sur un serveur Exchange) et cliquez sur Suivant.
9. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez
sélectionner Envoyer une notification quand cette récupération est finie.
Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles
un courrier électronique doit être envoyé une fois la récupération terminée. Si vous
sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être
envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,).
10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
60
Voir aussi
Comment récupérer un groupe de stockage dans son emplacement d'origine
Comment récupérer une base de données dans son emplacement d'origine
Comment copier des données Exchange dans un dossier du réseau
Comment copier des données Exchange sur bande
Récupération de boîtes aux lettres
Récupération de données sur des serveurs mis en cluster
Comment copier des données Exchange dans un dossier
du réseau
Lorsque vous copiez un groupe de stockage dans un dossier du réseau, DPM crée la structure
de répertoires suivante à l'emplacement cible indiqué :
DPM_Recovery_Point_horodatage\DPM_Recovered_At_horodatage\nom du serveur\application
Exchange\nom de la base de données\fichiers
Exemple :
DPM_Recovery_Point_8-12-2007_0.1.54AM\DPM_Recovered_At_8-132007_10.49.21AM\Serveur1.DPM.LAB\J-Volume\Files
L'agent de protection DPM et l'utilitaire Eseutil.exe doivent être installés sur le serveur cible.
Eseutil peut être installé au cours d'une installation de Microsoft Exchange Server standard ou
effectuée en mode administrateur.
Comment copier des données Exchange dans un dossier du réseau
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Parcourez le système pour sélectionner le groupe de stockage ou la base de données
àٛ récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de
récupération disponibles. Le menu Time (Heure) indique l'heure de chaque point de
récupération disponible.
4. Sélectionnez le point de récupération voulu dans le menu Time (Heure). Ne sélectionnez pas
l'option Latest (Dernier) pour le point de récupération.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient en
fonction de la version d'Exchange que vous utilisez.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
61
7. Sélectionnez Copy to a network folder (Copier dans un dossier du réseau) et cliquez sur
Suivant.
8. Indiquez le chemin cible dans lequel le groupe de stockage ou la base de données doit être
copié(e).
9. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez
sélectionner les options suivantes :
•
Bring database to a clean shutdown after copying the files (Fermer la base
de données une fois les fichiers copiés).
Cette option est disponible si l'élément copié est une base de données. Elle copie les
fichiers journaux afin de préparer les fichiers de la base de données en vue du montage.
Sélectionnez cette option uniquement si la cible est un serveur basé sur Exchange
exécutant la même version d'Exchange que celle utilisée lors de la protection,
et la même version ou une version plus récente de Eseutil.exe.
•
Send an e-mail when this recovery completes (Envoyer une notification quand
cette récupération est finie).
Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles
un courrier électronique doit être envoyé une fois la récupération terminée. Si vous
sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être
envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,).
10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
Voir aussi
Comment récupérer un groupe de stockage dans son emplacement d'origine
Comment récupérer une base de données dans son emplacement d'origine
Comment récupérer une base de données dans une autre base de données
Comment copier des données Exchange sur bande
Récupération de boîtes aux lettres
Récupération de données sur des serveurs mis en cluster
62
Comment copier des données Exchange sur bande
Utilisez la procédure suivante pour copier des données Exchange sur bande.
Comment copier des données Exchange sur bande
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Parcourez le système pour sélectionner le groupe de stockage ou la base de données
àٛ récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points
de récupération disponibles. Le menu Time (Heure) indique l'heure de chaque point
de récupération disponible.
4. Sélectionnez le point de récupération voulu dans le menu Time (Heure). Ne sélectionnez pas
l'option Latest (Dernier) pour le point de récupération.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient en
fonction de la version d'Exchange que vous utilisez.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Copy to tape (Copier sur bande) et cliquez sur Suivant.
8. Dans la page Specify Library (Définir la bibliothèque), sous Primary library (Bibliothèque
principale), sélectionnez la bibliothèque à utiliser pour la récupération. L'option Copy library
(Bibliothèque pour les copies) est disponible uniquement si la bibliothèque principale
sélectionnée ne suffit pas pour que la tâche soit correctement exécutée.
•
Si les données sont copiées à partir d'un disque, la bibliothèque sélectionnée
dans Primary library (Bibliothèque principale) copie les données sur bande.
•
Si les données sont copiées à partir d'une bande et si la bibliothèque contient plusieurs
lecteurs, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit
les données de la bande source et les copie sur une autre bande.
•
Si les données sont copiées à partir d'une bande et si la bibliothèque contient un seul
lecteur, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit
les données de la bande source, tandis que celle sélectionnée dans Copy library
(Bibliothèque pour les copies) les copie sur une bande.
9. Entrez un libellé pour la bande sur laquelle le groupe de stockage sera copié.
10. Indiquez si les données copiées doivent être compressées.
11. Dans la page Specify recovery options (Définir les options de récupération),
vous pouvez sélectionner Envoyer une notification quand cette récupération est finie.
Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un
courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez
cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé.
Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,).
12. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
63
Voir aussi
Comment copier des bandes
Comment récupérer un groupe de stockage dans son emplacement d'origine
Comment récupérer une base de données dans son emplacement d'origine
Comment récupérer une base de données dans une autre base de données
Comment copier des données Exchange dans un dossier du réseau
Récupération de boîtes aux lettres
Vous pouvez récupérer des courriers électroniques supprimés à l'aide de Microsoft Outlook.
Pour obtenir des instructions, voir la rubrique How to Recover a Deleted Item (Comment récupérer
un élément supprimé) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97933.
Pour récupérer une boîte aux lettres effacée, utilisez le shell de gestion ou la console de gestion
Exchange. Pour obtenir des instructions, voir la rubrique How to Recover a Deleted Mailbox
(Comment récupérer une boîte aux lettres supprimée) disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=97934.
Si vous ne parvenez pas à récupérer la boîte aux lettres à l'aide du shell ou de la console de gestion
Exchange (par exemple si le délai de conservation est dépassé), vous pouvez utiliser DPM
pour restaurer les données.
Même si une seule boîte aux lettres doit être restaurée, DPM doit copier l'intégralité de la base
de données, car il s'agit de la méthode recommandée et prise en charge par Exchange. Pour plus
d'informations, reportez-vous à l'article 904845 de la base de connaissances intitulé Microsoft support
policy for third-party products that modify or extract Exchange database contents (Politique
de support de Microsoft concernant les produits tiers qui modifient ou extraient le contenu d'une base
de données Exchange). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=96542.
Lorsque vous sélectionnez une boîte aux lettres à récupérer, vous ne pouvez pas sélectionner
l'option Latest (Dernier) pour le point de récupération. Cette option récupère les données du point
de récupération le plus récent, puis applique toutes les transactions validées consignées dans les
journaux du serveur. Cette fonctionnalité n'est pas disponible pour les boîtes aux lettres individuelles.
Les informations détaillées relatives aux éléments des boîtes aux lettres Exchange Server
n'apparaissent pas dans la page Résumé de l'Assistant Récupération.
Comment récupérer une boîte aux lettres Exchange 2003
La procédure permettant de récupérer une boîte aux lettres Microsoft Exchange 2003 implique
l'utilisation d'Eseutil.exe et de Exmerge.exe. Pour plus d'informations concernant les utilitaires de
base de données Exchange Server (Eseutil.exe), voir la rubrique Eseutil disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83451. Pour plus d'informations concernant Exmerge.exe,
voir l'article 174197 de la base de connaissances intitulé Microsoft Exchange Mailbox Merge program
(Exmerge.exe) information (Informations sur le programme de fusion de boîtes aux lettres Microsoft
Exchange). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=83459.
64
Comment récupérer une version précédente d'une boîte aux lettres Exchange 2003 active
1. Indiquez une plage de dates dans l'onglet Rechercher afin d'identifier la boîte aux lettres
à récupérer.
2. Sélectionnez un point de récupération pour la base de données contenant la boîte aux lettres
à restaurer.
3. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre.
4. Vérifiez les sélections effectuées et cliquez sur Suivant.
5. Dans la page Select Recovery Type (Sélectionner un type de récupération),
sélectionnez Copy to a network folder (Copier dans un dossier du réseau).
6. Dans la page Specify Destination (Définir la destination), entrez un volume situé sur un
serveur Exchange pour lequel un groupe de stockage de récupération est activé.
7. Dans la page Select Recovery Options (Sélectionner les options de récupération),
cochez la case Bring the database to a clean shut down state after copying the files
(Fermer la base de données une fois les fichiers copiés).
8. Déplacez le fichier de la base de données dans l'emplacement de la base de données
correspondant au groupe de stockage de récupération.
9. Montez la base de données dans le groupe de stockage de récupération.
10. Terminez les étapes de l'Assistant Récupération. DPM récupère la base de données.
11. Extrayez la boîte aux lettres de la base de données restaurée.
•
Sous Exchange Server 2003, utilisez l'assistant de fusion de boîtes aux lettres, ExMerge.
•
Sous Exchange Server 2003 SP1, extrayez et fusionnez les données à l'aide
d'Exchange 2003 System Manager.
Comment récupérer une boîte aux lettres Exchange 2003 désactivée ou supprimée
1. Indiquez une plage de dates dans l'onglet Rechercher afin d'identifier la boîte aux lettres à
récupérer.
2. Sélectionnez un point de récupération pour la base de données contenant la boîte aux lettres
à restaurer.
3. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre.
4. Vérifiez les sélections effectuées et cliquez sur Suivant.
5. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez
Recover mailbox to an Exchange server database (Récupérer la boîte aux lettres dans
une base de données Exchange Server).
6. Dans la page Specify Destination (Définir la destination), entrez tous les noms complets
appropriés pour le serveur Exchange (domaine, groupe de stockage et base de données
compris).
65
La base de données doit être démontée et configurée de façon à autoriser son remplacement
par les données récupérées. Pour obtenir des instructions, voir la rubrique How to Configure
the Exchange Databases so That the Restore Process Overwrites Them (Comment
configurer les bases de données Exchange pour autoriser leur remplacement au cours
du processus de récupération). Cette rubrique est accessible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=97929.
7. Terminez les étapes de l'Assistant Récupération. DPM récupère la base de données.
8. Extrayez la boîte aux lettres de la base de données restaurée.
•
Sous Exchange Server 2003, utilisez l'assistant de fusion de boîtes aux lettres, ExMerge.
•
Sous Exchange Server 2003 SP1, extrayez et fusionnez les données à l'aide
d'Exchange 2003 System Manager.
Voir aussi
Comment copier des données Exchange dans un dossier du réseau
Récupération de boîtes aux lettres
Comment récupérer une boîte aux lettres Exchange 2007
Comment récupérer une boîte aux lettres Exchange 2007
Pour qu'une boîte aux lettres Microsoft Exchange 2007 puisse être récupérée, les fichiers .edb et .log
restaurés doivent être associés au groupe de stockage de récupération sous Exchange. En outre,
vous devez utiliser des outils pris en charge par Exchange (tels que Exmerge.exe) pour extraire
un fichier .pst.
La procédure appropriée varie selon l'opération à effectuer (récupération d'une version précédente
pour une boîte aux lettres existante, ou récupération d'une boîte aux lettres quiٛ n'existe plus).
Comment récupérer une boîte aux lettres Exchange 2007 existante
1. S'il n'existe aucun groupe de stockage de récupération, créez-en un en exécutant le cmdlet
new-storagegroup dans le shell de gestion Exchange.
2. Créez une base de données de récupération dans ce groupe de stockage. Pour ce faire,
exécutez le cmdlet new-mailboxdatabase dans le shell de gestion Exchange.
3. Configurez la base de données de récupération de manière à autoriser son remplacement.
Pour ce faire, exécutez le cmdlet set-mailboxdatabase dans le shell de gestion Exchange.
4. Dans la console d'administration DPM, indiquez une plage de dates dans l'onglet
Rechercher afin d'identifier la boîte aux lettres à récupérer.
5. Sélectionnez un point de récupération contenant la boîte aux lettres à restaurer et cliquez
sur Récupérer.
DPM récupère la base de données contenant la boîte aux lettres sélectionnée.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
66
7. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez
Recover mailbox to an Exchange server database (Récupérer la boîte aux lettres dans
une base de données Exchange Server).
8. Dans la page Specify Destination (Définir la destination), entrez tous les noms complets
appropriés pour le serveur Exchange (domaine, nom du groupe de stockage de récupération
créé à l'étape 1 et nom de la base de données de récupération créée à l'étape 2).
9. Terminez les étapes de l'Assistant Récupération. DPM récupère la base de données.
10. Configurez la base de données cible de manière à autoriser son remplacement.
Pour ce faire, exécutez le cmdlet set-mailboxdatabase dans le shell de gestion Exchange.
11. Fusionnez les données de la boîte aux lettres contenue dans la base de données
de récupération avec celles de la base de données de production. Pour ce faire,
utilisez le cmdlet restore-mailbox dans le shell de gestion Exchange.
Exemple
Imaginons que vous deviez récupérer certains éléments dans une boîte aux lettres dont
le propriétaire a quitté l'entreprise. L'identification de la boîte aux lettres se présente comme suit :
•
Serveur Exchange : exchangeserver1
•
Groupe de stockage : SG1
•
Base de données : DB11
•
Boîte aux lettres : Jean
Le groupe de stockage SG1 est protégé par DPM. Vous décidez de restaurer la boîte aux lettres
de Jean dans celle du responsable du service pour qu'il puisse récupérer les éléments nécessaires.
L'identification de la boîte aux lettres du responsable se présente comme suit :
•
Serveur Exchange : exchangeserver1
•
Groupe de stockage : SG2
•
Base de données : DB21
•
Boîte aux lettres : Simon
Pour restaurer la boîte aux lettres Jean dans la boîte aux lettres Simon, procédez comme suit :
1. Créez un groupe de stockage de récupération (RSG) en exécutant le cmdlet suivant dans le shell
de gestion Exchange :
new-storagegroup -Server exchangeserver1 -LogFolderPath C:\RSG\ -Name RSG SystemFolderPath C:\RSG\ -Recovery
Cette commande crée un groupe de stockage nommé RSG sur le serveur exchangeserver1.
2. Ajoutez une base de données de récupération au groupe RSG. Pour ce faire, exécutez le cmdlet
suivant dans le shell de gestion Exchange :
new-mailboxdatabase -mailboxdatabasetorecover exchangeserver1\SG1\DB11 storagegroup exchangeserver1\RSG -edbfilepath C:\RSG\DB11.edb
Cette commande crée une boîte aux lettres sur exchangeserver1\RSG\DB11. Le fichier .edb doit
avoir le même nom que celui de la boîte aux lettres à récupérer.
67
3. Configurez la base de données de récupération de façon à autoriser son remplacement.
Pour ce faire, exécutez le cmdlet suivant dans le shell de gestion Exchange :
set-mailboxdatabase -identity exchangeserver1\RSG\DB11 -AllowFileRestore 1
4. Ouvrez la console d'administration DPM et cliquez sur Récupération dans la barre
de navigation.
5. Développez l'arborescence et sélectionnez SG1.
6. Double-cliquez sur la base de données DB11.
7. Sélectionnez Jean et cliquez sur Récupérer.
8. Dans l'Assistant Récupération, page Review Recovery Selection (Vérifier les choix
de récupération), cliquez sur Suivant.
9. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez
Recover mailbox to an Exchange server database (Récupérer la boîte aux lettres dans
une base de données Exchange Server).
10. Dans la page Specify Destination (Définir la destination), entrez les informations suivantes :
•
Serveur Exchange : exchangeserver1
•
Groupe de stockage : RSG
•
Base de données : DB11
11. Définissez les options de récupération et cliquez sur Récupérer.
12. Configurez la base de données cible de façon à autoriser son remplacement. Pour ce faire,
exécutez le cmdlet suivant dans le shell de gestion Exchange :
set-mailboxdatabase -identity exchangeserver1\SG2\DB21 -AllowFileRestore 1
La base de données cible est celle qui contient la boîte aux lettres dans laquelle nous voulons
restaurer les courriers électroniques de la boîte aux lettres “Jean”.
13. Une fois la restauration terminée, exécutez le cmdlet suivant dans le shell de gestion Exchange :
Restore-Mailbox -RSGMailbox 'Jean' -RSGDatabase 'RSG\DB11' -id 'Simon' -TargetFolder
'MailJean'
Lorsque le responsable ouvrira sa boîte aux lettres, il y trouvera un nouveau dossier nommé
“MailJean” contenant les courriers récupérés.
Voir aussi
Récupération de boîtes aux lettres
Comment récupérer une boîte aux lettres Exchange 2003
68
Récupération de données sur des serveurs mis en cluster
Récupération de clusters de disques partagés et autonomes
Pour récupérer la version la plus récente sauvegardée pour le groupe de stockage
ou la base de données
1. Définissez la propriété Override by restore (Écraser avec les données restaurées)
de la base de données Exchange Server sur True (Vrai).
2. Sur le serveur DPM, récupérez le groupe de stockage ou la base de données en
sélectionnant l'option Restore to original location (Restaurer dans l'emplacement d'origine).
Pour récupérer une version plus ancienne du groupe de stockage
1. Supprimez les fichiers journaux et les fichiers de point de contrôle existants sur le serveur
Exchange.
2. Définissez la propriété Override by restore (Écraser avec les données restaurées)
de la base de données Exchange Server sur True (Vrai).
3. Sur le serveur DPM, récupérez le groupe de stockage ou la base de données en
sélectionnant l'option Restore to original location (Restaurer dans l'emplacement d'origine).
Si vous souhaitez restaurer un groupe de stockage ou une base de données fermé(e) sur un partage
réseau, vous ne pouvez pas sélectionner l'option Latest (Dernier) pour le point de récupération.
Pour restaurer un groupe de stockage ou une base de données fermé(e) sur un partage
réseau
1. Sur le serveur DPM, récupérez le groupe de stockage ou la base de données en
sélectionnant l'option Copy to a network folder (Copier dans un dossier du réseau).
2. Dans la page Specify Destination (Définir la destination), indiquez un dossier situé
sur un serveur Exchange 2007.
3. Dans la page Select Recovery Options (Sélectionner les options de récupération),
sélectionnez Bring the database to a clean shut down state after copying the files
(Fermer la base de données une fois les fichiers copiés).
4. Dans la page Résumé, cliquez sur Récupérer.
Récupération en cas de réplication continue en cluster et de réplication locale
en continu
DPM effectue toujours la récupération sur le noeud actif, quelle que soit la topologie de protection.
Pour lancer une récupération après erreur sur le noeud actif
1. Définissez la propriété Override by restore (Écraser avec les données restaurées)
de la base de données Exchange Server sur True (Vrai).
69
2. Sur le serveur DPM, récupérez le groupe de stockage ou la base de données en
sélectionnant l'option Restore to original location (Restaurer dans l'emplacement d'origine).
3. Dans le shell de gestion du serveur Exchange, exécutez get-storagegroupcopystatus afin
de vérifier l'état de la copie.
Après la récupération, vous devez synchroniser les noeuds passifs avec le noeud actif.
Si la base de données ou les journaux du noeud passif sont altérés, utilisez l'une ou l'autre
des procédures suivantes pour restaurer les données.
Pour lancer une récupération après erreur sur le noeud passif
1. Dans le shell de gestion du serveur Exchange, exécutez suspend-storagegroupcopy
sur le groupe de stockage défaillant.
2. Supprimez tous les fichiers .log, .chk et .edb de l'emplacement de la copie (noeud passif).
3. Dans l'Assistant Récupération de DPM, copiez les fichiers de la base de données sur
le noeud passif, sans sélectionner l'option qui permet de fermer la base de données après
la copie.
4. Déplacez les fichiers dans les emplacements appropriés sur le noeud passif.
5. Sur le noeud passif, supprimez les fichiers journaux que ce dernier a en commun
avec le noeud actif. Par exemple, il est possible qu'un nouveau flux de journaux portant
lesٛ mêmes noms de fichiers ait été créé au cours d'un basculement.
6. Dans le shell de gestion du serveur Exchange, exécutez resume-storagegroupcopy
sur le groupe de stockage ayant échoué.
Pour lancer une récupération après erreur sur le noeud passif (si les deux copies sont
altérées)
1. Définissez la propriété Override by restore (Écraser avec les données restaurées)
de la base de données Exchange Server sur True (Vrai).
2. Dans l'Assistant Récupération de DPM, effectuez une récupération sur le noeud actif.
3. Dans le shell de gestion du serveur Exchange, exécutez get-storagegroupcopystatus
afin de vérifier l'état de la copie.
4. Après la récupération, synchronisez les noeuds passifs avec le noeud actif.
Voir aussi
Gestion de serveurs Exchange mis en cluster
Récupération de données Exchange
70
Gestion des serveurs protégés exécutant
SQL Server
Ces informations concernent à la fois Microsoft® SQL Server 2000 et SQL Server 2005, sauf mention
contraire.
Dans cette section
Maintenance générale des serveurs SQL
Exécution de tâches de gestion sur les serveurs SQL
Gestion de serveurs SQL mis en cluster
Récupération de données SQL Server
Maintenance générale des serveurs SQL
La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des
fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide
de logiciels antivirus et sauvegardes régulières. Cependant, si vous procédez à des tâches
de maintenance sur des serveurs SQL protégés par DPM, vous devez tenir compte de certains
éléments spécifiques.
Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance sur un serveur protégé, vous pouvez utiliser la procédure suivante pour désactiver l'agent
de protection.
Remarque
Si vous désactivez l'agent de protection sur un serveur qui est un noeud de cluster,
vous devez également le désactiver sur tous les autres noeuds du cluster.
Pour désactiver un agent de protection
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel
vous souhaitez désactiver l'agent de protection.
3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent
de protection).
4. Dans la boîte de dialogue, cliquez sur OK pour confirmer.
71
Dans cette section
Utilisation des outils de maintenance Windows sur les serveurs SQL
Exécution de tâches de maintenance pour SQL
Mise à jour du système d'exploitation des systèmes SQL Server
Exécution d'un logiciel antivirus sur les serveurs SQL
Utilisation des outils de maintenance Windows sur les serveurs
SQL
L'exécution de l'outil de nettoyage de disque, du défragmenteur et de Chkdsk.exe ne devrait avoir
aucune incidence négative sur les performances, ni sur la protection des données.
Vous ne devez pas utiliser d'autres applications de sauvegarde sur un système exécutant SQL
Server et protégé par DPM.
Voir aussi
Utilisation des outils de maintenance Windows sur le serveur DPM
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail
Utilisation des outils de maintenance Windows sur les serveurs Exchange
Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services
Utilisation des outils de maintenance Windows sur les systèmes Virtual Server
Exécution de tâches de maintenance pour SQL
Prenez contact avec l'administrateur de SQL Server pour vous assurer que les tâches suivantes
ne sont pas programmées en même temps que la sauvegarde express complète exécutée par DPM :
•
Vérification de l'intégrité de la base de données
•
Nettoyage de l'historique
•
Nettoyage de maintenance
•
Reconstruction de l'index
•
Réorganisation de l'index
•
Compression de la base de données
•
Mise à jour des statistiques
Sous SQL Server, il est recommandé de procéder à une vérification de la cohérence de la base
de données chaque semaine. Il est préférable de continuer cette pratique pour les bases de données
protégées par DPM, car cela permet d'éviter la sauvegarde de bases dont les données sont altérées.
72
Mise à jour du système d'exploitation des systèmes SQL Server
L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les
systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs,
Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données.
Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels
(par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur
les systèmes SQL Server protégés par DPM. Étant donné que certaines mises à jour de logiciels
requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour
à des heures ayant le plus faible impact sur les activités liées à la protection.
Exécution d'un logiciel antivirus sur les serveurs SQL
Pour éviter l'altération des données incluses dans les répliques et les points de récupération,
configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou
de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques
peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications
apportées aux fichiers par le logiciel antivirus. Pour savoir comment configurer votre logiciel antivirus
afin qu'il supprime les fichiers infectés, reportez-vous à la documentation de ce logiciel.
Exécution de tâches de gestion sur
les serveurs SQL
Cette section contient des instructions et des consignes relatives à la gestion d'un serveur SQL
protégé et à l'apport de modifications une fois la configuration initiale de DPM terminée.
Dans cette section
Mise à niveau de SQL Server 2000 vers SQL Server 2005
Changement de domaine de serveurs SQL
Comment renommer un ordinateur exécutant SQL Server
Modification du modèle de récupération d'une base de données
Remplacement d'un disque sur un serveur SQL
Ajout de bases de données à un serveur SQL
Modification du chemin d'accès d'une base de données SQL Server
Changement de nom d'une base de données SQL Server
73
Mise à niveau de SQL Server 2000 vers SQL Server 2005
Si vous mettez à niveau un serveur SQL Server 2000 protégé vers SQL Server 2005, vous devez
re-protéger les bases de données une fois la mise à niveau effectuée. Pour ce faire, effectuez
les opérations suivantes :
1. Arrêtez la protection des bases de données en sélectionnant l'option qui permet de conserver
les données.
2. Démarrez le service de l'Enregistreur SQL sur le serveur mis à niveau.
3. Ajoutez les bases de données qui se trouvent sur serveur mis à niveau à un nouveau groupe
de protection.
Vous pourrez ensuite utiliser la réplique conservée pour récupérer les données des points de
récupération créés avant la mise à niveau. Les données créées via SQL Server 2000 doivent être
restaurées sur un système exécutant SQL Server 2000.
Vous pouvez également utiliser la réplique conservée pour créer manuellement la réplique initiale de
chaque base de données incluse dans le nouveau groupe de protection.
Remarque
Une fois la configuration de protection rétablie, la console d'administration DPM affiche la
base de données protégée sous forme de deux noeuds distincts. L'état affiché dans la zone
de tâches Protection indique Inactive replica (Réplique inactive) pour l'un des noeuds de
base de données. Dans la zone de tâches Récupération, deux noeuds de base de données
de même nom sont affichés.
Changement de domaine de serveurs SQL
Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés :
•
modifier le domaine d'un ordinateur protégé sans interrompre la protection ;
•
modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération
existants à l'ordinateur lorsque vous réactivez sa protection.
Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé.
Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer
deux opérations :
•
arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait
toujours partie du domaine d'origine ;
•
rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre
domaine.
74
Pour modifier le domaine d'appartenance d'un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur
le serveur DPM.
3. Modifiez le domaine dont l'ordinateur fait partie.
4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Comment renommer un ordinateur exécutant SQL Server
DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants :
répliques, points de récupération, entrées de la base de données DPM, entrées de la base
de données de rapports, etc.
Vous ne pouvez pas effectuer les opérations suivantes :
•
•
modifier le nom d'un ordinateur protégé sans interrompre la protection ;
modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération
existants au nouveau nom d'ordinateur.
Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez
impérativement changer le nom d'un ordinateur protégé, vous devez effectuer deux opérations :
•
•
arrêter la protection des sources de données sur l'ordinateur avant de le renommer ;
rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé.
Pour renommer un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
2.
3.
4.
5.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur
le serveur DPM.
Changez le nom de l'ordinateur.
Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM.
Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
75
Modification du modèle de récupération d'une base de données
Les bases de données SQL Server peuvent être associées à trois types de modèles de
récupération : simple, complet ou journalisé en bloc. Par défaut, les nouvelles bases de données sont
généralement associées au modèle de restauration complet. Le tableau suivant décrit la façon dont
chaque modèle utilise les sauvegardes de journaux.
Modèles de récupération des bases de données SQL Server
Modèle de récupération
Utilisation des sauvegardes de journaux
Simple
Ne fait pas appel aux sauvegardes de journaux.
Complet
SQL Server conserve les journaux de transactions des bases
de données, ce qui permet la création de sauvegardes
des fichiers journaux. Les journaux doivent être tronqués
explicitement. Sinon, leur taille continue àٛ augmenter.
Journalisé en bloc
Similaire au modèle de récupération complet, à l'exception de
certains types de transactions qui ne sont pas consignés dans
le journal.
Lorsqu'une base de données est ajoutée à un groupe de protection, DPM détecte le modèle
de récupération activé dans la configuration de la base de données. DPM ne permet pas d'effectuer
des sauvegardes de journaux ni incrémentielles pour les bases de données utilisant le modèle de
récupération simple. Les sauvegardes de journaux sont autorisées uniquement pour les bases de
données utilisant le modèle de récupération complet ou journalisé en bloc.
Si le modèle de récupération d'une base de données est modifié pour passer du type simple au type
complet ou avec journalisation en bloc, la protection DPM continue à être assurée en fonction de ce
qui est indiqué dans la configuration. Si le modèle de récupération d'une base de données est modifié
pour passer du type complet ou avec journalisation en bloc au type simple, les sauvegardes express
complètes aboutissent tandis que les sauvegardes incrémentielles échouent.
Pour modifier le modèle de récupération d'une base de données afin d'activer le modèle
de récupération simple
1. Arrêtez la protection de la base de données en sélectionnant l'option qui permet de conserver
la réplique.
2. Modifiez le modèle de récupération de la base de données SQL Server.
3. Ajoutez la base de données à un groupe de protection.
Vous devez également arrêter la protection d'une base de données avant de configurer l'envoi
de journaux sur cette dernière ou de la faire passer en lecture seule. Une fois les modifications
apportées à la base de données, vous pouvez reconfigurer la protection de cette dernière.
76
Si vous protégez des bases de données SQL Server utilisant le modèle de récupération complet
ou avec journalisation en bloc, DPM créé un dossier sur le système SQL Server protégé. Ce dossier
est créé dans le même emplacement que le premier fichier journal (*.ldf) de chaque base de données
protégée.
Il est utilisé temporairement pour stocker les journaux lors des opérations de sauvegarde et de
restauration de journaux SQL Server effectuées par DPM. Si DPM ne trouve pas ce dossier,
il le crée automatiquement.
Remplacement d'un disque sur un serveur SQL
Vous pouvez remplacer un disque sur un serveur SQL en cas de panne, ou bien pour procéder
àٛ une extension de capacité. Si vous remplacez un disque qui contient des données SQL Server
protégées par DPM, vous devez affecter la même lettre de lecteur au nouveau disque. Vous pouvez
ensuite restaurer les données protégées sur le nouveau disque à partir du serveur DPM.
Ajout de bases de données à un serveur SQL
Les nouvelles bases de données situées sur un système SQL Server protégé ne sont pas
automatiquement ajoutées à un groupe de protection existant. Toute nouvelle base de données doit
donc être ajoutée manuellement à un groupe de protection (nouveau ou existant) afin d'assurer sa
protection.
Modification du chemin d'accès d'une base de données SQL Server
Si le chemin d'accès associé à une base de données protégé est modifié, les travaux de sauvegarde
échouent. Pour résoudre cet incident, retirez la base de données du groupe de protection et ajoutezla de nouveau. Ce changement nécessite l'exécution d'une vérification de cohérence. Dès que
la vérification de cohérence aboutit, les tâches de protection normales peuvent reprendre.
Changement de nom d'une base de données SQL Server
Si vous renommez une base de données protégée par DPM, vous devez l'ajouter sous son nouveau
nom à un groupe de protection nouveau ou existant, puis la supprimer du groupe de protection dans
lequel elle figurait sous son ancien nom. La base de données est alors protégée en tant que nouvelle
source de données.
Gestion de serveurs SQL mis en cluster
Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données.
En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence
doit être effectuée.
Dans un cluster de disques non partagé, le basculement planifié peut aussi nécessiter
uneٛ vérification de cohérence.
Vous ne pouvez pas sauvegarder et restaurer la base de données master correspondant
àٛ desٛ serveurs SQL mis en cluster.
77
Dans cette section
Modification des membres d'un cluster SQL Server
Modification des groupes de ressources sur des systèmes SQL Server mis en cluster
Modification des membres d'un cluster SQL Server
Lorsque vous apportez des modifications à un cluster de serveurs protégé par DPM, le programme
effectue les opérations suivantes :
•
Lorsqu'un nouveau serveur est ajouté à un cluster, DPM génère une alerte indiquant qu'un agent
de protection doit être installé sur le nouveau noeud, et la protection échoue.
•
Lorsqu'un serveur est retiré d'un cluster, DPM détecte qu'un noeud a quitté le cluster. Le serveur
apparaît donc séparément et ses données ne sont pas protégées.
Par exemple, supposons que vous disposez d'un cluster de serveurs contenant quatre noeuds
numérotés de 1 à 4. Vous devez remplacer le noeud 4 par un nouvel ordinateur nommé Noeud 5.
Vous utilisez les services de cluster via la console d'administration afin d'ajouter le noeud 5 au cluster
et de configurer les ressources pouvant être basculées sur ce noeud.
DPM génère une alerte indiquant que la protection du cluster de serveurs échouera jusqu'à ce qu'un
agent de protection soit installé sur le noeud 5. Vous installez l'agent de protection sur le noeud 5.
Vous faites basculer les ressources du noeud 4 sur les autres noeuds du cluster. Lorsque le noeud 4
ne contient plus aucune ressource, vous le supprimez du cluster. DPM détecte lesٛ basculements et
continue à protéger le cluster.
DPM détecte que le noeud 4 ne fait plus partie du cluster (il apparaît en tant que système autonome).
Si ce noeud n'existe plus sur le réseau, vous pouvez supprimer l'enregistrement correspondant dans
la console d'administration DPM.
Modification des groupes de ressources sur des systèmes SQL
Server mis en cluster
Un noeud de cluster peut disposer d'un nombre de groupes de ressources illimité. Si vous déplacez
une source de données protégée en la plaçant dans un autre groupe de ressources, en la déplaçant
entre différents groupes de ressources ou en la supprimant d'un groupe de ressources, les tâches
de protection risquent d'échouer. Pour pouvoir modifier l'appartenance aux groupes de ressources
à l'aide de ces opérations, vous devez appliquer la procédure suivante :
1. Arrêtez la protection de la source de données. La source de données peut appartenir à un
groupe de protection en tant que source autonome située sur un serveur protégé, ou bien en tant
que membre d'un groupe de ressources.
2. Activez la protection de la source de données en fonction de son nouveau statut (source
autonome située sur un serveur protégé ou source membre d'un groupe de ressources).
Uneٛ nouvelle réplique est ainsi affectée à la source de données.
78
Le fait de renommer un groupe de ressources affecte la protection de toutes les sources de données
qu'il contient. Pour changer le nom d'un groupe de ressources, effectuez les opérations suivantes :
1. Arrêtez la protection du groupe de ressources.
2. Renommez le groupe de ressources.
3. Activez la protection du groupe de ressources en utilisant son nouveau nom.
Récupération de données SQL Server
Pour récupérer des données SQL Server, vous disposez de différentes options :
•
Récupérer la base de données dans son emplacement d'origine
•
Récupérer la base de données dans son emplacement d'origine sous un nouveau nom, ou bien
dans une autre instance de SQL Server
•
Récupérer la base de données dans une autre instance de SQL Server
•
Copier la base de données dans un dossier du réseau
•
Copier la base de données sur bande
Si vous récupérez une base de données SQL Server 2000 dans une autre instance de SQL Server,
le chemin utilisé pour la récupération sur le nouveau serveur doit être identique à celui qui était utilisé
pour la base de données protégée sur le serveur source. Par exemple, la base de données DB1
dans D:\exemple sur serveur1 ne peut être restaurée que dans le répertoire D:\exemple du système
serveur2. Si vous souhaitez impérativement utiliser un chemin entièrement nouveau, vous ne pourrez
récupérer que les données issues des sauvegardes express complètes (généralement une copie
par jour).
Si vous récupérez une base de données SQL Server 2005 dans une autre instance de SQL Server,
vous pouvez utiliser le chemin de votre choix sur le nouveau serveur. Vous pouvez effectuer une
sauvegarde toutes les 15 minutes et restaurer les données du point de récupération de votre choix
sur le serveur SQL cible.
Sous SQL Server 2000 et SQL Server 2005, vous pouvez renommer la base de données
et récupérer les données dans l'instance SQL d'origine.
En revanche, vous ne pouvez pas récupérer une base de données à partir d'une instance de SQL
Server exécutée sur un système Windows Server 2008 dans une autre instance SQL Server
exécutée sur un système Windows Server 2003.
Vous ne pouvez pas non plus récupérer une base de données système dans une instance différente
de SQL Server.
79
Dans cette section
Comment récupérer une base de données SQL dans son emplacement d'origine
Comment récupérer et renommer une base de données SQL
Comment récupérer une base de données dans une autre instance de SQL Server
Comment copier une base de données SQL dans un dossier du réseau
Comment copier une base de données SQL sur bande
Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux
supplémentaires
Comment récupérer une base de données SQL dans
sonٛ emplacement d'origine
Pour récupérer une base de données dans son emplacement d'origine
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Parcourez le système pour sélectionner la base de données à récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points
de récupération disponibles. Le menu Recovery time (Heure de récupération) indique
l'heure de chaque point disponible.
4. Sélectionnez le point de récupération voulu dans ce menu.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Recover to original SQL Server location (Récupérer dans l'emplacement
d'origine de SQL Server) et cliquez sur Suivant.
8. Si vous avez sélectionné un point de récupération autre que Latest (Dernier), dans la page
Specify Database State (Définir l'état de la base de données), sélectionnez Leave
database operational (Conserver la base de données à l'état opérationnel).
9. Définissez les options voulues pour la limitation de l'utilisation de la bande passante
du réseau, la récupération via un SAN et les notifications par courrier électronique.
Cliquez sur Suivant.
10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
80
Voir aussi
Comment récupérer et renommer une base de données SQL
Comment récupérer une base de données dans une autre instance de SQL Server
Comment copier une base de données SQL dans un dossier du réseau
Comment copier une base de données SQL sur bande
Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux
supplémentaires
Comment récupérer et renommer une base de données SQL
Pour récupérer et renommer une base de données, utilisez l'option Recover to any SQL instance
(Récupérer dans n'importe quelle instance SQL). Cette option n'est pas disponible si vous avez
sélectionné Latest (Dernier) pour le point de récupération.
Pour récupérer et renommer une base de données
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Utilisez l'option Parcourir ou Rechercher pour sélectionner la base de données à récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points
de récupération disponibles. Le menu Recovery time (Heure de récupération)
indique l'heure de chaque point disponible.
4. Sélectionnez le point de récupération voulu dans ce menu. Ne sélectionnez pas l'option
Latest (Dernier) pour le point de récupération.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Recover to any SQL instance (Récupérer dans n'importe quelle instance
SQL) et cliquez sur Suivant.
8. Dans la page Specify recovery destination (Définir la destination de la récupération),
entrez le chemin d'accès dans lequel la base de données doit être récupérée.
Indiquez également un nouveau nom pour la base restaurée.
9. Définissez les options voulues pour la limitation de l'utilisation de la bande passante
du réseau, la récupération via un SAN et les notifications par courrier électronique.
Cliquez sur Suivant.
10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
81
Voir aussi
Comment récupérer une base de données SQL dans son emplacement d'origine
Comment récupérer une base de données dans une autre instance de SQL Server
Comment copier une base de données SQL dans un dossier du réseau
Comment copier une base de données SQL sur bande
Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux
supplémentaires
Comment récupérer une base de données dans une autre instance
de SQL Server
Pour récupérer une base de données dans une autre instance de SQL Server, utilisez l'option
Recover to any SQL instance (Récupérer dans n'importe quelle instance SQL). Cette option n'est
pas disponible si vous avez sélectionné Latest (Dernier) pour le point de récupération.
Pour récupérer une base de données dans une autre instance de SQL Server
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Utilisez l'option Parcourir ou Rechercher pour sélectionner la base de données à récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points
de récupération disponibles. Le menu Recovery time (Heure de récupération) indique
l'heure de chaque point disponible.
4. Sélectionnez le point de récupération voulu dans ce menu. Ne sélectionnez pas l'option
Latest (Dernier) pour le point de récupération.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Recover to any SQL instance (Récupérer dans n'importe quelle instance
SQL) et cliquez sur Suivant.
8. Les actions disponibles dans la page Specify recovery destination (Définir la destination
de la récupération) dépendent de la version de la base de données SQL Server :
•
Si vous récupérez une base de données créée à l'aide de SQL Server 2000, indiquez
l'autre instance de SQL Server à utiliser pour la restauration. La base de données doit
avoir le même chemin d'accès complet que dans son emplacement d'origine.
•
Si vous récupérez une base de données créée à l'aide de SQL Server 2005, indiquez
l'autre instance de SQL Server à utiliser pour la restauration. Le chemin indiqué ne doit
pas nécessairement être identique à celui de l'emplacement d'origine.
9. Définissez les options voulues pour la limitation de l'utilisation de la bande passante
du réseau, la récupération via un SAN et les notifications par courrier électronique.
Cliquez sur Suivant.
10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
82
Voir aussi
Comment récupérer une base de données SQL dans son emplacement d'origine
Comment récupérer et renommer une base de données SQL
Comment copier une base de données SQL dans un dossier du réseau
Comment copier une base de données SQL sur bande
Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux
supplémentaires
Comment copier une base de données SQL dans un dossier
du réseau
Vous pouvez uniquement copier une base de données SQL Server à partir d'un point de récupération
créé à l'aide d'une sauvegarde express complète.
Pour copier une base de données dans un dossier du réseau
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Parcourez le système pour sélectionner la base de données à récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points
de récupération disponibles. Le menu Recovery time (Heure de récupération) indique
l'heure de chaque point disponible.
4. Sélectionnez le point de récupération voulu dans ce menu.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Copy to a network folder (Copier dans un dossier du réseau) et cliquez sur
Suivant.
Si le point de récupération sélectionné n'a pas été créé à partir d'une sauvegarde express
complète, d'autres points de récupération vous sont proposés.
8. Indiquez le chemin cible dans lequel la base de données doit être copiée.
9. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez
sélectionner l'un ou l'autre des options suivantes, voire les deux :
•
Restaurer la sécurité
Indiquez si vous souhaitez utiliser les paramètres de sécurité des données récupérées
ou ceux de la cible.
83
•
Envoyer une notification quand cette récupération est finie
Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles
un courrier électronique doit être envoyé une fois la récupération terminée. Si vous
sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être
envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virguleٛ (,).
10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
Voir aussi
Comment récupérer une base de données SQL dans son emplacement d'origine
Comment récupérer et renommer une base de données SQL
Comment récupérer une base de données dans une autre instance de SQL Server
Comment copier une base de données SQL sur bande
Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux
supplémentaires
Comment copier une base de données SQL sur bande
Vous pouvez uniquement copier une base de données SQL Server sur bande à partir d'un point
de récupération créé à l'aide d'une sauvegarde express complète.
Pour copier une base de données sur bande
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Utilisez l'option Parcourir ou Rechercher pour sélectionner la base de données à récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points
de récupération disponibles. Le menu Recovery time (Heure de récupération)
indique l'heure de chaque point disponible.
4. Sélectionnez le point de récupération voulu dans ce menu.
Pour restaurer le groupe de stockage dans son emplacement d'origine,
vous devez sélectionner le point de récupération le plus récent.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Copy to tape (Copier sur bande) et cliquez sur Suivant.
Si le point de récupération sélectionné n'a pas été créé à partir d'une sauvegarde express
complète, d'autres points de récupération vous sont proposés.
84
8. Dans la page Specify Library (Définir la bibliothèque), sous Primary library (Bibliothèque
principale), sélectionnez la bibliothèque à utiliser pour la récupération. L'option Copy library
(Bibliothèque pour les copies) est disponible uniquement si la bibliothèque principale
sélectionnée ne suffit pas pour que la tâche soit correctement exécutée.
•
Si les données sont copiées à partir d'un disque, la bibliothèque sélectionnée
dans Primary library (Bibliothèque principale) copie les données sur bande.
•
Si les données sont copiées à partir d'une bande et si la bibliothèque contient plusieurs
lecteurs, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale)
lit les données de la bande source et les copie sur une autre bande.
•
Si les données sont copiées à partir d'une bande et si la bibliothèque contient un seul
lecteur, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit
les données de la bande source, tandis que celle sélectionnée dans Copy library
(Bibliothèque pour les copies) les copie sur une bande.
9. Entrez un libellé pour la bande sur laquelle le groupe de stockage sera copié.
10. Indiquez si les données copiées doivent être compressées ou cryptées.
11. Dans la page Set notification (Configurer la notification), vous pouvez sélectionner Envoyer
une notification quand cette récupération est finie.
12. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
Voir aussi
Comment copier des bandes
Comment récupérer une base de données SQL dans son emplacement d'origine
Comment récupérer et renommer une base de données SQL
Comment récupérer une base de données dans une autre instance de SQL Server
Comment copier une base de données SQL dans un dossier du réseau
Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux
supplémentaires
Comment récupérer une base de données SQL et autoriser
desٛ sauvegardes de journaux supplémentaires
Le processus de récupération auquel DPM fait appel pour les bases de données utilise les
fonctionnalités de SQL Server de telle sorte que les transactions non validées sont annulées.
Ce processus ouvre le journal des transactions pour identifier les transactions non validées. Celles-ci
sont alors annulées, sauf si elles détiennent des verrous empêchant les autres transactions d'afficher
les données incohérentes. Cette étape est appelée annulation.
Dans certaines circonstances, l'administrateur SQL Server peut avoir besoin de restaurer la base
de données dans un mode permettant la réexécution de certaines sauvegardes de journaux. À l'aide
de DPM, vous pouvez récupérer une base de données et la laisser dans un état de restauration
permettant l'application de journaux de sauvegarde supplémentaires.
85
Pour récupérer une base de données sans annulation des transactions
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Parcourez le système pour sélectionner la base de données à récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points
de récupération disponibles. Le menu Recovery time (Heure de récupération)
indique l'heure de chaque point disponible.
4. Sélectionnez le point de récupération voulu dans ce menu. Vous pouvez sélectionner
n'importe quel point de récupération à l'exception du dernier (option Latest).
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Recover to original SQL Server location (Récupérer dans l'emplacement
d'origine de SQL Server) ou Recover to any SQL instance (Récupérer dans n'importe
quelle instance SQL) et cliquez sur Suivant.
8. Si vous sélectionnez Recover to any SQL instance (Récupérer dans n'importe quelle
instance SQL), dans la page Specify recovery destination (Définir la destination de
la récupération), définissez l'instance de SQL Server dans laquelle la base de données
doit être restaurée.
9. Dans la page Specify Database State (Définir l'état de la base de données), sélectionnez
Leave database non-operational but able to restore additional transaction logs (Laisser
la base non opérationnelle, mais permettre la restauration d'autres journaux de transactions).
10. Sélectionnez Copy SQL transaction logs between the selected recovery point and latest
available recovery point (Copier les journaux de transactions SQL entre le point de
récupération sélectionné et le dernier point de récupération disponible). Cliquez sur Suivant.
DPM doit disposer d'une autorisation en écriture sur l'emplacement dans lequel les journaux
de transactions doivent être copiés.
11. Définissez les options voulues pour la limitation de l'utilisation de la bande passante
du réseau, la récupération via un SAN et les notifications par courrier électronique.
Cliquez sur Suivant.
12. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
13. Utilisez la commande “Restore Transact-SQL” avec l'argument “HeaderOnly” pour extraire
les informations d'en-tête des journaux de transactions. L'en-tête contient des informations
permettant aux séquences de sauvegardes de journaux d'être ordonnées correctement.
14. Utilisez la commande “Restore” avec l'argument “Log” pour que les journaux voulus soient
appliqués à la base de données dans l'ordre approprié.
Pour plus d'informations concernant la commande Restore, voir la rubrique RESTORE
Arguments (Transact-SQL) (Arguments de la commande RESTORE [Transact-SQL])
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=104665.
86
Voir aussi
Comment récupérer une base de données SQL dans son emplacement d'origine
Comment récupérer et renommer une base de données SQL
Comment récupérer une base de données dans une autre instance de SQL Server
Comment copier une base de données SQL dans un dossier du réseau
Comment copier une base de données SQL sur bande
Gestion des serveurs protégés exécutant
Windows SharePoint Services
Cette section contient des instructions concernant la gestion des serveurs protégés exécutant
Windows SharePoint Services. Toutes les informations de cette section s'appliquent à la fois
à Microsoft® Office SharePoint® Server 2007 et à Windows SharePoint Services 3.0, sauf mention
contraire.
Dans cette section
Maintenance générale des serveurs exécutant Windows SharePoint Services
Exécution de tâches de gestion pour Windows SharePoint Services
Récupération de données Windows SharePoint Services
Maintenance générale des serveurs exécutant
Windows SharePoint Services
La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des
fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide
de logiciels antivirus et sauvegardes régulières. Cependant, si vous procédez à des tâches de
maintenance sur des ordinateurs Microsoft® Windows® SharePoint Services protégés par DPM 2007,
vous devez tenir compte de certains éléments spécifiques.
Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance
sur un serveur protégé, vous pouvez désactiver l'agent de protection.
Pour désactiver un agent de protection
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel
vous souhaitez désactiver l'agent de protection.
3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent
de protection).
4. Dans la boîte de dialogue, cliquez sur OK pour confirmer.
87
Dans cette section
Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services
Exécution de tâches de maintenance pour Windows SharePoint Services
Mise à jour du système d'exploitation des serveurs Windows SharePoint Services
Exécution d'un logiciel antivirus sur les serveurs Windows SharePoint Services
Utilisation des outils de maintenance Windows sur les serveurs
Windows SharePoint Services
L'exécution de l'outil de nettoyage de disque, du défragmenteur et de Chkdsk.exe ne devrait avoir
aucune incidence négative sur les performances, ni sur la protection des données.
Voir aussi
Utilisation des outils de maintenance Windows sur le serveur DPM
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail
Utilisation des outils de maintenance Windows sur les serveurs Exchange
Utilisation des outils de maintenance Windows sur les serveurs SQL
Utilisation des outils de maintenance Windows sur les systèmes Virtual Server
Exécution de tâches de maintenance pour Windows SharePoint
Services
Si vous planifiez la suppression automatique des sites Web inactifs, coordonnez le planning
correspondant avec celui des opérations de protection de manière à sauvegarder une version
récente du site.
Mise à jour du système d'exploitation des serveurs Windows
SharePoint Services
L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les
systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs,
Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données.
Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels
(par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur
les serveurs Windows SharePoint Services protégés par DPM. Étant donné que certaines mises à
jour de logiciels requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter
les mises à jour à des heures ayant le plus faible impact sur les activités liées à la protection.
88
Exécution d'un logiciel antivirus sur les serveurs Windows
SharePoint Services
Pour éviter l'altération des données incluses dans les répliques et les points de récupération,
configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou
de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques
peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications
apportées aux fichiers par le logiciel antivirus. Pour savoir comment configurer votre logiciel antivirus
afin qu'il supprime les fichiers infectés, reportez-vous à la documentation de ce logiciel.
Exécution de tâches de gestion pour Windows
SharePoint Services
Cette section contient des instructions et des consignes relatives à la gestion d'un serveur Windows
SharePoint Services protégé et à l'apport de modifications une fois la configuration initiale de DPM
terminée.
Dans cette section
Mise à niveau de Windows SharePoint Services
Changement de domaine de serveurs Windows SharePoint Services
Comment renommer un serveur Windows SharePoint Services
Changement de serveur Web frontal
Ajout de bases de données à une batterie de serveurs Windows SharePoint Services
Ajout ou suppression de serveurs dans une batterie de serveurs Windows SharePoint Services
Mise à niveau de Windows SharePoint Services
Les données Windows SharePoint Services peuvent être protégées par DPM en tant que bases
de données SQL Server. Ces données incluent des bases de données de configuration et de
contenu, ainsi que d'autres bases de données et fichiers faisant partie d'une batterie de serveurs
Windows SharePoint Services pour Windows SharePoint Services 2.0 (WSS 2.0).
Si vous protégez des données WSS 2.0 en tant que bases de données SQL Server, puis effectuez
une mise à niveau vers WSS 3.0 ou Microsoft Office SharePoint Server 2007, vous devez redéfinir
la configuration de protection des données.
89
Pour mettre à niveau Windows SharePoint Services 2.0 vers Windows SharePoint
Services 3.0 ou Microsoft Office SharePoint Server 2007
1. Créez un point de récupération pour les données WSS 2.0 protégées en tant que base
de données SQL Server.
2. Arrêtez la protection des données en sélectionnant l'option Retain replica (Conserver
la réplique).
3. Mettez à niveau le serveur Windows SharePoint Services.
4. Ajoutez la batterie de serveurs Windows SharePoint Services mise à niveau à un groupe de
protection, en la sélectionnant comme source de données Windows SharePoint Services.
Les données de la réplique conservée restent disponibles pour récupération, mais elles
ne sont pas associées avec la batterie de serveurs Windows SharePoint Services mise
à niveau.
Changement de domaine de serveurs Windows SharePoint
Services
Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés :
•
•
modifier le domaine d'un ordinateur protégé sans interrompre la protection ;
modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération
existants à l'ordinateur lorsque vous réactivez sa protection.
Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé.
Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer
deux opérations :
•
•
arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait
toujours partie du domaine d'origine ;
rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre
domaine.
Pour modifier le domaine d'appartenance d'un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM
sur le serveur DPM.
3. Modifiez le domaine dont l'ordinateur fait partie.
4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
90
Comment renommer un serveur Windows SharePoint Services
DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants :
répliques, points de récupération, entrées de la base de données DPM, entrées de la base
de données de rapports, etc.
Vous ne pouvez pas :
•
modifier le nom d'un ordinateur protégé sans interrompre la protection ;
•
modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération
existants au nouveau nom d'ordinateur.
Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez
impérativement changer le nom d'un ordinateur protégé, vous devez effectuer deux opérations :
•
arrêter la protection des sources de données sur l'ordinateur avant de le renommer ;
•
rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé.
Pour renommer un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM
du serveurٛ DPM.
3. Changez le nom de l'ordinateur.
4. Installez un agent de protection à l'aide de la console d'administration DPM du
serveurٛ DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Changement de serveur Web frontal
Avant de commencer à protéger des batteries de serveurs sous Microsoft Windows SharePoint
Services 3.0 ou Microsoft Office SharePoint Server 2007, vous devez démarrer et configurer le
service de l'Enregistreur WSS et installer l'agent de protection DPM sur un seul serveur Web frontal.
DPM utilise ce serveur Web frontal pour les sauvegardes.
La procédure suivante utilise l'exemple d'une batterie de serveurs contenant deux serveurs Web
frontaux nommés Serveur1 et Serveur2. DPM utilise Serveur1 pour la protection de la batterie
de serveurs. Pour pouvoir supprimer Serveur1 de la batterie de serveurs, vous devez modifier
la configuration de façon que DPM utilise le serveur Web frontal Serveur2.
91
Remarque
Si le serveur Web frontal utilisé par DPM pour la protection de la batterie de serveurs
n'est pas disponible, utilisez la procédure suivante pour changer de serveur Web frontal,
en commençant à l'étape 4.
Pour changer le serveur Web frontal utilisé par DPM pour la protection de la batterie
de serveurs
1. Arrêtez le service de l'Enregistreur WSS sur Serveur1 en exécutant la commande suivante
à partir d'une invite :
stsadm -o unregisterwsswriter
2. Sur Serveur1, ouvrez l'éditeur de registre et accédez à la clé suivante :
HKLM\System\CCS\Services\VSS\VssAccessControl
3. Vérifiez toutes les valeurs répertoriées dans la sous-clé VssAccessControl. Si une entrée
est associée à la valeur 0 et si un autre Enregistreur VSS en cours d'exécution utilise
les données d'identification du compte associé, remplacez le 0 par un 1.
4. Installez un agent de protection sur Serveur2.
5. Sur Serveur2, à partir d'une invite de commande, accédez au répertoire Emplacement
d'installation de DPM\bin\ et exécutez la commande suivante :
ConfigureSharepoint.exe
Une invite vous demande d'entrer vos informations d'identification en tant qu'administrateur
de la batterie de serveurs Windows SharePoint Services. L'identification que vous indiquez
doit correspondre à un administrateur local du serveur.
6. Un incident a été constaté lorsque la batterie de serveurs est le seul membre du groupe de
protection et que ce dernier est configuré pour utiliser la protection sur bande. Si vous êtes
dans ce cas, pour changer le serveur Web frontal utilisé par DPM pour protéger les données,
vous devez temporairement ajouter un autre membre au groupe de protection. Pour ce faire,
procédez comme suit :
a. Dans la console d'administration DPM, cliquez sur Protection dans la barre
de navigation.
b. Sélectionnez le groupe de protection dont la batterie de serveurs fait partie,
puis cliquez sur Modify protection group (Modifier le groupe de protection).
c. Dans l'assistant de modification du groupe, ajoutez un volume de n'importe quel serveur
au groupe de protection. Vous pourrez supprimer ce volume de la configuration
de protection une fois cette procédure terminée.
d. Si ce groupe utilise une protection à court terme sur disque et une protection à long
terme sur bande, sélectionnez l'option permettant de créer la réplique manuellement.
Cela évite d'avoir à créer une réplique pour le volume que vous ajoutez temporairement
au groupe de protection.
e. Terminez les étapes de l'assistant.
7. Retirez Serveur1 du groupe de protection en choisissant l'option permettant de conserver
les répliques sur disque et sur bande.
92
8. Sélectionnez le groupe de protection dont la batterie de serveurs fait partie, puis cliquez
sur Modify protection group (Modifier le groupe de protection).
9. Dans l'assistant de modification du groupe, page Sélectionner les membres du groupe,
développez l'entrée correspondant à Serveur2 et sélectionnez la batterie de serveurs.
Terminez les étapes de l'assistant.
Une vérification de cohérence est lancée.
10. Si vous avez effectué l'opération décrite à l'étape 6, vous pouvez maintenant retirer le volume
du groupe de protection.
Ajout de bases de données à une batterie de serveurs Windows
SharePoint Services
Lorsqu'une base de données est ajoutée à une batterie de serveurs Windows SharePoint Services
ou retirée de cette dernière, DPM marque la réplique comme incohérente et alerte l'administrateur.
Si une base de données est ajoutée, l'alerte inclut un lien permettant de modifier le groupe
de protection. Une fois l'exécution de l'assistant de modification du groupe terminée, DPM lance
une vérification de cohérence. La batterie de serveurs continue à être protégée, ainsi que la base
de données ajoutée.
Si une base de données est retirée, vous devez arrêter la protection de la batterie de serveurs
en sélectionnant l'option qui permet de conserver la réplique, puis ajouter de nouveau cette batterie
de serveurs au groupe de protection.
Ajout ou suppression de serveurs dans une batterie de serveurs
Windows SharePoint Services
DPM utilise un seul serveur Web frontal pour protéger la batterie de serveurs. L'ajout ou
la suppression d'autres serveurs Web frontaux (non utilisés par DPM) n'a aucune incidence
sur la protection de la batterie de serveurs.
Pour supprimer le serveur Web frontal utilisé par DPM sans interrompre la protection de la batterie
de serveurs, voir Changement de serveur Web frontal.
Récupération de données Windows SharePoint
Services
Les informations suivantes concernent la récupération de données Windows SharePoint Services :
•
Les informations détaillées relatives aux sites et aux éléments Windows SharePoint Services
n'apparaissent pas dans la page Résumé de l'Assistant Récupération. Lorsque vous récupérez
une batterie de serveurs Windows SharePoint Services, DPM restaure sa base de données de
configuration, mais cette dernière n'apparaît pas dans le résumé détaillé affiché par l'Assistant
Récupération.
93
•
La base de données de contenu d'administration est la première base de données de contenu
créée à partir du site central d'administration lorsque vous configurez la batterie de serveurs.
Ne récupérez pas directement la base de données de contenu d'administration, carٛ cela pourrait
entraîner une altération des données de la batterie de serveurs Windows SharePoint Services.
•
Les heures associées aux points de récupération des données Windows SharePoint Services
dans l'onglet Parcourir peuvent différer de celles figurant dans l'onglet Rechercher. L'onglet
Rechercher répertorie les heures correctes pour les points de récupération des sites,
des documents et des dossiers. L'heure affichée dans l'onglet Parcourir est celle de
la sauvegarde de la batterie de serveurs.
•
Si le suivi de version est activé, les documents sous Windows SharePoint Services peuvent être
dans l'un des états suivants :
•
Created not checked in (Créé, non archivé) - Visible uniquement pour l'auteur du document
•
Checked in (Archivé) - Visible pour l'administrateur et les utilisateurs avec permission
de publier
•
Published (Publié) - Visible pour les utilisateurs avec permission d'approuver
•
Approved (Approuvé) - Visible par tous
Lorsque vous récupérez des données Windows SharePoint Services, seuls les documents
archivés, publiés ou approuvés sont restaurés. Les documents non archivés ne sont pas
récupérés lors de la restauration de collections de sites ou de documents. Les documents placés
dans la corbeille générale ou dans celle des collections de site ne sont pas récupérés lors
de la restauration de collections de sites ou de documents.
Dans cette section
Comment récupérer une batterie de serveurs Windows SharePoint Services
Comment récupérer un site Windows SharePoint Services
Comment récupérer une batterie de serveurs Windows SharePoint Services
Comment récupérer une batterie de serveurs Windows SharePoint
Services
Pour que vous puissiez récupérer une batterie de serveurs Windows SharePoint Services,
la destination de la restauration doit répondre aux critères suivants :
•
Les serveurs Web frontaux doivent être configurés de la même façon que lors de la création
du point de récupération.
•
La structure de la batterie de serveurs doit être créée sur le serveur Web frontal ; les données
correspondantes seront restaurées dans la structure existante.
•
Les instances de SQL Server doivent avoir le même nom que lors de la création du point
de récupération.
94
Pour récupérer les données d'une batterie de serveurs opérationnelle
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Dans le volet Protected data (Données protégées), développez le serveur contenant
la batterie de serveurs à restaurer et cliquez sur All Protected SharePoint Data
(Toutes les données SharePoint protégées).
La batterie de serveurs apparaît dans le volet Recoverable item (Élément récupérable)
sous la forme nom du serveur\nom de la batterie de serveurs.
3. Utilisez le calendrier et le menu Recovery time (Heure de récupération) pour sélectionner
un point de récupération.
4. Dans le volet Recoverable item (Élément récupérable), cliquez sur la batterie de serveurs.
5. Dans le volet Actions, cliquez sur Récupérer.
6. Terminez les étapes de l'assistant.
Pour récupérer les données d'une batterie de serveurs non disponible
1. Créez une nouvelle batterie de serveurs utilisant la même instance de SQL Server
et le même serveur Web frontal que la batterie protégée d'origine.
2. Sur le serveur Web frontal que DPM utilisait pour protéger la batterie d'origine,
enregistrez le service de l'Enregistreur WSS. Pour ce faire, entrez ce qui suit dans une invite
de commande :
stsadm -o registerwsswriter
3. Dans la console d'administration DPM du serveur DPM, cliquez sur Récupération
dans la barre de navigation.
4. Dans le volet Protected data (Données protégées), développez le serveur contenant
la batterie de serveurs à restaurer et cliquez sur All Protected SharePoint Data
(Toutes les données SharePoint protégées).
La batterie de serveurs apparaît dans le volet Recoverable item (Élément récupérable)
sous la forme nom du serveur\nom de la batterie de serveurs.
5. Utilisez le calendrier et le menu Recovery time (Heure de récupération) pour sélectionner
un point de récupération.
6. Dans le volet Recoverable item (Élément récupérable), cliquez sur la batterie de serveurs.
7. Dans le volet Actions, cliquez sur Récupérer.
8. Terminez les étapes de l'assistant.
9. Sur le serveur Web frontal principal de la batterie de serveurs, exécutez l'Assistant
SharePoint Products and Technologies Configuration (Configuration des produits
et technologies SharePoint) et déconnectez le serveur Web frontal de la batterie de serveurs.
Remarque
Si le serveur Web frontal principal de la batterie de serveurs n'est pas celui que DPM
utilise pour protéger cette dernière, vous devez également déconnecter celui qui était
effectivement utilisé par DPM.
95
10. Ouvrez IIS (Internet Information Services) et supprimez toutes les entrées correspondant
à des sites Web et pools d'applications associés à la batterie de serveurs.
11. Exécutez l'Assistant SharePoint Products and Technologies Configuration (Configuration
des produits et technologies SharePoint), sélectionnez l'option permettant de se connecter
à une batterie de serveurs existante et indiquez le nom du serveur et de la base de données
correspondant à la batterie créée à l'étape 1.
Remarque
Recommencez l'étape 11 pour tous les serveurs Web frontaux de la batterie
de serveurs.
12. Dans la page Completing the SharePoint Products and Technologies Configuration
Wizard (Fin de l'Assistant Configuration des produits et technologies SharePoint),
cliquez sur Paramètres avancés, puis sur Suivant.
13. Dans la page Paramètres avancés, sélectionnez l'option Use this machine to host
the web site (Utiliser cette machine pour héberger le site Web) et terminez les étapes
de l'assistant.
Voir aussi
Comment récupérer un site Windows SharePoint Services
Comment récupérer une batterie de serveurs Windows SharePoint Services
Comment récupérer un site Windows SharePoint Services
Pour récupérer un site Microsoft Windows SharePoint Services, vous devez :
1. Créer une batterie de serveurs à utiliser pour la récupération
2. Créer une application Web à utiliser pour la récupération
3. Utiliser DPM pour récupérer le site sur la batterie de serveurs créée à cet effet
Pour que vous puissiez restaurer un site, les conditions suivantes doivent être respectées :
•
La batterie utilisée pour la récupération doit être une batterie de serveurs autonome.
•
Si vous protégez une batterie de serveurs MOSS, une batterie MOSS doit aussi être utilisée
pour la récupération.
•
Les fonctions et modèles installés sur la batterie de restauration doivent correspondre à ceux
de la batterie cible.
•
Si un service pack ou une mise à jour est installé(e) sur la batterie de serveurs protégée,
ils doivent l'être également sur la batterie de restauration. Sinon, les opérations de restauration
au niveau des éléments pourraient échouer.
•
La batterie de restauration et la batterie cible doivent utiliser la même langue ; les packs
de langues installés doivent être les mêmes.
96
•
La batterie de serveurs cible doit contenir une collection de sites dont le chemin d'accès est le
même que sur le site protégé d'origine. Si cette collection n'existe pas, vous pouvez en créer une
vide avant de lancer la récupération, à condition que le chemin d'accès sur la cible soit correct.
Lors de la récupération d'un site, DPM restaure la base de données sur la batterie de restau-ration,
puis il l'extrait de cette dernière et l'importe dans la batterie de serveurs cible. Au cours de ce
processus, DPM crée un fichier temporaire sur la batterie de récupération. L'emplacement de ce
fichier est défini dans l'Assistant Récupération. Vous devez supprimer les fichiers temporaires qui
se trouvent dans cet emplacement régulièrement.
Pour restaurer un site
1. Créez une batterie de serveurs que DPM pourra utiliser pour la récupération. Pour créer
une batterie de serveurs, reportez-vous aux instructions de la rubrique Deploy in a simple
server farm (Déploiement dans une batterie de serveurs simple). Cette section est disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=95150.
2. Créez une application Web appelée DPMRecoveryWebApplication. Pour créer une
application Web, reportez-vous aux instructions de la rubrique Create or extend Web
applications (Windows SharePoint Services) (Création ou extension d'applications Web
[Windows SharePoint Services]). Cette section est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=94374.
3. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
4. Dans le volet Protected data (Données protégées), développez le serveur contenant
la batterie de serveurs à restaurer et cliquez sur All Protected SharePoint Data
(Toutes les données SharePoint protégées).
La batterie de serveurs apparaît dans le volet Recoverable item (Élément récupérable)
sous la forme nom du serveur\nom de la batterie de serveurs.
5. Double-cliquez sur la batterie de serveurs.
Les bases de données correspondantes s'affichent dans le volet Recoverable item
(Élément récupérable).
6. Sélectionnez un point de récupération pour le site à restaurer et cliquez sur Récupérer
dans le volet Actions.
7. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez
Recover to original site (Restaurer dans le site d'origine).
8. Dans la page Specify Recovery Farm (Définir la batterie de serveurs à utiliser pour
la récupération), entrez les informations correspondant à la batterie créée à l'étape 1,
puis terminez les étapes de l'assistant.
DPM récupère le site dans la batterie de serveurs d'origine.
Voir aussi
Comment récupérer une batterie de serveurs Windows SharePoint Services
Comment récupérer une batterie de serveurs Windows SharePoint Services
97
Comment récupérer une batterie de serveurs Windows SharePoint
Services
À partir d'un point de récupération DPM, vous pouvez récupérer des éléments Windows SharePoint
Services (listes, documents, etc.) dans le site d'origine ou dans un autre site.
Pour récupérer un élément
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Dans le volet Protected data (Données protégées), développez le serveur contenant
la batterie de serveurs à restaurer et double-cliquez sur All Protected SharePoint Data
(Toutes les données SharePoint protégées). Double-cliquez ensuite sur le nom de la batterie
de serveurs.
Les bases de données de contenu s'affichent dans le volet Recoverable item
(Élément récupérable).
3. Utilisez le calendrier et le menu Recovery time (Heure de récupération) pour sélectionner
un point de récupération.
4. Dans le volet Recoverable item (Élément récupérable), double-cliquez sur la base
de données de contenu puis sur le site, et enfin sur les éléments affichés pour naviguer
jusqu'à l'élément à récupérer.
5. Dans le volet Actions, cliquez sur Récupérer et terminez les étapes de l'assistant.
Voir aussi
Comment récupérer une batterie de serveurs Windows SharePoint Services
Comment récupérer un site Windows SharePoint Services
Gestion des systèmes Virtual Server protégés
La présente section traite de l'exécution des tâches de maintenance courantes sur les serveurs
protégés. Elle contient également des directives concernant la modification de la configuration
des ordinateurs placés sous la protection de DPM.
Dans cette section
Maintenance générale des serveurs exécutant Virtual Server
Exécution de tâches de gestion sur les systèmes Virtual Server
Récupération de données Virtual Server
98
Maintenance générale des serveurs exécutant
Virtual Server
La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des
fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide
de logiciels antivirus et sauvegardes régulières. Cependant, si vous procédez à des tâches
de maintenance sur des ordinateurs Virtual Server protégés par DPM 2007, vous devez tenir compte
de certains éléments spécifiques.
Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance
sur un serveur protégé, vous pouvez utiliser la procédure suivante pour désactiver l'agent
de protection.
Remarque
Si vous désactivez l'agent de protection sur un serveur qui est un noeud de cluster,
vous devez également le désactiver sur tous les autres noeuds du cluster.
Pour désactiver un agent de protection
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel
vous souhaitez désactiver l'agent de protection.
3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent
de protection).
4. Dans la boîte de dialogue, cliquez sur OK pour confirmer.
Dans cette section
Utilisation des outils de maintenance Windows sur les systèmes Virtual Server
Mise à jour du système d'exploitation des systèmes Virtual Server
Exécution d'un logiciel antivirus sur un système Virtual Server
Utilisation des outils de maintenance Windows sur les systèmes
Virtual Server
L'exécution de l'outil de nettoyage de disque, du défragmenteur et de Chkdsk.exe ne devrait avoir
aucune incidence négative sur les performances, ni sur la protection des données.
Voir aussi
Utilisation des outils de maintenance Windows sur le serveur DPM
Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail
Utilisation des outils de maintenance Windows sur les serveurs Exchange
Utilisation des outils de maintenance Windows sur les serveurs SQL
Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services
99
Mise à jour du système d'exploitation des systèmes Virtual Server
L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les
systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs,
Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données.
Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels
(par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur
les systèmes Virtual Server et les machines virtuelles protégés par DPM. Étant donné que certaines
mises à jour de logiciels requièrent un redémarrage de l'ordinateur, il est conseillé de planifier
ou d'exécuter les mises à jour à des heures ayant le plus faible impact sur les activités liées à la
protection.
Exécution d'un logiciel antivirus sur un système Virtual Server
Pour éviter l'altération des données incluses dans les répliques et les points de récupération,
configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de
les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques
peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications
apportées aux fichiers par le logiciel antivirus. Pour savoir comment configurer votre logiciel antivirus
afin qu'il supprime les fichiers infectés, reportez-vous à la documentation de ce logiciel.
Exécution de tâches de gestion sur les systèmes
Virtual Server
Cette section contient des instructions et des consignes relatives à la gestion d'un système Virtual
Server protégé et à l'apport de modifications une fois la configuration initiale de DPM terminée.
Dans cette section
Changement de domaine de systèmes Virtual Server
Comment renommer un système Virtual Server
Comment renommer des machines virtuelles
Déplacement d'une machine virtuelle ou d'un disque dur virtuel
Protection des données applicatives sur les machines virtuelles
Changement de domaine de systèmes Virtual Server
Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés :
•
modifier le domaine d'un ordinateur protégé sans interrompre la protection ;
•
modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération
existants à l'ordinateur lorsque vous réactivez sa protection.
100
Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé.
Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer
deux opérations :
•
arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait
toujours partie du domaine d'origine ;
•
rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre
domaine.
Pour modifier le domaine d'appartenance d'un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du serveur
DPM.
3. Modifiez le domaine dont l'ordinateur fait partie.
4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Comment renommer un système Virtual Server
DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants :
répliques, points de récupération, entrées de la base de données DPM, entrées de la base
de données de rapports, etc.
Vous ne pouvez pas :
•
modifier le nom d'un ordinateur protégé sans interrompre la protection ;
•
modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération
existants au nouveau nom d'ordinateur.
Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez
impérativement changer le nom d'un ordinateur protégé, vous devez :
•
arrêter la protection des sources de données sur l'ordinateur avant de le renommer ;
•
rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé.
101
Pour renommer un ordinateur protégé
1. Supprimez tous les membres des groupes de protection.
Si vous conservez les répliques et les points de récupération, les données restent
accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez
lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final.
2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du serveur
DPM.
3. Changez le nom de l'ordinateur.
4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM.
5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM.
Pour plus d'informations concernant les tâches impliquant les agents et les groupes de
protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Comment renommer des machines virtuelles
Renommer une machine virtuelle implique de modifier le nom du fichier de configuration (.vmc),
ainsi que le nom de machine virtuelle affiché sur le site Web d'administration et dans la fenêtre de la
machine virtuelle. En revanche, il n'est pas nécessaire de renommer le dossier contenant la machine
virtuelle.
Si vous renommez une machine virtuelle protégée par DPM en tant qu'invitée sur un système Virtual
Server, DPM continue à protéger les données. Il enregistre cette modification comme tout autre
changement apporté aux données protégées.
Déplacement d'une machine virtuelle ou d'un disque dur virtuel
Déplacement d'une machine virtuelle
Pour déplacer une machine virtuelle protégée par DPM
1. Copiez la machine virtuelle sur le nouvel hôte. Pour obtenir des instructions, reportez-vous
à la rubrique Copying, managing, and renaming virtual machines (Copie, gestion et
changement de nom de machines virtuelles) disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=95298.
2. Ajoutez la machine virtuelle copiée à un groupe de protection.
3. Supprimez la machine virtuelle d'origine du système hôte de départ. Pour obtenir
des instructions, reportez-vous à la rubrique Removing virtual machines (Retrait de machines
virtuelles) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95299.
4. Arrêtez la protection de la machine virtuelle d'origine.
102
Déplacement d'un disque dur virtuel
Le déplacement d'un disque dur virtuel peut permettre de stocker une plus grande quantité de
données ou d'améliorer les performances, par exemple. Un disque dur de machine virtuelle est
enregistré en tant que fichier .vhd. Pour continuer à protéger un disque virtuel déplacé sur un
nouveau volume, exécutez l'Assistant Modify Group (Modifier le groupe) sur le groupe de protection
auquel il appartient, puis lancez une vérification de cohérence.
Protection des données applicatives sur les machines virtuelles
Lorsque vous ajoutez une machine virtuelle à un groupe de protection, vous protégez la configuration complète de la machine virtuelle, y compris le système d'exploitation, les applications et
les données applicatives. Cependant, vous ne pouvez pas récupérer spécifiquement des données
applicatives à partir des points de récupération de la machine virtuelle ; vous ne pouvez que
récupérer la machine virtuelle dans son intégralité. Lorsque vous récupérez la machine virtuelle,
les applications sont restaurées avec toutes les données qui étaient présentes lors de la création
du point de récupération.
Il n'est pas nécessaire d'installer un agent de protection DPM sur une machine virtuelle pour
qu'elle soit protégée sur le système hôte Virtual Server.
Pour récupérer uniquement les données applicatives des applications exécutées dans des machines
virtuelles, vous devez installer un agent de protection sur la machine virtuelle et sélectionner
les données applicatives explicitement en tant que membres d'un groupe de protection.
Vous pouvez protéger à la fois les machines virtuelles (en tant qu'invités de l'hôte Virtual Server)
et les données applicatives associées à ces machines virtuelles (en tant qu'applications).
Pour plus d'informations concernant la protection des données applicatives, reportez-vous aux
rubriques traitant de la protection de types de données spécifiques (Exchange Server, SQL Server,
etc.) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087).
Récupération de données Virtual Server
Dans cette section
Comment récupérer l'hôte Virtual Server
Comment récupérer une machine virtuelle
Comment récupérer des machines virtuelles en tant que fichiers
Comment récupérer l'hôte Virtual Server
Lorsque vous protégez un hôte Virtual Server et ses machines virtuelles, les éléments récupérables
sont la configuration du serveur virtuel et chaque machine virtuelle. Vous devez récupérer
la configuration du serveur virtuel avant de lancer la restauration de chaque machine virtuelle.
103
Pour récupérer une machine virtuelle
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Utilisez l'option Parcourir ou recherchez le nom du serveur virtuel à récupérer,
puis sélectionnez les données dans le volet des résultats.
3. Sélectionnez la date affichée en gras correspondant au point de récupération voulu.
Les points de récupération disponibles sont affichés en gras dans le calendrier.
4. Dans le volet Recoverable item (Élément récupérable), cliquez sur l'élément
de configuration Virtual Server.
5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre.
6. Vérifiez les sélections effectuées et cliquez sur Suivant.
7. Sélectionnez Recover to original instance (Récupérer dans l'instance d'origine) et cliquez
sur Suivant. Les fichiers en cours sont écrasés pendant la récupération.
8. Définissez les options de récupération voulues et cliquez sur Suivant. Les options
de récupération disponibles sont les suivantes :
a. Sélectionnez Enable SAN-based recovery using hardware snapshots (Activer
la récupération basée sur le SAN via des clichés matériels) pour utiliser des clichés
matériels sur le SAN et accélérer la récupération.
Cette option est valide uniquement si vous disposez d'un réseau SAN sur lequel
la fonction de clichés matériels est activée. Le SAN a alors la capacité de créer un clone
et de le fractionner pour le rendre accessible en écriture. L'ordinateur protégé
et le serveur DPM sont connectés au même SAN.
b. Dans le champ Notification, cliquez sur Envoyer une notification quand cette
récupération est finie et indiquez les destinataires de la notification. Utilisez
des virgules pour séparer les adresses électroniques.
9. Vérifiez les paramètres de récupération et cliquez sur Récupérer.
Voir aussi
Comment récupérer une machine virtuelle
Comment récupérer des machines virtuelles en tant que fichiers
104
Comment récupérer une machine virtuelle
Lorsque vous protégez un hôte Virtual Server et ses machines virtuelles, les éléments récupé-rables
sont la configuration du serveur virtuel et chaque machine virtuelle. Vous devez récupérer
la configuration du serveur virtuel avant de lancer la restauration de chaque machine virtuelle.
Lorsque vous récupérez la machine virtuelle, les applications sont restaurées avec toutes
lesٛ données qui étaient présentes lors de la création du point de récupération.
Pour récupérer une machine virtuelle
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de
navigation.
2. Utilisez l'option Parcourir ou recherchez le nom de la machine virtuelle à récupérer, puis
sélectionnez les données dans le volet des résultats.
3. Les points de récupération disponibles sont affichés en gras dans le calendrier. Sélectionnez
la date affichée en gras correspondant au point de récupération voulu.
4. Dans le volet Recoverable item (Élément récupérable), cliquez sur la machine virtuelle
àٛ récupérer.
5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre.
6. Vérifiez les sélections effectuées et cliquez sur Suivant.
7. Sélectionnez Recover to original instance (Récupérer dans l'instance d'origine) et
cliquez sur Suivant. Les fichiers en cours sont écrasés pendant la récupération.
8. Définissez les options de récupération voulues et cliquez sur Suivant.
a. Sélectionnez Enable SAN-based recovery using hardware snapshots (Activer
la récupération basée sur le SAN via des clichés matériels) pour utiliser des clichés
matériels sur le SAN et accélérer la récupération.
Cette option est valide uniquement si vous disposez d'un réseau SAN sur lequel
la fonction de clichés matériels est activée. Le SAN a alors la capacité de créer un clone
et de le fractionner pour le rendre accessible en écriture. L'ordinateur protégé et le
serveur DPM sont connectés au même SAN.
b. Dans le champ Notification, cliquez sur Envoyer une notification quand cette
récupération est finie et indiquez les destinataires de la notification. Utilisez
des virgules pour séparer les adresses électroniques.
9. Vérifiez les paramètres de récupération et cliquez sur Récupérer.
Voir aussi
Comment récupérer l'hôte Virtual Server
Comment récupérer des machines virtuelles en tant que fichiers
105
Comment récupérer des machines virtuelles en tant que fichiers
Vous pouvez récupérer la configuration du système Virtual Server et des machines virtuelles sous
forme de fichiers dans un dossier du réseau, afin de les copier sur un autre hôte Virtual Server.
Les fichiers restaurés dans le dossier du réseau sont les suivants :
•
Pour la configuration Virtual Server : options.xml
•
Pour chaque machine virtuelle : tous les fichiers .vhd, .vmc et .vsv associés
Si vous restaurez une machine virtuelle dans un dossier du réseau, puis copiez les fichiers sur un
nouvel hôte Virtual Server avant de démarrer la machine virtuelle, il est possible qu'un message
d'erreur indique qu'un arrêt imprévu du serveur est en cours. Cette erreur peut être due au fait que
DPM ne peut pas marquer les fichiers de récupération comme étant une cause d'arrêt normal du
serveur. Les fichiers récupérés sont cependant cohérents avec les applications.
Lorsque le fichier .vhd correspondant à une machine virtuelle est stocké à la racine d'un volume et
que vous récupérez la machine virtuelle dans un autre emplacement sous forme de fichiers,
ce fichier .vhd est restauré avec des attributs de répertoire “hidden” (masqué) et “system” (système).
Pour pouvoir afficher le fichier .vhd récupéré, vous devez supprimer ces attributs de répertoire.
Pour récupérer des machines virtuelles sous forme de fichiers
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Utilisez l'option Parcourir ou Rechercher pour sélectionner le groupe de stockage
àٛ récupérer.
3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points
de récupération disponibles. Le menu Recovery time (Heure de récupération) indique
l'heure de chaque point disponible.
4. Sélectionnez le point de récupération voulu dans ce menu.
5. Dans le volet Actions, cliquez sur Récupérer.
L'Assistant Récupération démarre.
6. Dans la page Review recovery selection (Vérifier les choix de récupération),
cliquez sur Suivant.
7. Sélectionnez Copy files to a network location (Copier les fichiers dans un emplacement
du réseau) et cliquez sur Suivant.
8. Dans la page Specify Destination (Définir la destination), indiquez le dossier du réseau
dans lequel les fichiers doivent être copiés.
9. Définissez les options de récupération :
a. Sélectionnez Apply security settings of the destination computer (Appliquer
les paramètres de sécurité de l'ordinateur cible) ou Apply the security settings of the
recovery point version (Appliquer les paramètres de sécurité de la version associée
au point de récupération).
106
b. Sélectionnez Enable SAN-based recovery using hardware snapshots
(Activer la récupération basée sur le SAN via des clichés matériels) pour utiliser
des clichés matériels sur le SAN et accélérer la récupération.
Cette option est valide uniquement si vous disposez d'un réseau SAN sur lequel la
fonction de clichés matériels est activée. Le SAN a alors la capacité de créer un clone et
de le fractionner pour le rendre accessible en écriture. L'ordinateur protégé et le serveur
DPM sont connectés au même SAN.
c.
Dans le champ Notification, cliquez sur Envoyer une notification quand cette
récupération est finie et indiquez les destinataires de la notification. Utilisez des
virgules pour séparer les adresses électroniques.
10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
Voir aussi
Comment récupérer l'hôte Virtual Server
Comment récupérer une machine virtuelle
Gestion des performances
Les rubriques de cette section définissent les attentes en matière de performance et indiquent
comment optimiser les performances de DPM. Les résultats réels sont déterminés par différents
facteurs : vitesse du réseau, caractéristiques de l'ordinateur protégé, taille des données protégées
et fréquence des modifications.
Dans cette section
Incidence des activités de DPM sur les performances
DPM et la mémoire
Compteurs de performances
Amélioration des performances
Gestion des performances de DPM sur un réseau étendu (WAN)
Incidence des modifications apportées aux groupes de protection sur les tâches
Voir aussi
Récupération d'urgence
Gestion des serveurs DPM
Gestion des serveurs de fichiers et postes de travail protégés
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
107
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des systèmes Virtual Server protégés
Gestion des bibliothèques de bandes
Incidence des activités de DPM sur
les performances
En tant qu'administrateur, l'incidence des transferts de données effectués par DPM sur les
ressources des systèmes et du réseau fait inévitablement partie de vos préoccupations.
Les principales opérations de transfert de données sont les suivantes :
•
Création de répliques. Cette opération se produit une fois pour chaque membre d'un groupe
de protection.
•
Suivi des modifications. Il s'agit d'un processus continu sur chaque ordinateur protégé.
•
Synchronisation. Cette opération se produit selon un planning régulier.
•
Vérification de cohérence. Cette opération a lieu lorsque des incohérences apparaissent
dans une réplique.
•
Sauvegarde express complète. Cette opération se produit selon un planning régulier.
•
Sauvegarde sur bande. Cette opération se produit selon un planning régulier.
Comprendre la logique de ces opérations et des processus de DPM vous aidera à fixer des objectifs
raisonnables quant aux performances de DPM.
Dans cette section
Création de répliques
Suivi des modifications.
Synchronisation
Vérification de cohérence
Sauvegarde express complète
Sauvegarde sur bande
Processus DPM
Voir aussi
Gestion des performances
108
Création de répliques
Sous DPM, une réplique est une copie intégrale des données protégées situées dans un volume,
une base de données ou un groupe de stockage. L'agent de protection de DPM installé sur
l'ordinateur protégé envoie au serveur DPM les données sélectionnées à protéger. Une réplique de
chaque membre du groupe de protection est créée. La création de répliques est l'une des opérations
de DPM qui demande le plus de ressources et a le plus d'incidence sur les ressources du réseau.
Les performances observées pendant la création de répliques sont généralement limitées par la
vitesse de la connexion réseau entre le serveur DPM et les ordinateurs protégés. En d'autres termes,
le temps nécessaire pour transférer un volume de 1 giga-octet (Go) entre un ordinateur protégé et le
serveur DPM sera déterminé par la quantité de données que le réseau peut transmettre par seconde.
Le tableau suivant indique le temps requis, à différentes vitesses du réseau, pour transmettre
diverses quantités de données dans des conditions optimales. Les temps sont exprimés en heures,
ou en minutes lorsque cela est explicitement indiqué.
Temps requis pour transmettre des données sur un réseau à différentes vitesses
Taille des
Vitesse
Vitesse
Vitesse
Vitesse
Vitesse
Vitesse
données
du réseau
du réseau
du réseau
du réseau
du réseau
du réseau
1 Gbit/s
100 Mbits/s
32 Mbits/s
8 Mbits/s
2 Mbits/s
512 Kbits/s
1 Go
< 1 minute
< 1 heure
<1
<1
1,5
6
50 Go
<10 minutes
1,5 heure
5
18
71
284
200 Go
<36 minutes
6 heures
18
71
284
1137
500 Go
<1,5 heure
15
45
178
711
2844
Remarque
•
Dans le tableau précédent, Gbits/s signifie gigabits par seconde, Mbits/s mégabits par
seconde et Kbits/s kilobits par seconde. Les chiffres indiqués pour un réseau d'une vitesse
de 1 Gbit/s supposent que la vitesse des disques installés sur le serveur DPM et l'ordinateur
protégé est suffisante pour ne pas créer de goulet d'étranglement. Le temps nécessaire
à la création d'une réplique initiale (IR) peut généralement être calculé comme suit :
•
IR : heures = ((taille des données en Mo) / (0,8 x vitesse du réseau en Mo/s)) / 3600
•
Remarque 1 : Pour convertir en octets une vitesse indiquée en nombre de bits,
divisez le nombre de bits par 8.
•
Remarque 2 : La vitesse du réseau est multipliée par 0,8 car l'efficacité maximale du réseau
avoisine 80%.
Sur un réseau très rapide (connexion Gigabit par exemple), la vitesse de création de la réplique
est déterminée par la vitesse la moins élevée entre celle des disques installés sur le serveur DPM
et celle des disques de l'ordinateur protégé.
109
Il est possible de réduire l'incidence de la création de répliques sur les performances du réseau
en limitant la quantité de bande passante pouvant être utilisée. Pour plus d'informations,
voir Limitation de l'utilisation de la bande passante du réseau.
Pour supprimer la surcharge subie par le réseau lors de la création de répliques, vous pouvez créer
des répliques manuellement à partir de bandes ou d'un autre support amovible. Pour plus
d'informations, voir Création manuelle de répliques.
Voir aussi
Incidence des activités de DPM sur les performances
Gestion des performances
Suivi des modifications
Une fois la réplique créée, l'agent de protection de DPM installé sur l'ordinateur active le suivi
des modifications apportées aux données protégées sur cet ordinateur. Les modifications apportées
aux fichiers passent par un filtre avant d'être inscrites sur le volume. Ce processus est similaire
au filtrage de fichiers effectué par le logiciel antivirus, mais son incidence sur les performances est
moindre.
Voir aussi
Incidence des activités de DPM sur les performances
Gestion des performances
Synchronisation
La synchronisation est le processus selon lequel DPM transfère les modifications apportées
auxٛ données entre l'ordinateur protégé et le serveur DPM, puis applique les modifications à
la réplique des données protégées.
Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection de l'ordinateur protégé
assure le suivi des modifications au niveau des blocs. Il utilise le filtre de volumes et le journal des
modifications inclus dans le système d'exploitation pour déterminer si des fichiers protégés ont été
modifiés. DPM utilise également le filtre de volumes et le journal des modifications pour déterminer
si de nouveaux fichiers ont été créés ou si des fichiers protégés ont été supprimés ou renommés.
Dans le cas de données applicatives, une fois la réplique créée, le filtre de volumes assure le suivi
des modifications apportées aux blocs de volumes composant les fichiers.
La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du type
de synchronisation. Dans le cas de données Microsoft Exchange, la synchronisation transfère
un cliché VSS (Volume Shadow Copy Service) incrémentiel. Dans le cas de données Microsoft
SQL Server, la synchronisation transfère une sauvegarde du journal des transactions.
110
DPM s'appuie sur la synchronisation pour mettre les répliques à jour en fonction des données
protégées. Chaque tâche de synchronisation consomme des ressources réseau et peut par
conséquent avoir une incidence sur les performances du réseau.
Vous pouvez réduire cette incidence en limitant l'utilisation de la bande passante du réseau et
en activant la compression. Pour plus d'informations, voir Limitation de l'utilisation de la bande
passante du réseau et Utilisation de la compression on-the-wire.
Voir aussi
Incidence des activités de DPM sur les performances
Gestion des performances
Vérification de cohérence
Une vérification de cohérence est le processus selon lequel DPM recherche et corrige
les incohérences entre une source de données protégée et sa réplique.
Si les performances de l'ordinateur protégé, du serveur DPM et du réseau sont affectées par
l'exécution d'une vérification de cohérence, l'altération subie est censée être minime car seules
les modifications et les sommes de contrôle sont transférées.
La dégradation de performances du réseau observée lors d'une vérification de cohérence est très
inférieure à celle occasionnée par la création de la réplique initiale, à condition que cette dernière ait
abouti. Si la création de la réplique initiale est interrompue ou n'aboutit pas, la première vérification
de cohérence peut avoir une incidence équivalente à celle d'une création de réplique.
Nous vous recommandons d'exécuter les vérifications de cohérence pendant les heures creuses.
DPM effectue automatiquement une vérification de cohérence dans les cas suivants :
•
lorsque vous modifiez un groupe de protection en apportant des changements à la liste
desٛ exclusions ;
•
lorsqu'une vérification de cohérence quotidienne est planifiée et que la réplique présente
desٛ incohérences.
Voir aussi
Incidence des activités de DPM sur les performances
Gestion des performances
111
Sauvegarde express complète
Au cours d'une sauvegarde express complète, l'agent de protection transfère un cliché de tous
les locs ayant été modifiés depuis la précédente sauvegarde de même type (ou depuis la création
de a réplique initiale, si cette sauvegarde express complète est la première à être effectuée).
La sauvegarde express complète synchronise ensuite les données en mettant la réplique à jour
de manière à inclure les blocs modifiés. L'incidence d'une sauvegarde express complète sur
les performances et les délais est censée être inférieure à celle d'une sauvegarde complète, car DPM
transfère uniquement les blocs ayant été modifiés depuis la dernière sauvegarde de même type.
Voir aussi
Incidence des activités de DPM sur les performances
Gestion des performances
Sauvegarde sur bande
La sauvegarde sur bande des données incluses dans une réplique ne génère aucun trafic réseau
et n'a aucune incidence sur les performances de l'ordinateur protégé.
En revanche, si les données sont écrites sur une bande directement à partir de l'ordinateur protégé,
les performances de ce dernier subissent une dégradation. Lorsque la sauvegarde porte sur
des données de fichiers, l'incidence sur les performances est moins importante que lorsque
la sauvegarde porte sur des données applicatives.
Voir aussi
Incidence des activités de DPM sur les performances
Gestion des performances
Processus DPM
Trois processus du serveur DPM peuvent affecter les performances :
•
Agent de protection de DPM (MsDpmProtectionAgent.exe). Les tâches effectuées par DPM
ont une incidence à la fois sur l'utilisation de la mémoire et du processeur qui est faite par l'agent
de protection de DPM. Il est normal que MsDpmProtectionAgent.exe sollicite davantage
le processeur pendant les vérifications de cohérence.
•
Service DPM (MsDpm.exe). Le service DPM a une incidence sur l'utilisation de la mémoire
et du processeur.
•
Console d'administration DPM (instance de Mmc.exe). La console d'administration DPM
peut contribuer à une utilisation intensive de la mémoire. Vous pouvez la fermer si vous ne
l'utilisez pas.
112
Remarque
L'instance DPM du service SQL Server (Microsoft$DPM$Acct.exe) utilise la mémoire
de façon relativement intensive. Cela n'indique pas un problème. Ce service utilise
habituellement beaucoup de mémoire pour la mise en mémoire cache, mais il en libère
lorsque la quantité de mémoire disponible devient trop faible.
Voir aussi
Incidence des activités de DPM sur les performances
Gestion des performances
DPM et la mémoire
Lorsque la mémoire utilisée par tous les processus existants dépasse la quantité de RAM disponible,
le système d'exploitation déplace des pages (tronçons de 4 kilo-octets) depuis un ou plusieurs
espaces d'adresses virtuelles vers le disque dur de l'ordinateur, ce qui permet de libérer de la RAM
pour d'autres utilisations. Sur les systèmes Microsoft Windows, ces pages sont stockées dans un
ou plusieurs fichiers appelés pagefile.sys, à la racine d'une partition.
DPM requiert une taille de fichier paginé égale à 0,2% de la taille de tous les volumes de points de
récupération combinés, en plus de la taille recommandée qui est généralement de 1,5 fois la quantité
de RAM de l'ordinateur. Par exemple, si les volumes de points de récupération stockés sur un
serveur DPM représentent un total de 3 To, vous devez augmenter la taille du fichier paginé de 6 Go.
Pour plus d'informations sur la modification de la taille du fichier paginé, voir Change the size of the
virtual memory paging pool (Modification de la taille du pool de pagination de la mémoire virtuelle).
Cette section est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95116.
Sur les systèmes d'exploitation 32 bits (x86), il existe une limitation de l'espace non paginé pour
le service de cliché instantané (VSS). Par conséquent, si la quantité de données protégée est
supérieure à 10 To, le serveur DPM doit fonctionner sous un système d'exploitation 64 bits.
Voir aussi
Gestion des performances
113
Compteurs de performances
L'outil Performances des Outils d'administration est l'une des méthodes permettant de surveiller
les performances du serveur DPM. Les données de surveillance peuvent être consignées dans
un journal. Vous pouvez également configurer l'outil Performances pour qu'il génère des alertes.
Pour plus d'informations sur la création et la configuration d'alertes sur les performances, reportezvous à l'article 324752 de la base de connaissances Microsoft intitulé How to create and configure
performance alerts in Windows Server 2003 (Comment créer et configurer des alertes
sur les performances sous Windows Server 2003). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=47881.
Remarque
Vous pouvez utiliser le pack d'administration DPM pour Microsoft Operations Manager 2005
(MOM) ou System Center Operations Manager 2007 pour assurer une surveillance
centralisée de l'état, de la santé et des performances de plusieurs serveurs DPM depuis
un serveur de gestion MOM. Pour plus d'informations sur le téléchargement du pack
d'administration DPM, rendez-vous sur le site du catalogue de connecteurs de produits et de
packs d'administration Microsoft (http://go.microsoft.com/fwlink/?LinkId=47215).
Le tableau Compteurs de performances pour la surveillance de DPM répertorie les compteurs
utiles pour la surveillance des performances du serveur DPM. Pour plus d'infor-mations sur
des compteurs de performances spécifiques, consultez l'aide sur les journaux et les alertes
de performances. Pour ouvrir l'outil Performances, cliquez sur Démarrer, pointez sur Outils
d'administration et cliquez sur Performances. Dans le menu Action, cliquez sur Aide.
Compteurs de performances pour la surveillance de DPM
Objet et compteur de
Description
performances
Mémoire : Mégaoctets disponibles
Valeur indicative d'un Causes possibles
problème potentiel
Mesure la mémoire
disponible pour les
processus exécutés
sur le serveur DPM
spécifié. Les mégaoctets disponibles
correspondent à la
quantité totale de
mémoire affectée aux
listes en attente (mises
en mémoire cache),
libres ou non paginées.
< 50 méga-octets
(Mo)
Signale une faible
quantité de mémoire
sur le serveur DPM.
•
Une ou plusieurs
applications utilisent
une grande quantité
de mémoire.
•
Plusieurs tâches
DPM s'exécutent
simultanément.
•
Le serveur DPM ne
possède pas assez
de mémoire pour
gérer la charge
de travail actuelle
de DPM.
114
Objet et compteur de
Description
performances
Processeur : %
temps processeur
Valeur indicative d'un Causes possibles
problème potentiel
Mesure le pourcentage
de temps d'occupation
du processeur pendant
l'intervalle
d'échantillonnage.
> 95 % pendant plus •
de 10 minutes.
Indique une
utilisation très
élevée du
processeur sur
le serveur DPM.
Plusieurs tâches
DPM s'exécutent
simultanément.
Les tâches de
synchronisation
avec vérification
de cohérence
sollicitent le
processeur de façon
particulièrement
intensive.
•
La compression onthe-wire est activée
sur le serveur DPM.
Elle permet un débit
de données plus
rapide sans affecter
les performances du
réseau. Cependant,
elle sollicite
l'ordinateur protégé
et le serveur DPM
de façon très
intensive.
•
Un processus
ininterrompu sature
les ressources
du système.
•
Le serveur DPM ne
possède pas une
capacité de
traitement suffisante
pour gérer la charge
de travail de DPM.
115
Objet et compteur de
Description
performances
Disque physique :
Taille de file d'attente
du disque actuelle
(pour toutes les
instances)
Valeur indicative d'un Causes possibles
problème potentiel
Mesure le nombre de
requêtes de disque en
attente et les requêtes
en cours de traitement.
> 80 requêtes
pendant plus
de 6 minutes.
Indique probablement une longueur
de file d'attente trop
élevée.
•
L'exécution
simultanée de
plusieurs tâches
DPM sollicite les
disques de façon
intensive.
•
Les performances
des disques doivent
être ajustées.
•
Les ressources des
disques du serveur
DPM sont
insuffisantes pour
la charge de travail
actuelle de DPM.
Voir aussi
Gestion des performances
Amélioration des performances
Les performances sont déterminées par la charge de travail et la capacité. Un ordinateur lent peut
effectuer correctement les tâches qui lui sont imparties si sa charge de travail est très légère. En
comparaison, les performances d'un ordinateur très puissant peuvent pâtir d'une charge de travail
excessive. Lors d'opérations effectuées entre deux ordinateurs sur un réseau, la charge de travail
pouvant être traitée efficacement est limitée par l'élément ayant la plus petite capacité, qu'il s'agisse
de l'un des ordinateurs ou de la connexion réseau elle-même.
De manière générale, vous pouvez améliorer les performances en modifiant la charge de travail, la
capacité ou les deux.
Dans cette section
Modification des charges de travail
Augmentation de la capacité
Voir aussi
Gestion des performances
116
Modification des charges de travail
DPM propose plusieurs méthodes pour modifier les charges de travail de protection et améliorer
les performances. Le tableau suivant répertorie les méthodes disponibles et indique le résultat
pouvant en être attendu.
Méthodes permettant de modifier la charge de travail générée par la protection
Méthode
Résultat
Limitation de l'utilisation de la bande
passante du réseau
Les tâches sollicitent moins de bande passante mais
prennent plus de temps.
Compression on-the-wire
Réduit la taille des transferts de données mais intensifie
l'utilisation du processeur sur le serveur DPM et
les ordinateurs protégés.
Échelonnement des heures de début
de synchronisation
Équilibre la charge de travail représentée par les tâches
de synchronisation sur plusieurs groupes de protection.
Programmation des vérifications de
cohérence pendant les heures
creuses
Empêche DPM d'interférer avec l'utilisation des
ordinateurs protégés pendant les heures ouvrées.
Création manuelle de répliques
Peut permettre de créer des répliques plus rapidement.
Cette méthode n'a aucune incidence sur les
performances de l'ordinateur protégé ou les ressources
du réseau. La première vérification de cohérence risque
cependant d'affecter les performances de l'ordinateur
protégé.
Dans cette section
Limitation de l'utilisation de la bande passante du réseau
Utilisation de la compression on-the-wire
Échelonnement des heures de début de synchronisation
Planification des vérifications de cohérence
Création manuelle de répliques
Voir aussi
Augmentation de la capacité
Gestion des performances
117
Limitation de l'utilisation de la bande passante du réseau
La limitation de la bande passante du réseau restreint la quantité de bande passante réseau pouvant
être utilisée par DPM pour créer et synchroniser les répliques. Elle permet de faire en sorte que la
bande passante reste disponible pour des applications autres que DPM.
Cette méthode offre l'avantage de limiter la quantité de ressources réseau pouvant être consommée
par les tâches de synchronisation. L'inconvénient est que l'exécution des tâches de synchronisation
risque de durer plus longtemps.
La limitation de l'utilisation de la bande passante du réseau est configurée pour chaque ordinateur
protégé. Définissez-la en prenant en compte une quantité maximale absolue de données à transférer
par seconde.
Pour activer la limitation de l'utilisation de la bande passante du réseau
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Cliquez sur l'onglet Agents.
3. Dans le volet d'affichage, sélectionnez un serveur.
4. Dans le volet Actions, cliquez sur Throttle computer (Limiter les capacités de l'ordinateur).
5. Cliquez sur Enable network bandwidth usage (Autoriser l'utilisation de la bande passante
du réseau).
En outre, vous pouvez définir des paramètres de limitation différents pour les heures
travaillées et non travaillées. Vous pouvez également définir les heures ouvrées pour
l'ordinateur protégé. Les heures ouvrées et non ouvrées sont basées sur le fuseau horaire
de l'ordinateur protégé.
L'utilisation de la bande passante peut également être limitée par la stratégie de groupe. La quantité
maximale de bande passante réservable définie dans la stratégie de groupe sur l'ordinateur protégé
détermine la bande passante réservable pour tous les programmes utilisant le Planificateur de
paquets, y compris DPM. La limite d'utilisation de la bande passante définie dans DPM détermine
la quantité de bande passante réseau que DPM peut consommer pour créer des répliques,
synchroniser des données et exécuter des vérifications de cohérence. Si la limite définie dans DPM
dépasse celle qui est implémentée dans la stratégie de groupe (soit àٛ elle seule, soit lorsqu'elle est
combinée avec les limites définies dans d'autres programmes), il se peut qu'elle ne soit pas
appliquée.
Par exemple, si un ordinateur équipé de DPM et prenant en charge une connexion réseau de 1 Gbit/s
est limité à 20% d'utilisation de la bande passante par la stratégie de groupe, une bande passante de
200 Mbits/s est réservée pour tous les programmes utilisant le planificateur de paquets. Si la bande
passante maximale utilisable par DPM est ensuite définie à un maximum de 150 Mbits/s et si
l'utilisation de la bande passante pour Internet Information Services (IIS) est limitée à un maximum de
100 Mbits/s, le total représenté par DPM et IIS dépasse la limite définie par la stratégie de groupe ; la
limite définie sous DPM peut donc ne pas être appliquée.
Pour remédier à cette situation, réduisez le paramètre défini dans DPM pour la limite d'utilisation de
la bande passante du réseau.
118
Voir aussi
Amélioration des performances
Modification des charges de travail
Utilisation de la compression on-the-wire
La compression réduit la taille des données transférées pendant la création de répliques et la
synchronisation. Elle permet donc d'augmenter le débit des données, tout en ayant une incidence
moindre sur les performances du réseau. Toutefois, cette option intensifie la charge de travail du
processeur sur le serveur DPM et les ordinateurs protégés. Le taux de compression et l'amélioration
des performances réseau dépendent de la charge de travail.
La compression est activée au niveau de l'ordinateur protégé et s'applique aux opérations de création
de répliques, de synchronisation et de vérification de cohérence. Les tâches de récupération utilisent
également la compression.
Pour activer la compression on-the-wire
1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation.
2. Dans le volet Actions, cliquez sur Optimize performance (Optimiser les performances).
3. Dans l'onglet Réseau, sélectionnez Activer la compression on-the-wire.
4. Cliquez sur OK pour appliquer les modifications.
Voir aussi
Amélioration des performances
Modification des charges de travail
Échelonnement des heures de début de synchronisation
Vous pouvez indiquer l'heure de début (heure suivie des minutes) des tâches de synchronisation
correspondant à chaque groupe de protection. L'échelonnement des heures de début réduit l'impact
que peut avoir sur le réseau l'exécution simultanée de plusieurs tâches de protection importantes.
Pour déterminer si l'échelonnement des heures de début des tâches de synchronisation est adapté
à vos besoins, commencez par rassembler des informations sur les tâches de protection planifiées
dans la console d'administration DPM.
• Dans la zone de tâches Analyse, onglet Tâches, passez en revue les tâches planifiées pour des
plages horaires où les files d'attente associées aux disques du serveur DPM sont importantes.
• Dans la zone de tâches Protection, examinez les informations détaillées sur les groupes
de protection pour déterminer la taille et la fréquence des tâches de protection.
L'échelonnement des heures de début de synchronisation peut également être utilisé pour optimiser
la protection secondaire d'un autre serveur DPM. On parle de “protection secondaire” lorsqu'un
serveur DPM protège la base de données et les répliques d'un autre serveur DPM appelé “serveur
DPM principal”. Vous pouvez décaler la synchronisation du serveur DPM principal avec le serveur
secondaire pour qu'elle se produise uniquement une fois les sources de données synchronisées avec
le serveur principal.
119
Pour échelonner l'heure de début des tâches de synchronisation
1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation.
2. Dans la zone d'affichage, sélectionnez un groupe de protection.
3. Dans le volet Actions, cliquez sur Optimize performance (Optimiser les performances).
4. Dans l'onglet Réseau, sélectionnez le nombre d'heures et de minutes de décalage à
observer pour le début du travail de synchronisation (champ Offset <time> start time by
[Décaler <heure> l'heure de début de]).
Le décalage maximal pouvant être indiqué est égal à la fréquence de synchronisation.
5. Cliquez sur OK pour appliquer les modifications.
Le fait de modifier l'heure de début décale les points de récupération des fichiers
d'uneٛ durée égale à la valeur indiquée.
Vous pouvoir choisir d'effectuer les synchronisations à intervalles réguliers ou juste avant la création
d'un point de récupération.
La synchronisation à intervalles réguliers répartit la charge de travail sur le réseau pendant toute
la journée. Si les synchronisations sont effectuées juste avant la création d'un point de récupération,
il est possible qu'elles interviennent à des heures où le trafic réseau est plus important. En revanche,
l'avantage est que des données ne sont pas envoyées toute la journée.
Si une entreprise dispose d'une bande passante réseau limitée entre l'ordinateur protégé et le
serveur DPM, et si cette bande passante est également utilisée par l'entreprise pour ses activités
routinières, vous devez envisager de faire en sorte que la synchronisation soit effectuée uniquement
avant les points de récupération et la planifier pour qu'elle s'exécute pendant lesٛ heures creuses.
Bien que l'incidence sur le trafic et les performances réseau soit importante, vous devez également
prendre en compte les conséquences du mode de synchronisation choisi sur votreٛ capacité
à récupérer des données. Si vous effectuez une seule synchronisation par jour, la fenêtre maximale
de perte de données est de 24 heures. Si vous effectuez une synchronisation toutes les heures,
la fenêtre de perte de données est de 1 heure.
Voir aussi
Amélioration des performances
Modification des charges de travail
Planification des vérifications de cohérence
Étant donné que les vérifications de cohérence affectent les performances du serveur DPM
et de l'ordinateur protégé, vous devez les planifier pour qu'elles se produisent à des heures où
l'allongement des temps de réponse de l'ordinateur protégé affecte le moins possible les activités
de l'entreprise et où le trafic réseau est au plus bas.
120
Après la création manuelle d'un groupe de protection ou si une réplique devient incohérente (suite
à une panne du réseau, par exemple), vous devez lancer une vérification de cohérence manuelle.
Pour obtenir des instructions, voir How to Synchronize a Replica (Comment synchroniser
une réplique) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102162).
Vous pouvez également planifier une vérification de cohérence quotidienne pour garantir
la réparation automatique des répliques incohérentes.
Les options de planification permettent de définir une période pendant laquelle les tâches de
vérification de cohérence peuvent s'exécuter. Par exemple, vous pouvez configurer le début de
la vérification à 20 heures (lorsque la plupart des employés ont quitté le bureau) avec une durée
maximale de 10 heures.
Voir aussi
Amélioration des performances
Modification des charges de travail
Création manuelle de répliques
Lors de la création d'un groupe de protection, vous pouvez choisir de créer des répliques
manuellement à partir de bandes ou d'autres supports amovibles, afin de réduire la charge de travail
imposée aux ordinateurs protégés et au réseau.
La création automatique de répliques est plus simple, mais selon la taille des données protégées,
la création manuelle peut s'avérer plus rapide. Il est recommandé de choisir l'option de création
automatique pour les ensembles de données de petite taille. Pour les ensembles de données
plus volumineux et les réseaux plus lents, la création manuelle est probablement plus adaptée.
Après la création de la réplique, vous devez exécuter une synchronisation avec vérification
de cohérence.
Pour plus d'informations concernant la création manuelle d'une réplique, voir How to Manually Create
a Replica (Comment créer une réplique manuellement) dans l'aide de DPM
(http://go.microsoft.com/fwlink/?LinkId=102160).
Voir aussi
Amélioration des performances
Modification des charges de travail
121
Augmentation de la capacité
Vous pouvez également améliorer les performances en augmentant la capacité du serveur DPM
par l'intermédiaire de mises à niveau du matériel.
•
L'ajout de disques au pool de stockage et la réaffectation de répliques dans le pool de stockage
peuvent réduire la longueur de la file d'attente des disques.
•
L'utilisation de volumes agrégés par bandes peut augmenter le débit des disques et réduire
les goulets d'étranglement.
•
L'ajout de mémoire constitue une mise à niveau peu onéreuse qui peut entraîner une
amélioration notable des performances si la mémoire du serveur est régulièrement insuffisante.
•
L'ajout de processeurs ou l'installation de processeurs plus rapides peut réduire lesٛ problèmes
liés à l'unité centrale.
Tenez compte également de vos besoins en termes de protection des données : il est possible
que vous ayez besoin de serveurs DPM supplémentaires pour équilibrer la charge de travail.
Voir aussi
Amélioration des performances
Gestion des performances
Modification des charges de travail
Gestion des performances de DPM sur un réseau
étendu (WAN)
Les performances doivent être considérées avec soin lorsque le serveur DPM et les serveurs de
fichiers protégés sont connectés via des liaisons WAN (Wide Area Network, réseau étendu) lentes,
notamment pour les tâches utilisant les ressources de façon intensive (création de répliques,
vérification de cohérence, etc.). Par exemple, le transfert d'un volume de 20 Go viaٛ une liaison à
512 Kbits/s prendrait au moins 120 heures.
Dans cette configuration réseau, vous devez activer la compression pour tous les groupes de
protection. Pour les volumes dont la taille dépasse 5 Go, il est conseillé de créer les répliques
manuellement.
Voir aussi
Gestion des performances
122
Incidence des modifications apportées aux groupes
de protection sur les tâches
Les modifications apportées à la configuration d'un groupe de protection DPM peuvent entraîner
l'annulation de certaines tâches actives. Une modification peut affecter les tâches liées aux répliques
ou à l'archivage, voire les deux. Le tableau suivant répertorie les tâches annulées pour chaque
catégorie.
Types de tâches
Tâches liées aux répliques
Tâche d'archivage
•
Création de répliques
•
•
Vérification de cohérence
Création d'un point de récupération
surٛ bande
•
Synchronisation
•
•
Création d'un point de récupération
surٛ disque
Vérification de données archivées
surٛ bande
•
Copie de données sur bande
Récupération à partir d'un disque
•
Sauvegarde sur bande
•
Récupération à partir d'une bande
•
Le tableau suivant répertorie les effets des modifications apportées aux groupes de protection
surٛ les tâches actives. Des tâches peuvent être annulées pour tous les membres du groupe de
protection, toutes les sources de données de l'ordinateur protégé ou tous les ordinateurs protégés
situés dans le même fuseau horaire que le système hébergeant les sources de données incluses
dans le groupe de protection modifié.
Modifications apportées aux groupes de protection et tâches actives
Modification apportée au groupe de protection
Annulation de tâches
Suppression de la protection basée sur bande
Travaux d'archivage d'un groupe de protection
Ajout d'une protection basée sur disque
Travaux d'archivage du groupe de protection si
une protection avec sauvegarde sur bande est
configurée
Retrait d'une protection basée sur disque
Travaux de réplication et d'archivage liés
au groupe de protection
Ajout ou suppression de sources de données
Réplication de l'ordinateur protégé et travaux
d'archivage liés à un fuseau horaire
Modification des objets protégés, y compris via
l'exclusion de dossiers
Tâches de réplication et d'archivage liés à
l'ordinateur protégé et à un fuseau horaire
Modification de l'exclusion en fonction
desٛ types de fichiers
Travaux de réplication et d'archivage liés
au groupe de protection
123
Modification apportée au groupe de protection
Annulation de tâches
Suppression d'un groupe de protection
Travaux de réplication et d'archivage liés
au groupe de protection
Modification du serveur favori pour les données
Exchange Server dans un cluster
Tâches de réplication et d'archivage liés
à l'ordinateur protégé et à un fuseau horaire
Changement de la protection d'un volume
monté vers un autre point de montage
Tâches de réplication et d'archivage liés à
l'ordinateur protégé et à un fuseau horaire
Arrêt de la protection et suppression
desٛ données archivées sur bande
Travaux d'archivage liés à un fuseau horaire
Arrêt de la protection et suppression
desٛ données archivées sur disque
Travaux de réplication et d'archivage liés
àٛ l'ordinateur protégé
Changement de la bibliothèque de bandes
utilisée par le groupe de protection
Travaux d'archivage du groupe de protection si
la vérification des données est activée
Modification de la sélection effectuée pour la
vérification des données sur bande
Travaux d'archivage d'un groupe de protection
Modification du nombre de copies sur bande
Travaux d'archivage d'un groupe de protection
Ajout ou suppression de la protection avec
sauvegarde sur bande
Travaux d'archivage d'un groupe de protection
Modification du paramètre de vérification des
données pour la protection avec sauvegarde
sur bande
Travaux d'archivage d'un groupe de protection
Modification du paramètre de vérification des
données pour la protection avec sauvegarde
sur disque
Travaux de réplication liés au groupe
de protection
Modification du paramètre de compression
pour la protection avec sauvegarde sur bande
Travaux d'archivage d'un groupe de protection
Modification du paramètre de cryptage pour
la protection avec sauvegarde sur bande
Travaux d'archivage d'un groupe de protection
Modification du paramètre de limitation de
l'utilisation de la bande passante réseau pour
la protection à court terme basée sur bande
Travaux d'archivage d'un groupe de protection
Modification de la compression, du cryptage
ou de la limitation de l'utilisation de la bande
passante réseau pour la protection basée sur
disque
Travaux de réplication liés au groupe
de protection
124
Voir aussi
Gestion des performances
Gestion des bibliothèques de bandes
Cette section contient des informations concernant la gestion des bibliothèques de bandes et
desٛ lecteurs de bande autonomes connectés au serveur DPM 2007. Elle contient également
des informations sur les tâches de maintenance routinières à effectuer.
Pour plus d'informations sur les opérations liées au matériel, la maintenance et le dépannage,
reportez-vous à la documentation de votre lecteur de bande.
Dans cette section
Mise à jour des informations concernant une bibliothèque de bandes
Redéfinition du mappage des lecteurs de bande
Désactivation de bibliothèques et de lecteurs de bandes
Retrait de bibliothèques de bandes
Gestion du catalogue des bandes
Nettoyage des lecteurs de bandes
Gestion des bandes
Récupération de données à partir de bandes
Mise à jour des informations concernant
uneٛ bibliothèque de bandes
Pour mettre à jour les informations concernant une bibliothèque de bandes, vous pouvez utiliser
l'option Relancer l'analyse disponible sur l'onglet Bibliothèques, dans la zone de tâches Gestion.
La réanalyse effectue les opérations suivantes :
•
Elle vérifie si de nouvelles bibliothèques de bandes et unités de bande autonomes ont été
connectées au serveur DPM.
•
Elle actualise l'état de toutes les bibliothèques et unités de bandes connectées au serveur DPM.
La réanalyse peut prendre plusieurs minutes. Si des travaux portant sur les bibliothèques doivent
commencer pendant la réanalyse, ils sont mis en file d'attente jusqu'à ce que cette dernière soit
terminée. Si un travail impliquant une bibliothèque est déjà en cours au début de la réanalyse,
la réanalyse échoue.
Si une nouvelle bibliothèque ou unité de bande autonome est identifiée pendant la réanalyse,
DPM ajoute les informations correspondantes à l'onglet Bibliothèques.
125
Si vous avez installé une nouvelle bibliothèque ou unité de bandes sur le serveur DPM et constatez
qu'elle n'est pas détectée pendant la réanalyse, effectuez les opérations suivantes :
1. Vérifiez la connexion de la bibliothèque ou du lecteur de bande.
2. Pour les connexions SCSI, vérifiez que le numéro d'unité logique (LUN) de chaque périphérique
est unique.
3. Vérifiez que le Gestionnaire de périphériques répertorie toutes les bibliothèques et unités
de bande autonomes rattachées au serveur DPM.
4. Vérifiez que les pilotes appropriés sont installés pour chaque périphérique.
Vous devez lancer une réanalyse afin d'actualiser l'état des bibliothèques et des unités de bande
autonomes connectées au serveur DPM uniquement si vous avez modifié la configuration du
matériel.
Redéfinition du mappage des lecteurs de bande
Lorsque vous sélectionnez l'action Relancer l'analyse dans l'onglet Bibliothèques de la zone de
tâches Gestion, DPM examine les lecteurs de bande connectés au serveur DPM et met à jour
les informations affichées dans l'onglet Bibliothèques. Cet onglet affiche chaque unité de bande
autonome, ainsi que chaque bibliothèque de bandes et les lecteurs correspondants.
Si l'état des lecteurs de bande ne s'affiche pas correctement dans la console d'administration DPM,
vous devez redéfinir le mappage des informations relatives aux lecteurs de bande. Par exemple,
les lecteurs d'une bibliothèque de bandes peuvent être répertoriés en tant qu'unités de bande
autonomes ou inversement, ou bien il est possible que le lecteur de la bibliothèque 1 soit associé
à la bibliothèque 2.
Remarque
Si un lecteur de bande est mappé de façon incorrecte, les tâches impliquant ce lecteur
échouent.
Pour corriger le mappage des lecteurs de bande, vous devez créer un fichier nommé DPMLA.xml
contenant les informations correctes, puis cliquer sur Relancer l'analyse. Un modèle de fichier
permettant de remapper les lecteurs est ajouté au serveur DPM lorsque vous installez ce produit.
Ce fichier se nomme LADriveRemappingTemplate.xml.
Pour créer DPMLA.xml, ouvrez (à l'aide d'un éditeur XML ou du Bloc-notes) le fichier
LADriveRemappingTemplate.xml, dont le chemin d'accès est Microsoft Data Protection
Manager\DPM\Config. Suivez les instructions du modèle de fichier, puis sauvegardez-le sous le nom
DPMLA.xml dans le dossier Microsoft Data Protection Manager\DPM\Config.
Important
Vous ne devez pas modifier le modèle de fichier LADriveRemappingTemplate.xml,
car il est possible que ce fichier soit modifié au cours de futures mises à jour de DPM.
Si vous le modifiez, il ne pourra pas être remplacé au cours des mises à jour de DPM.
126
Vous trouverez ci-dessous un exemple de contenu du fichier DPMLA.xml qui permet de mapper un
lecteur identifié comme étant une unité de bande autonome avec une bibliothèque (baie de lecteur 0).
<?xml version=“1.0” encoding=“utf-16”?>
<LAConfig xmlns:xsi=“http://www.w3.org/2001/XMLSchema-instance”
xmlns:xsd=“http://www.w3.org/2001/XMLSchema”
xmlns=“http://schemas.microsoft.com/2003/dls/LAConfig.xsd”>
<DriveReMapInfo IsMannuallyMapped=“true”>
<DriveLibraryAssociation>
<Drive SerialNumber=“HUL4B06579” SCSIPort=“10” SCSIBus=“23” SCSITargetId=“80” SCSILun=“4”
DriveBayIndex=“0” />
<Library SerialNumber=“2B41146637” SCSIPort=“6” SCSIBus=“5” SCSITargetId=“0” SCSILun=“1”
/>
</DriveLibraryAssociation>
</DriveReMapInfo>
</LAConfig>
Désactivation de bibliothèques et de lecteurs
de bandes
Vous pouvez désactiver temporairement une bibliothèque ou une unité de bande autonome sous
DPM afin de procéder à des réparations ou des opérations de maintenance.
Pour désactiver une bibliothèque ou une unité de bande autonome
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Cliquez sur l'onglet Bibliothèques.
3. Dans le volet d'affichage, sélectionnez la bibliothèque de bandes ou l'unité de bande
autonome à retirer, puis cliquez sur Désactiver dans le volet Actions.
Si des travaux impliquant cette bibliothèque ou unité de bande sont en cours, DPM attend
qu'ils soient tous terminés pour la désactiver.
Si vous désactivez le seul lecteur de bande installé sur le serveur DPM, tous les travaux
censés l'utiliser échoueront.
Voir aussi
Retrait de bibliothèques de bandes
127
Retrait de bibliothèques de bandes
Si vous déconnectez physiquement une bibliothèque de bandes ou une unité de bande autonome,
ou si vous retirez un lecteur d'une bibliothèque associée à un groupe de protection, la console
d'administration DPM indique que cette bibliothèque ou ce lecteur est hors ligne.
Si vous déconnectez ou retirez une bibliothèque de bandes ou une unité de bande autonome qui
n'est pas associée à un groupe de protection, l'entrée correspondant à cette bibliothèque ou unité
est supprimée de la console d'administration DPM. Ce retrait intervient soit au cours de l'inventaire
quotidien, soit pendant une réanalyse, si elle est lancée avant l'inventaire.
Si vous retirez une bibliothèque de bandes associée à un groupe de protection et n'avez pas
l'intention de la remettre en ligne, vous devez modifier le groupe de protection de façon à indiquer
une autre bibliothèque de bandes. Une fois que tous les groupes de protection anciennement
rattachés à une bibliothèque de bandes supprimée ont été associés à d'autres bibliothèques, l'entrée
correspondant à cette bibliothèque ou unité autonome est supprimée de la console d'administration.
Ce retrait intervient soit au cours de l'inventaire quotidien, soit pendant une réanalyse, si elle est
lancée avant l'inventaire.
Voir aussi
Désactivation de bibliothèques et de lecteurs de bandes
Gestion du catalogue des bandes
Les métadonnées relatives aux bandes (c'est-à-dire le catalogue des bandes) sont conservées par
DPM dans une base de données. Vous pouvez gérer les paramètres de conservation correspondants
afin de déterminer quand effectuer un élagage, c'est-à-dire supprimer des entrées du catalogue.
DPM élague automatiquement le catalogue lorsque le délai de conservation associé à un groupe
de protection arrive à expiration. Vous pouvez paramétrer DPM pour qu'il élague les entrées
correspondant à tous les groupes de protection plus tôt que prévu afin de réduire la taille de la base
de données.
Pour définir les paramètres de conservation dans le catalogue des bandes
1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation.
2. Sélectionnez un groupe de protection.
3. Dans le volet Actions, cliquez sur Specify tape catalog retention (Définir le délai
de conservation dans le catalogue des bandes).
4. Sélectionnez For (Pendant) et indiquez une durée. Pour utiliser les paramètres
de conservation par défaut, sélectionnez For the duration of retention period specified
for each protection group (Pendant le délai de conservation défini pour chaque groupe
de protection).
5. Cliquez sur OK.
128
La boîte de dialogue Tape Catalog Retention (Conservation dans le catalogue des bandes) indique
également la taille actuelle du catalogue dans la base de données. Vous pouvez modifier le seuil
à partir duquel DPM doit vous envoyer une alerte concernant la taille de la base de données.
Nettoyage des lecteurs de bandes
Pour nettoyer un lecteur de bande autonome, chargez une bande de nettoyage et suivez
les instructions du fabricant. Pour nettoyer un lecteur faisant partie d'une bibliothèque de bandes
à l'aide de DPM, indiquez quelle bande utiliser pour le nettoyage, puis lancez l'opération. Les bandes
dont le code barres commence par “CLN” (exemple : CLN0000812) sont automati-quement
identifiées par DPM comme étant des bandes de nettoyage.
En revanche, si vous utilisez une bande de nettoyage dont le code barres ne commence pas
par CLN, vous devez paramétrer cette bande et lancer un inventaire rapide afin qu'elle soit
correctement détectée.
Si une bande de nettoyage dont le code barres ne commence pas par CLN est ajoutée à la
bibliothèque et si vous lancez un inventaire rapide avant de l'identifier comme étant une bande
de nettoyage, le nettoyage sera lancé lorsque DPM montera cette bande au cours de l'inventaire
détaillé.
Pour définir la fréquence des nettoyages, suivez les instructions du fabricant de votre lecteur
de bande.
Pour définir la bande de nettoyage
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Cliquez sur l'onglet Bibliothèques.
3. Dans le volet d'affichage, sélectionnez la bande à utiliser pour le nettoyage et cliquez
sur Mark as cleaning tape (Définir comme étant une bande de nettoyage) dans le volet
Actions.
Pour nettoyer un lecteur de bande
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Cliquez sur l'onglet Bibliothèques.
3. Dans le volet d'affichage, sélectionnez le lecteur à nettoyer et cliquez sur Clean drive
(Nettoyer le lecteur) dans le volet Actions.
Remarque
Si une bande de nettoyage est en ligne et identifiée comme telle, il vous suffit de lancer la tâche
de nettoyage.
129
Gestion des bandes
Sur une unité de bande autonome, DPM utilise la même bande pour les sauvegardes quotidiennes
d'un même groupe de protection, jusqu'à ce qu'elle soit pleine.
Si un travail de sauvegarde nécessite plusieurs bandes, DPM affiche une alerte lorsque vous devez
changer de bande.
DPM ne peut pas utiliser la même bande pour sauvegarder plusieurs groupes de protection.
Dans cette section
Comment ajouter et retirer des bandes
Comment identifier des bandes
Comment importer des bandes
Comment afficher le contenu des bandes
Rotation des bandes hors site
Comment copier des bandes
Comment inventorier des bandes
Comment ajouter et retirer des bandes
Si votre bibliothèque de bandes dispose d'un port IE (Insertion/Éjection), utilisez les options
Addٛ tape (IE port) (Ajouter une bande [Port IE]) et Remove tape (IE port) (Retirer une bande
[Port IE]) de l'onglet Bibliothèques (zone de tâches Gestion) pour ajouter et retirer les bandes.
Si votre bibliothèque de bandes ne contient pas de port IE, vous devez sélectionner l'onglet
Bibliothèques dans la zone de tâches Gestion. Cliquez ensuite sur Unlock library door
(Déverrouiller la porte de la bibliothèque), ajoutez ou retirez la bande et cliquez sur Lock library
door (Verrouiller la porte de la bibliothèque).
Si vous ajoutez ou retirez des bandes dans la bibliothèque à l'aide des options Unlock door
(Déverrouiller la porte) ou Add tape (Ajouter une bande), DPM lance automatiquement un inventaire
de la bibliothèque. Si vous ajoutez ou retirez des bandes dans la bibliothèque sans utiliser les options
Unlock door (Déverrouiller la porte) ou Add tape (Ajouter une bande), vous devez mettre à jour
manuellement les informations affichées dans la console d'administration DPM. Pour ce faire,
sélectionnez Inventory library (Inventorier la bibliothèque).
L'ajout ou le retrait d'une bande dans un lecteur de bande autonome est effectué manuellement
àٛ l'aide des instructions fournies par le fabricant, et sans aucun recours à la console d'administration
DPM.
130
Comment identifier des bandes
DPM identifie les bandes en fonction de leur libellé. Les libellés des bandes utilisées pour
la protection à long terme sont définis lorsque vous créez un groupe de protection. DPM affecte un
libellé par défaut dont le format est le suivant : DPM - <NomGroupeDeProtection> - long-term tape
<Numéro>. Vous pouvez modifier ce libellé à l'aide de l'Assistant Créer un nouveau groupe de
protection.
Un identificateur OMID (On-Media Identifier) est écrit au début de chaque bande. Avant de lancer
une opération impliquant une bande, DPM lit cet identificateur afin de s'assurer que cette dernière
est correcte.
Si votre bibliothèque de bandes comprend un lecteur de codes à barres, DPM affiche ce code dans
la console d'administration DPM. Si le code barres d'une bande commence par “CLN” (exemple :
CLN0000812), DPM identifie cette dernière comme étant une bande de nettoyage après
un inventaire rapide.
Identification de bandes inconnues
Si le libellé “Inconnue” s'affiche lorsqu'une bande contenant des données est insérée dans
la bibliothèque, vous pouvez utiliser DPM pour identifier la bande.
DPM lit l'en-tête de la bande et le met à jour comme suit :
•
Si le contenu de la bande a été créé sur le serveur DPM, DPM affiche le libellé qui lui a été
affecté.
•
Si le contenu de la bande a été créé sur un autre serveur DPM, le libellé affiché est Imported
(Importée).
•
Si la bande contient des données qui n'ont pas été créées par DPM, le libellé affiché est
Unrecognized (Non reconnue).
•
Si les informations d'identification d'une bande (OMID et code barres) sont conflictuelles,
DPM affiche le libellé Suspect (Suspecte).
Pour identifier les bandes non reconnues
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation,
puis cliquez sur l'onglet Bibliothèques.
2. Dans le volet d'affichage, développez l'entrée correspondant à la bibliothèque de bandes
ou au lecteur autonome et sélectionnez la bande non reconnue.
3. Dans le volet Actions, cliquez sur Identify unknown tape (Identifier une bande inconnue).
4. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
5. Dans l'onglet Bibliothèques, sélectionnez la bande non reconnue.
6. Dans le volet Actions, cliquez sur Identify unknown tape (Identifier une bande inconnue).
131
Gestion des bandes suspectes
Une bande est dite suspecte si ses informations d'identification sont conflictuelles. Les bandes sont
marquées comme étant suspectes dans les cas suivants :
•
Deux bandes possèdent le même code barres mais un OMID différent.
•
Deux bandes possèdent le même OMID mais un code barres différent.
•
Deux bandes possèdent le même OMID, mais l'une d'entre elles n'a pas de code barres.
•
Une bande est utilisée pour le nettoyage alors qu'il ne s'agit pas d'une bande de nettoyage.
Les bandes suspectes ne peuvent pas être utilisées par DPM. Pour modifier l'état d'une bande
suspecte, effectuez les opérations appropriées décrites dans le tableau suivant.
Raison pour laquelle la bande
Solution
apparaît commeٛ suspecte
Deux bandes possèdent
le même code barres mais
un OMID différent.
Modifiez le code barres de l'une des bandes suspectes.
Après avoir résolu tous les problèmes liés aux bandes
suspectes, ouvrez une invite de commande et exécutez
le script ResolveSuspectMedia.cmd.
Deux bandes possèdent
le même OMID mais un code
barres différent.
Dans ce cas précis, l'une des bandes est valide mais elle est
considérée comme suspecte à cause d'une autre bande qui est
associée au même OMID.
-ou-
1. Retirez les deux bandes suspectes de la bibliothèque
de bandes.
Deux bandes possèdent le
même OMID, mais l'une d'entre 2. Ouvrez une invite de commande et lancez le script
ResolveSuspectMedia.cmd.
elles n'a pas de code barres.
À ce stade, les bandes suspectes ne sont plus marquées
comme telles.
3. Insérez l'une des bandes dans la bibliothèque.
4. Dans l'onglet Bibliothèques de la zone de tâches Gestion,
cliquez sur Inventory library (Inventorier la bibliothèque).
Si la bande est toujours marquée suspecte après
l'inventaire, elle n'est pas valide et vous devez l'éjecter
de la bibliothèque. Relancez le script
ResolveSuspectMedia.cmd, insérez l'autre bande
et cliquez de nouveau sur Inventory library (Inventorier
la bibliothèque).
Si la bande n'est plus marquée suspecte après
l'inventaire, c'est effectivement l'autre bande qui n'était
pas valide.
Après avoir identifié une bande non valide, vous ne devez pas
la réutiliser sur le serveur DPM sans l'avoir auparavant effacée.
132
Raison pour laquelle la bande
Solution
apparaît commeٛ suspecte
Une bande est utilisée pour le
nettoyage alors qu'il ne s'agit
pas d'une bande de nettoyage.
Ouvrez une invite de commande et lancez le script
ResolveSuspectMedia.cmd. Ne désignez pas de nouveau
cette bande comme étant une bande de nettoyage.
L'écriture de l'OMID modifie le
code barres d'une bande.
Redéfinissez l'ancien code barres et exécutez le script
ResolveSuspectMedia.cmd.
L'OMID d'une bande a été
modifié ou la bande a été
effacée à l'aide d'un logiciel
autre que DPM.
Définissez un nouveau code barres pour cette bande
et exécutez le script ResolveSuspectMedia.cmd.
Le fichier ResolveSuspectMedia.cmd peut être téléchargé à partir de l'adresse
http://go.microsoft.com/fwlink/?LinkId=96738.
Comment importer des bandes
Une bande est dite importée lorsque son contenu a été créé par un autre serveur DPM. Lorsque vous
ajoutez une bande importée à la bibliothèque, vous devez relancer son catalogage afin d'identifier
son contenu.
Au cours de cette opération, DPM lit la bande et ajoute les informations relatives à son contenu dans
la base de données. Une fois le nouveau catalogage terminé, vous pouvez récupérer les données
de la bande en sélectionnant un point de récupération associé.
Pour importer des bandes
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Dans l'onglet Bibliothèques, sélectionnez la bande à importer.
3. Dans le volet Actions, cliquez sur Recatalog imported tape (Relancer le catalogage
d'une bande importée).
Comment afficher le contenu des bandes
Si vous ne parvenez pas à identifier une bande et ne savez pas quelle opération effectuer,
affichez son contenu.
Lorsque vous affichez ce contenu, vous pouvez copier les données sur un disque en cliquant sur
l'option Copier de la boîte de dialogue. L'utilisation de cette option est utile si vous ne pouvez pas
utiliser DPM pour récupérer les données de cette bande. Cela peut se produire, par exemple,
si des données ont été sauvegardées sur deux bandes et que vous ne retrouvez pas la deuxième.
133
Pour afficher le contenu des bandes
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Cliquez sur l'onglet Bibliothèques, puis sélectionnez la bande à afficher.
3. Dans le volet Actions, cliquez sur View tape contents (Afficher le contenu de la bande).
Pour afficher les bandes associées à un groupe de protection
1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation.
2. Dans le volet d'affichage, cliquez sur un groupe de protection.
3. Dans le volet Actions, cliquez sur View tape list (Afficher la liste des bandes).
Rotation des bandes hors site
Pour indiquer qu'une bande doit être retirée de la bibliothèque et archivée, la console d'administration DPM affiche une icône verte dans la colonne Offsite Ready (Prête pour le stockage hors site).
Vous pouvez également afficher toutes les bandes prêtes pour l'archivage hors site dans le rapport
de gestion des bandes. Ce dernier répertorie les bandes qui devront être archivées hors site au cours
de la période à venir sélectionnée.
Lorsque les données d'une bande arrivent à expiration, remettez la bande dans la bibliothèque.
Les bandes arrivées à expiration qui n'ont pas été remises dans la bibliothèque sont marquées
“overdue” (en retard) dans le rapport de gestion des bandes. Les bandes dites “en retard” sont celles
qui sont arrivées à expiration pendant une période de consignation antérieure. Les bandes arrivées
à expiration doivent être remises dans la bibliothèque de bandes afin d'être réutilisées.
Comment copier des bandes
Vous pouvez utiliser DPM pour copier une bande sur un disque, copier un disque sur un bande,
ou encore copier une bande sur une autre bande.
Pour copier le contenu d'une bande sur un disque
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Cliquez sur l'onglet Bibliothèques, développez l'entrée correspondant à la bibliothèque de
bandes ou au lecteur autonome, sélectionnez la bande à copier et cliquez sur View tape
contents (Afficher le contenu de la bande).
3. Dans la boîte de dialogue qui s'affiche, sélectionnez les données à copier et cliquez
surٛ Copier.
4. Dans la boîte de dialogue Spécifier une autre destination de récupération,
indiquez une destination sur un serveur équipé de l'agent de protection et cliquez sur OK.
5. Cliquez sur Oui pour effectuer la copie.
134
6. Cliquez sur OK pour fermer le message.
Vous pouvez afficher la progression de la copie dans la zone de tâches Analyse de l'onglet
Tâches.
Pour copier les données d'un disque ou d'une bande sur une autre bande
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre
de navigation.
2. Sélectionnez les données à copier et cliquez sur Récupérer.
L'Assistant Récupération démarre.
3. Dans la page Review Recovery Selection (Vérifier les choix de récupération), vous pouvez
vérifier la ou les bande(s) contenant les données. Cliquez sur Suivant pour continuer.
4. Dans la page Specify Recovery Type (Sélectionner un type de récupération), sélectionnez
l'option de copie sur bande et cliquez sur Suivant.
5. Dans la page Specify Library (Définir la bibliothèque), sous Primary library (Bibliothèque
principale), sélectionnez la bibliothèque à utiliser pour la récupération. L'option Copy library
(Bibliothèque pour les copies) est disponible uniquement si la bibliothèque principale
sélectionnée ne suffit pas pour que la tâche soit correctement exécutée.
•
Si les données sont copiées à partir d'un disque, la bibliothèque sélectionnée dans
Primary library (Bibliothèque principale) copie les données sur bande.
•
Si les données sont copiées à partir d'une bande et si la bibliothèque contient plusieurs
lecteurs, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit
les données de la bande source et les copie sur une autre bande.
•
Si les données sont copiées à partir d'une bande et si la bibliothèque contient un seul
lecteur, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit
les données de la bande source, tandis que celle sélectionnée dans Copy library
(Bibliothèque pour les copies) les copie sur une bande.
6. Dans la page Specify Recovery Options (Définir les options de récupération), vous pouvez
indiquer les adresses e-mail auxquelles une notification devra être envoyée une fois
la récupération effectuée. Cliquez sur Suivant pour continuer.
7. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer.
135
Comment inventorier des bandes
L'objectif de l'inventaire est d'identifier les nouvelles bandes et de reconnaître celles que DPM a déjà
rencontrées.
L'inventaire rapide consiste à lire le code barres de chaque bande de la bibliothèque. DPM peut
réaliser un inventaire rapide des bandes disposant d'un code barres, si vous utilisez une bibliothèque
avec lecteur de codes barres.
L'inventaire détaillé consiste à lire l'en-tête des bandes de la bibliothèque afin d'identifier leur OMID.
DPM doit réaliser un inventaire détaillé lorsqu'une bande ne possède pas de code barres ou que
la bibliothèque ne contient pas de lecteur de code barres.
L'inventaire rapide permet de détecter n'importe quelle bande (avec ou sans code barres)
incluse dans une bibliothèque. Si vous souhaitez obtenir l'identificateur unique de chaque média,
vous devez procéder à un inventaire détaillé.
Remarque
Si une bande de nettoyage dont le code barres ne commence pas par CLN est ajoutée
à la bibliothèque et si vous lancez un inventaire rapide avant de l'identifier comme étant
une bande de nettoyage, le nettoyage sera lancé lorsque DPM montera cette bande au cours
de l'inventaire détaillé.
Pour inventorier les bandes d'une bibliothèque
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation.
2. Cliquez sur l'onglet Bibliothèques et sélectionnez une bibliothèque.
3. Dans le volet Actions, cliquez sur Inventory (Inventaire).
4. Dans la boîte de dialogue Inventory (Inventaire), sélectionnez Fast inventory
(Inventaire rapide) ou Detailed inventory (Inventaire détaillé) et cliquez sur Démarrer.
Si la bande ne possède pas de code barres ou si la bibliothèque ne possède pas de lecteur
de code barres, l'option permettant de lancer l'inventaire rapide est désactivée.
136
Récupération de données à partir de bandes
Récupération de données à partir de bandes créées par un autre
serveur DPM
Dans certaines situations, vous devrez peut-être récupérer des données à partir de bandes créées
par un autre serveur DPM. Par exemple, il se peut qu'un serveur DPM tombe en panne et que
vous deviez absolument récupérer des informations essentielles avant sa réparation. Pour ce faire,
vous devez insérer la bande appropriée dans un serveur DPM puis utiliser l'action Recatalog
imported tape (Relancer le catalogage d'une bande importée).
Au cours de cette opération, DPM lit la bande et ajoute les informations relatives à son contenu dans
la base de données. Une fois le nouveau catalogage terminé, vous pouvez récupérer les données
de la bande en sélectionnant un point de récupération associé.
Récupération de données lorsqu'une série de bandes
estٛ incomplète
Lorsque les données protégées (volume ou base de données SQL Server, par exemple) occupent
plusieurs bandes, DPM ne peut effectuer une récupération que si toutes les bandes de la série sont
disponibles. Si une bande est manquante, procédez comme suit pour accéder aux données
restantes :
1. Ajoutez la bande à la bibliothèque de bandes. Vous devrez peut-être relancer le catalogage
de la bande.
2. Affichez le contenu de la bande.
3. Copiez le contenu de la bande à l'emplacement souhaité.
Après avoir copié le contenu des bandes restantes, vous pouvez utiliser les données copiées à votre
guise.
Voir aussi
Comment ajouter et retirer des bandes
Comment importer des bandes
Comment afficher le contenu des bandes
Comment copier des bandes
137
Récupération d'urgence
L'utilisation de Microsoft System Center Data Protection Manager 2007 (DPM) dans votre entre-prise
permet de protéger les données des fichiers et des applications. Elle permet également une
récupération rapide et efficace de ces données en cas de perte, d'altération ou de suppression
accidentelle des données d'origine. Mais que se passe-t-il si l'ensemble du centre de données
contenant tous vos serveurs critiques est partiellement ou entièrement détruit ? Si le serveur DPM
protégeant les données est endommagé ou défectueux ?
Le terme récupération d'urgence fait référence à la restauration de vos systèmes et données en cas
de panne partielle ou totale d'un ordinateur en raison de causes naturelles ou techniques. Cette
section indique comment se préparer à la récupération d'urgence et comment reconstruire les
serveurs protégés et le serveur DPM en cas de panne, en utilisant à la fois les fonctionnalités
de DPM et son outil de récupération système.
Les procédures de récupération routinières sont décrites dans l'aide de DPM et dans les sections
traitant de types de serveurs spécifiques.
Dans cette section
Préparation à la récupération d'urgence
Récupération
Utilisation de scripts pré-sauvegarde et post-sauvegarde
Voir aussi
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des systèmes Virtual Server protégés
Préparation à la récupération d'urgence
Lorsqu'un ordinateur est endommagé ou en panne, votre capacité à restaurer ses fonctionnalités
et les données dépend des mesures que vous avez prises avant la survenue de l'incident.
Si vous utilisez DPM pour assurer la protection routinière des fichiers et données applicatives,
mais ne prenez aucune autre mesure pour vous préparer à la récupération d'urgence, vous pouvez
utiliser DPM pour récupérer les données en cas de dommage ou de panne affectant l'ordinateur
protégé. Toutefois, vous devez d'abord reconstruire cet ordinateur manuellement en réinstallant
le système d'exploitation, les applications et la configuration des serveurs.
138
Si le serveur DPM est endommagé ou défectueux, vous devez le reconstruire manuellement puis
reconfigurer la protection. Les points de récupération sur disque ne pourront pas être restaurés ;
cependant, vous pouvez importer les bandes existantes afin de récupérer les données. Pour plus
d'informations, voir Comment importer des bandes (http://go.microsoft.com/fwlink/?LinkId=102163).
Si l'ordinateur protégé et le serveur DPM sont tous deux endommagés ou défectueux, vous pouvez
récupérer la dernière sauvegarde à partir des bandes importées, après la reconstruction
de ces ordinateurs.
Si l'ordinateur protégé et le serveur DPM sont tous deux endommagés ou défectueux et si vous
n'avez utilisé qu'une protection à court terme avec sauvegarde sur disque, il se peut que toutes
les données soient perdues.
Préparez-vous à la récupération d'urgence en procédant comme suit :
1. Sauvegardez l'état système de l'ordinateur protégé. Vous pouvez utiliser DPM pour
sauvegarder, dans un groupe de protection, l'état système des ordinateurs protégés.
La sauvegarde de l'état système permet de restaurer la configuration d'un ordinateur sur lequel
vous avez réinstallé le système d'exploitation et les applications.
2. Sauvegardez les données critiques sur disque et sur bande. Tout plan de récupération
d'urgence complet doit également prévoir le stockage hors site des données les plus importantes,
afin qu'elles puissent être récupérées même en cas de sinistre ou de destruction des locaux.
Les bandes sont largement utilisées pour le stockage hors site.
3. Ajoutez un serveur DPM secondaire. Un serveur DPM secondaire peut protéger et restaurer
le serveur DPM principal qui protège directement les sources de données corres-pondant aux
fichiers et aux applications. Le serveur secondaire permet de protéger les bases de données du
serveur DPM principal, ainsi que les répliques des sources de données stockées sur le serveur
DPM principal. En cas de panne du serveur DPM principal, vous pouvez ainsi restaurer les bases
de données et les répliques sur le serveur DPM principal reconstruit à partir du serveur
secondaire. Si le serveur principal n'est pas disponible, vous pouvez restaurer les données
directement sur les ordinateurs protégés à partir du serveur DPM secondaire. Celui-ci peut
également prendre la relève et assurer la protection des serveurs jusqu'à ce que le serveur DPM
principal soit de nouveau disponible.
4. Sauvegardez les bases de données DPM sur bande. Vous pouvez utiliser un serveur DPM
pour sauvegarder ses propres bases de données dans sa bibliothèque de bandes, ou bien faire
appel à un logiciel tiers pour sauvegarder les bases de données sur bande ou sur un autre
support amovible. La sauvegarde des bases de données DPM permet de récupérer la
configuration des groupes de protection une fois DPM réinstallé.
Important
Parmi ces possibilités, l'ajout d'un serveur DPM secondaire est celle qui offre le plus haut
degré de protection. À défaut de mettre en place des procédures de récupération d'urgence,
nous vous recommandons vivement de respecter au moins la règle visant àٛ sauvegarder
les bases de données régulièrement via DPM ou un autre logiciel nonٛ Microsoft.
139
Dans cette section
Recommandations pour la récupération d'urgence
Sauvegarde de l'état système de l'ordinateur protégé
Sauvegarde des serveurs DPM
Sauvegarde pour une récupération complète
Voir aussi
Récupération
Recommandations pour la récupération d'urgence
Qu'elle soit effectuée à l'aide de DPM ou d'un logiciel tiers, la sauvegarde des données repose
sur l'intégrité des données protégées. Pour réduire le risque d'altération des données, nous vous
conseillons de suivre les consignes ci-après.
•
Exécutez régulièrement des outils permettant de vérifier l'intégrité des applications,
tels que DBCC dans SQL Server.
•
Consultez les journaux d'événements des ordinateurs protégés et du serveur DPM
afin de détecter d'éventuelles erreurs liées au matériel ou au système de fichiers.
•
Effectuez régulièrement des tests de récupération des données protégées.
•
Lancez régulièrement des vérifications de cohérence sur les données critiques.
•
Utilisez un serveur DPM secondaire pour bénéficier d'une redondance et d'un niveau
de protection supplémentaire.
DPM exécute les scripts pré-sauvegarde et post-sauvegarde en utilisant un compte du système local.
Dans l'idéal, assurez-vous que les scripts disposent de droits de lecture et d'exécution pour
les comptes de l'administrateur et du système local uniquement. Cela permet d'empêcher toute
modification des scripts par des utilisateurs non autorisés.
Sur chaque ordinateur protégé, vous devez sauvegarder le fichier ScriptingConfig.xml (qui se trouve
dans \Program Files\Microsoft DPM\DPM\Scripting), ainsi que tous les scripts pré et postsauvegarde.
Voir aussi
Sauvegarde de DPM à l'aide d'un serveur DPM secondaire
Utilisation de scripts pré-sauvegarde et post-sauvegarde
140
Sauvegarde de l'état système de l'ordinateur protégé
L'état système est un ensemble de données spécifiques sur le système qui est géré par le système
d'exploitation et doit être sauvegardé d'un seul bloc. Il ne s'agit pas d'une sauvegarde du système
dans son intégralité. La sauvegarde de l'état système d'un ordinateur peut être utilisée pour restaurer
ce dernier à l'état dans lequel il se trouvait avant une opération ayant altéré son fonctionnement
(installation d'un logiciel, par exemple).
Il est possible de protéger l'état système de tout ordinateur sur lequel un agent de protection DPM
peut être installé, à l'exception des systèmes Windows Vista ou Windows Server 2008.
L'état système d'un ordinateur protégé peut être ajouté à un groupe de protection. DPM fait appel
à 'utilitaire Windows Backup de l'ordinateur protégé pour enregistrer l'état système dans un fichier
de sauvegarde (.bkf), lequel est enregistré sur le support DPM associé à ce groupe de protection
(disque, bande ou les deux).
L'état système ne variant pas fréquemment, pensez à le placer dans des groupes de protection
différents de ceux contenant les données de fichiers et applicatives. Cela vous permettra de définir
la planification de protection la plus efficace pour chaque source de données.
État système d'un serveur membre et du bureau
Lorsque DPM sauvegarde l'état système d'un serveur membre ou du bureau, les composants
protégés sont les suivants :
•
Fichiers d'amorçage
•
Base de données d'inscription de classe COM+
•
Registre
État système d'un contrôleur de domaine
Lorsque DPM sauvegarde l'état système d'un contrôleur de domaine, les composants protégés
sont les suivants :
•
Services Active Directory (NTDS)
•
Fichiers d'amorçage
•
Base de données d'inscription de classe COM+
•
Registre
•
Volume système (SYSVOL)
Pour plus d'informations sur la sauvegarde et la restauration de l'état système d'un contrôleur
de domaine, voir Administering Active Directory Backup and Restore (Administration
de la sauvegarde et de la restauration pour Active Directory)
(http://go.microsoft.com/fwlink/?LinkId=90626).
État système du serveur exécutant les services de certificat
Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur lequel
les services de certificat sont installés, ces services sont protégés au même titre que les composants
de l'état de la machine correspondante.
141
État système des serveurs de cluster
Lorsque DPM sauvegarde l'état système d'un serveur de cluster, les métadonnées du service de
cluster sont protégées au même titre que les composants de l'état de la machine correspondante.
Pour modifier l'emplacement du fichier de sauvegarde
Le fichier de sauvegarde de l'état système est créé dans %systemdrive%\DPM_SYSTEM_STATE.
Pour modifier l'emplacement du fichier de sauvegarde de l'état système
1. Sur l'ordinateur protégé, ouvrez PSDatasourceConfig.xml dans un éditeur XML ou un éditeur
de texte. PSDatasourceConfig.xml se trouve généralement dans le répertoire chemin
d'installation\Program Files\Microsoft Data Protection Manager\DPM\Datasources.
2. Modifiez la valeur <FilesToProtect> en remplaçant %systemdrive% par l'emplacement
souhaité.
3. Enregistrez le fichier.
4. Sur le serveur DPM, si un groupe de protection assure la protection de l'état système
de l'ordinateur protégé à l'étape 1, lancez une vérification de cohérence.
5. Cette vérification échoue et génère une alerte. Effectuez les actions recommandées
parٛ l'alerte :
a. Dans les détails de l'alerte, cliquez sur le lien Modify protection group
(Modifier le groupe de protection), puis suivez les étapes de l'assistant.
b. Lancez une vérification de cohérence.
Journaux de sauvegarde de l'état système
Les journaux de sauvegarde de l'état système se trouvent dans C:\Document and Settings\
Default User\Application Data\Microsoft\NTBackup.
Le nom des fichiers journaux est au format NTBackup0.log, NTBackup1.log, etc. Vous pouvez
afficher ces journaux pour résoudre les incidents qui peuvent s'être produits lors de la sauvegarde
de l'état système.
Voir aussi
Récupération d'ordinateurs protégés
142
Sauvegarde des serveurs DPM
Les composants suivants du serveur DPM doivent être protégés :
•
Base de données DPM, nécessaire à la récupération
•
Répliques Les répliques ne sont pas nécessaires si les sources de données sont sauve-gardées
sur bande. En effet, les bandes peuvent être utilisées pour récupérer les données sur
les ordinateurs protégés et créer des répliques initiales sur un serveur DPM reconstruit.
•
Dossier \Program Files\Microsoft DPM\DPM\Config Ce dossier est requis pour protéger le fichier
DPMLA.xml, qui permet de redéfinir les mappages des lecteurs de bande.
Un serveur DPM peut protéger sa propre base de données au moyen d'une sauvegarde sur bande.
Vous pouvez sauvegarder les composants recommandés d'un serveur DPM en utilisant un serveur
DPM secondaire ou un logiciel tiers.
Dans cette section
Sauvegarde de DPM via un serveur DPM secondaire
Sauvegarde des bases de données DPM sur bande
Sauvegarde de DPM via un logiciel tiers
Voir aussi
Sauvegarde pour une récupération complète
Récupération des serveurs DPM
Sauvegarde de DPM via un serveur DPM secondaire
Un serveur DPM peut être utilisé pour sauvegarder d'autres serveurs DPM. Un serveur DPM qui
protège directement les sources de données est appelé serveur DPM principal. Un serveur DPM
protégeant d'autres serveurs DPM est appelé serveur DPM secondaire. Le serveur DPM secondaire
peut protéger à la fois les bases de données et les répliques du serveur DPM principal. Un serveur
DPM peut être utilisé à la fois en tant que serveur principal pour la protection des sources
de données et en tant que serveur secondaire protégeant un autre serveur DPM.
L'illustration suivante présente un exemple de topologie utilisant un serveur DPM principal et un
serveur DPM secondaire. Dans cette illustration, le serveur DPM principal protège les volumes C et D
du serveur de fichiers. Le serveur DPM secondaire protège la base de données du serveur DPM
principal, ainsi que les répliques des volumes C et D du serveur de fichiers.
143
Exemple de topologie pour la sauvegarde de DPM
Avec cette topologie, si des données du serveur de fichiers sont perdues, vous pouvez les récupérer
à partir du serveur DPM principal. Si ce dernier tombe en panne, le serveur DPM secondaire
peut prendre le relais et protéger le serveur de fichiers tant que le serveur DPM principal reste
indisponible. Une fois le serveur principal reconstruit, vous pouvez y récupérer les bases de données
et les répliques à partir du serveur DPM secondaire.
Un serveur DPM secondaire ne peut pas être protégé par un autre serveur DPM. Par exemple,
imaginons un exemple dans lequel Serveur1 assure la protection principale de Ordinateur1 tandis
que Serveur2 assure la protection secondaire de Serveur1. Serveur1 ne peut pas assurer
la protection secondaire de Serveur2.
Un serveur DPM principal ne peut être protégé que par un seul serveur DPM secondaire.
Avant de configurer la protection secondaire de vos serveurs, vérifiez les points suivants :
•
Les serveurs DPM choisis ne protègent pas d'autres serveurs DPM.
•
Le ou les serveurs DPM choisis ne sont pas protégés par d'autres serveurs DPM.
Important
Avant de pouvoir protéger la base de données du serveur DPM principal, vous devez
démarrer l'Enregistreur VSS de SQL Server sur le serveur DPM principal. Pour démarrer
l'Enregistreur VSS de SQL Server, accédez à la console Services, faites un clic droit
sur SQL Server VSS writer (Enregistreur VSS de SQL Server) et cliquez sur Démarrer.
144
Pour sauvegarder un serveur DPM principal à l'aide d'un serveur DPM secondaire
1. À partir du serveur DPM secondaire, installez un agent de protection sur chaque serveur
DPM principal à protéger. Aucun redémarrage n'est requis.
2. Pour activer la protection des répliques, vous devez établir une communication entre
le serveur DPM secondaire et les sources de données protégées par le serveur DPM
principal. Si les sources de données locales sont protégées sur un nœud de cluster,
vous devez activer la protection du cluster, mais aussi de chaque noeud. Pour établir
la communication, procédez comme suit :
a. Dans l'onglet Agents de la zone de tâches Gestion, sélectionnez un serveur
DPMٛ principal.
b. Dans le volet Détails, en regard de Protected servers enabled for protection
(Serveurs protégés dont la protection est activée), cliquez sur Modifier.
c.
Dans la boîte de dialogue View details of protected computers (Afficher les détails
des ordinateurs protégés), sélectionnez un ou plusieurs ordinateurs et cliquez sur Enable
protection (Activer la protection).
d. Entrez le nom d'utilisateur et le mot de passe d'un compte de domaine qui est membre
du groupe des administrateurs locaux sur tous les ordinateurs sélectionnés,
puis cliquez sur OK.
La colonne Protection enabled (Protection activée) de la boîte de dialogue View details
of protected computers (Afficher les détails des ordinateurs protégés) affiche alors
Yes (Oui).
3. Vous pouvez utiliser un groupe de protection existant ou en créer un nouveau pour
lesٛ serveurs DPM principaux. Dans la page Sélectionner les membres du groupe,
lesٛ sources de données suivantes sont répertoriées pour chaque serveur DPM sur lesquels
un agent de protection est installé :
•
•
•
Bases de données associées à l'instance de SQL Server sur le serveur DPM principal
Tous les volumes du serveur DPM principal
Toutes les répliques sur le serveur DPM principal, répertoriées dans Protected
computers (Ordinateurs protégés)
Chacune de ces sources de données peut être sélectionnée pour faire partie d'un groupe
de protection. Il est conseillé de sélectionner au minimum les bases de données, le dossier
\Program Files\Microsoft DPM\DPM\Config et le dossier \Program Files\Microsoft
DPM\DPM\Scripting.
Remarque
Vous ne pouvez pas exclure des extensions de noms de fichiers de la protection
d'une réplique.
4. Dans la page Select Data Protection Method (Sélectionner une méthode de protection des
données), vous pouvez sélectionner une protection à court terme avec sauvegarde sur
disque, une protection à long terme avec sauvegarde sur bande, ou les deux. La protection à
court terme avec sauvegarde sur bande n'est pas disponible lorsqu'un serveur DPM principal
est membre d'un groupe de protection.
145
5. Suivez les étapes de l'Assistant Créer un nouveau groupe de protection en indiquant
lesٛ options de protection voulues.
Remarque
Si une réplique est sélectionnée en tant que membre du groupe de protection et
si vous sélectionnez une protection à court terme avec sauvegarde sur disque,
vous devez définir une fréquence de synchronisation. L'option permettant de lancer
la synchronisation juste avant un point de restauration est alors inacces-sible.
Nous vous conseillons de planifier une synchronisation toutes les 24 heures.
Voir aussi
Basculement de la protection en cas de panne du serveur DPM principal
Récupération d'ordinateurs protégés
Récupération des serveurs DPM
Sauvegarde des bases de données DPM sur bande
Un serveur DPM peut protéger sa propre base de données au moyen d'une sauvegarde sur bande.
Nous vous conseillons d'utiliser un groupe de protection unique pour sauvegarder la base de
données du serveur DPM, de faire au moins deux copies des bandes de sauvegarde, et de stocker
chacune des bandes de sauvegarde dans des endroits différents. Vous pouvez également envisager
de vous abonner au rapport d'état de DPM, qui vous indiquera la bande contenant la sauvegarde
de la base de données la plus récente.
Pour sauvegarder des bases de données DPM sur bande en utilisant un serveur DPM
principal avec une installation SQL Server locale
1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation.
2. Dans le volet Actions, cliquez sur Créer le groupe de protection.
3. Dans la page Sélectionner les membres du groupe, développez le serveur DPM,
puis sélectionnez DPMDB.
4. Dans la page Select data protection method (Sélectionner une méthode de protection
des données), choisissez I want short-term protection using tape (Protection à court terme
avec sauvegarde sur bande) et cliquez sur Suivant.
5. Définissez les options voulues pour votre stratégie de protection à court terme.
Nous conseillons de définir un délai de conservation de deux semaines pour les bases
de données DPM.
6. Suivez les étapes de l'Assistant Créer un nouveau groupe de protection en indiquant
lesٛ options de protection voulues.
146
Important
Si DPM utilise une installation distante de SQL Server, vous devez installer l'agent
de protection DPM sur l'ordinateur distant contenant SQL Server avant de pouvoir protéger
les bases de données DPM sur ce serveur.
Pour sauvegarder des bases de données DPM sur bande en utilisant le serveur DPM
principal avec une installation distante de SQL Server
1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation.
2. Dans le volet Actions, cliquez sur Créer le groupe de protection.
3. Dans la page Sélectionner les membres du groupe, développez l'élément SQL Server afin
de sélectionner l'installation distante utilisée par DPM, puis sélectionnez Base de données
DPM.
4. Dans la page Select data protection method (Sélectionner une méthode de protection des
données), choisissez I want short-term protection using tape (Protection à court terme
avec sauvegarde sur bande) et cliquez sur Suivant.
5. Définissez les options voulues pour votre stratégie de protection à court terme. Nous
conseillons de définir un délai de conservation de deux semaines pour les bases de données
DPM.
6. Suivez les étapes de l'Assistant Créer un nouveau groupe de protection en indiquant
lesٛ options de protection voulues.
Voir aussi
Comment récupérer les bases de données DPM
Utilisation des rapports
Sauvegarde de DPM via un logiciel tiers
L'archivage des répliques et des bases de données à l'aide d'un logiciel tiers varie selon que le
logiciel de sauvegarde prend en charge DPM et le service de cliché instantané de volumes (VSS)
ou non.
Les logiciels de sauvegarde prenant en charge DPM sont spécialement conçus pour fonctionner
avec DPM ; ils sont donc compatibles avec le service de l'Enregistreur VSS (Enregistreur DPM).
Les logiciels de sauvegarde prenant en charge VSS utilisent des clichés instantanés du système
de fichiers compatibles avec ce service, mais ils n'interagissent pas avec l'Enregistreur DPM.
Cesٛ logiciels présentent deux inconvénients par rapport à ceux qui prennent DPM en charge :
•
Les opérations de restauration et d'archivage sont plus complexes qu'avec les logiciels
compatibles avec DPM.
•
Les logiciels qui ne prennent en charge que VSS organisent les répliques archivées de telle
façon qu'elles semblent avoir été sauvegardées directement depuis le serveur DPM.
Cette organisation risque de rendre le processus de restauration des données moins intuitif.
147
Si vous utilisez un logiciel de sauvegarde ne prenant pas en charge VSS, vous ne pouvez pas
effectuer de sauvegarde directement à partir des répliques. Vous devez donc utiliser l'outil
DPMBackup pour créer des clichés instantanés des répliques et des sauvegardes des bases
de données DPM, puis archiver ces éléments sur bande à l'aide du logiciel de sauvegarde.
Dans cette section
Sauvegarde via un logiciel tiers prenant en charge DPM
Sauvegarde via un logiciel tiers prenant en charge VSS
Sauvegarde via un logiciel tiers ne prenant pas en charge VSS
Voir aussi
Comment récupérer les bases de données DPM
Comment récupérer les répliques DPM
Sauvegarde via un logiciel tiers prenant en charge DPM
Le meilleur moyen d'utiliser un logiciel non Microsoft pour archiver les répliques et les bases
de données DPM consiste à utiliser un programme de sauvegarde spécialement conçu pour
fonctionner avec DPM. Les principaux avantages que présente un logiciel prenant en charge DPM
sont les suivants :
•
Les données archivées sont organisées de façon intuitive, ce qui simplifie les opérations
de restauration.
•
Le nombre d'étapes requises pour l'archivage et la restauration est réduit au minimum.
Les procédures suivantes contiennent des instructions générales permettant d'archiver des bases
de données et des répliques DPM à l'aide d'un logiciel de sauvegarde compatible avec DPM.
Pour plus d'informations sur l'utilisation de votre logiciel de sauvegarde, consultez sa documentation.
Pour sauvegarder des bases de données à l'aide d'un logiciel de sauvegarde compatible
avec DPM
1. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program
Files\Microsoft DPM\DPM\ et sélectionnez le dossier DPMDB. Le nom du fichier de la base
de données DPM est DPMDB2007.mdf.
2. Sélectionnez le support sur lequel vous souhaitez sauvegarder la base de données.
3. Démarrez la sauvegarde.
Pour sauvegarder des répliques à l'aide d'un logiciel de sauvegarde compatible avec DPM
1. Dans l'arborescence de la console du programme de sauvegarde, développez
le serveur DPM.
2. Sélectionnez l'ordinateur dont vous souhaitez archiver les répliques,
ou bien les volumes protégés.
3. Sélectionnez le type de sauvegarde.
4. Sélectionnez le support sur lequel vous souhaitez sauvegarder les fichiers.
5. Démarrez la sauvegarde.
148
Voir aussi
Comment récupérer les bases de données DPM
Comment récupérer les répliques DPM
Sauvegarde via un logiciel tiers prenant en charge VSS
Si votre logiciel de sauvegarde prend en charge VSS, vous pouvez sauvegarder les données
directement à partir des répliques situées dans \Program Files\Microsoft DPM\DPM\Volumes\
Replica. Toutefois, vous devez veiller à ce que le logiciel ne modifie pas les données contenues
dans les volumes. Par exemple, si vous faites appel à Windows Backup pour archiver des données,
utilisez uniquement le type de sauvegarde “copie”.
Pour vous assurer que les types de sauvegarde disponibles dans le logiciel ne modifieront pas les
données incluses dans les volumes de répliques, reportez-vous à la documentation de votre logiciel
de sauvegarde ou contactez son éditeur.
Vous devez sauvegarder à la fois la base de données DPM et la base de données de rapports.
Les procédures suivantes fournissent des instructions générales permettant d'archiver les bases
de données DPM et les répliques si vous utilisez un logiciel de sauvegarde ne prenant pas en charge
DPM mais compatible avec VSS. Pour plus d'informations sur l'utilisation de votre logiciel
de sauvegarde, consultez sa documentation.
Pour sauvegarder des bases de données à l'aide d'un logiciel de sauvegarde prenant
en charge VSS
1. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program
Files\Microsoft DPM\DPM\ et sélectionnez le dossier DPMDB. Le nom du fichier de la base
de données DPM est DPMDB2007.mdf.
2. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program
Files\Microsoft DPM\Prerequisites\ et sélectionnez le dossier Data Par défaut, le nom
de fichier de la base de données de rapports est ReportServer.mdf.
3. Sélectionnez le support sur lequel vous souhaitez sauvegarder les bases de données.
4. Démarrez la sauvegarde.
Remarque
Certains logiciels de sauvegarde compatibles avec VSS n'incluent pas de demandeur VSS
SQL permettant de sauvegarder les bases de données SQL Server via l'infra-structure VSS
et l'Enregistreur VSS MSDE. Dans ce cas, utilisez la procédure permettant de sauvegarder
les bases de données via un logiciel de sauvegarde non compatible avec VSS.
Pour sauvegarder des répliques à l'aide d'un logiciel de sauvegarde prenant
en charge VSS
1. Dans l'arborescence de la console du programme de sauvegarde, accédez à
\Program Files\Microsoft DPM\DPM\Volumes\Replica\ sur le serveur DPM.
2. Sélectionnez l'ordinateur dont vous souhaitez archiver les répliques, ou bien
lesٛ volumesٛ protégés.
149
3. Sélectionnez le type de sauvegarde.
Important
Consultez la documentation de votre logiciel de sauvegarde ou contactez son éditeur
pour savoir quels types de sauvegarde ne modifient pas les données des répliques.
4. Sélectionnez le support sur lequel vous souhaitez sauvegarder les fichiers.
5. Démarrez la sauvegarde.
Voir aussi
Comment récupérer les bases de données DPM
Comment récupérer les répliques DPM
Sauvegarde via un logiciel tiers ne prenant pas en charge VSS
Si votre logiciel de sauvegarde ne prend pas en charge VSS ou DPM, vous devez utiliser l'outil
de ligne de commande DPMBackup pour créer des clichés instantanés des répliques et des
sauvegardes des bases de données DPM, puis archiver ces éléments sur bande à l'aide du logiciel
de sauvegarde.
Faites appel à DPMBackup pour préparer les fichiers à sauvegarder si vous utilisez un logiciel
de sauvegarde non compatible avec VSS. DpmBackup est un outil de ligne de commande
inclus dans DPM qui effectue les opérations suivantes :
•
Il crée et monte des clichés instantanés de sauvegarde de chaque volume de réplique sur
le serveur DPM.
•
Il crée des sauvegardes de la base de données DPM (DPMDB.mdf).
DPM crée un point de montage pour les clichés instantanés de sauvegarde des répliques dans
le dossier \Program Files\Microsoft DPM\DPM\Volumes\ShadowCopy\ du serveur DPM. Les clichés
instantanés de sauvegarde des répliques sont classés par ordinateur.
Pour que DPMBackup soit exécuté avant le programme de sauvegarde sur bande, vous pouvez faire
appel à ce dernier ou utiliser Windows Scheduler. La durée requise pour la création des clichés
instantanés de sauvegarde et des sauvegardes de bases de données par DPMBackup dépend
de différents facteurs (activité des disques et des bases de données, etc.), mais vous pouvez
compter au moins deux minutes par volume de réplique.
DPMBackup.exe se trouve dans le dossier \Program Files\Microsoft DPM\DPM\bin du serveur DPM.
Pour exécuter cet outil, vous devez bénéficier de droits d'administrateur sur le serveur DPM.
Les clichés instantanés de sauvegarde créés par DPMBackup sont des copies en lecture seule des
volumes de répliques. Ils peuvent être archivés de la même façon qu'un système de fichiers.
Les clichés des répliques étant montés, vous devez configurer votre logiciel de sauvegarde sur
bande pour qu'il puisse franchir les points de montage.
Vous devez sauvegarder la base de données DPM. Les procédures suivantes fournissent des
instructions générales permettant d'archiver les bases de données DPM et les répliques si vous
utilisez un logiciel de sauvegarde ne prenant en charge ni DPM, ni VSS. Pour plus d'informations
sur l'utilisation de votre logiciel de sauvegarde, consultez sa documentation.
150
Pour sauvegarder des bases de données à l'aide d'un logiciel de sauvegarde ne prenant
en charge ni DPM ni VSS
1. Exécutez DPMBackup.exe.
Vous pouvez exécuter DPMBackup manuellement ou configurer votre programme
de sauvegarde pour qu'il l'exécute automatiquement.
2. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program
Files\Microsoft DPM\DPM\Volumes\ShadowCopy\Database Backups. Le fichier de
sauvegarde de la base de données DPM est appelé DPMDB.bak. Le nom de fichier
par défaut pour la sauvegarde de la base de données de rapports est ReportServer.bak.
3. Sélectionnez le support sur lequel vous souhaitez sauvegarder les bases de données.
4. Démarrez la sauvegarde.
Pour sauvegarder des répliques à l'aide d'un logiciel de sauvegarde ne prenant en charge
ni DPM ni VSS
1. Exécutez DPMBackup.exe. Vous pouvez exécuter DPMBackup manuellement ou configurer
votre programme de sauvegarde pour qu'il l'exécute automatiquement.
2. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program
Files\Microsoft DPM\DPM\Volumes\ShadowCopy\. Les clichés instantanés de sauvegarde
des répliques sont classés par ordinateur.
3. Sélectionnez les clichés instantanés à sauvegarder.
4. Sélectionnez le type de sauvegarde.
5. Sélectionnez le support sur lequel vous souhaitez sauvegarder les fichiers.
6. Démarrez la sauvegarde.
Voir aussi
Comment récupérer les bases de données DPM
Comment récupérer les répliques DPM
Sauvegarde pour une récupération complète
L'outil de récupération système de DPM (SRT, System Recovery Tool) est un logiciel fourni avec
DPM pour permettre la récupération complète du serveur DPM et des ordinateurs dont il assure la
protection. La récupération complète est une fonctionnalité permettant de récupérer un système qui
ne démarre pas. SRT permet de sauvegarder le volume système et l'enregistrement d'amorçage
principal. Il copie l'intégralité du volume et utilise les Enregistreurs VSS pour s'assurer que toutes
lesٛ applications à copier sont dans un état cohérent.
151
Avez-vous besoin d'effectuer des sauvegardes pour récupération complète ?
La décision d'ajouter un niveau de protection supplémentaire pour la récupération complète via SRT
dépend de vos besoins. Il est possible que la protection sur disque et sur bande et l'utilisation d'un
serveur DPM secondaire suffise à répondre à vos besoins en termes de sauvegarde. Vous pouvez
restaurer les serveurs d'applications et les serveurs de fichiers en installant le système d'exploitation
et les applications nécessaires, puis en restaurant les données à partir de points de récupération
DPM. Un serveur DPM peut être restauré en installant le système d'exploitation et les application
nécessaires, puis en récupérant la base de données DPM à partir d'une bande ou du serveur
DPMٛ secondaire.
L'utilisation de SRT pour sauvegarder les serveurs sélectionnés nécessite un espace de stockage
supplémentaire. Cependant, cet outil offre la possibilité de réparer les systèmes instables (y compris
en cas de démarrage impossible) et de restaurer un état antérieur. Il peut sauvegarder le code
d'amorçage principal d'un lecteur, la table de partitions et les informations associées, les informations
sur le volume et la base de données de gestion des disques logiques, afin de vous permettre de
reconstruire des lecteurs système endommagés ou altérés.
Dans cette section
Installation de l'outil de récupération système de DPM
Configuration des sauvegardes pour la récupération complète
Voir aussi
Comment effectuer une récupération complète
Installation de l'outil de récupération système de DPM
L'outil de récupération système (SRT) de DPM peut être installé sur un serveur DPM ou sur un autre
serveur.
Lorsque vous l'installez, vous devez indiquer l'emplacement du stockage principal de fichiers qui
contiendra les points de récupération de SRT. Dans l'idéal, nous vous conseillons de placer ce
stockage sur un disque différent de celui où sont installés le système d'exploitation et l'outil SRT.
Si cela est impossible, vous pouvez placer le stockage principal de fichiers dans un volume distinct
sur le même disque.
L'espace requis par le stockage principal de fichiers dépend de la quantité de fichiers système que
vous souhaitez protéger. Par exemple, supposons que vous protégez les volumes système des
troisٛ ordinateurs exécutant Windows Server 2003 et que chaque volume système fait environ 6 Go.
L'espace de stockage requis sera de 6 Go pour un ordinateur, plus 2 à 5 % supplémentaires pour
chacun des autres ordinateurs. Cela s'explique par la méthode de stockage utilisée par SRT : une
seule copie de chaque fichier est stockée, avec une adresse de contenu unique calculée à l'aide d'un
algorithme cryptographique MD5 128 bits.
152
Pour plus d'informations sur le calcul de la taille du stockage principal des fichiers, et pour obtenir
desٛ instructions sur l'utilisation de l'assistant d'installation de SRT, ouvrez l'aide de SRT (fichier
DPMSRT.chm sur le DVD produit) et affichez les rubriques “How Much Space Should I Allocate
for the File Store? ” (Quel espace attribuer au stockage des fichiers ?) et “Installation”.
Voir aussi
Configuration des sauvegardes pour la récupération complète
Configuration des sauvegardes pour la récupération complète
Vous pouvez utiliser SRT pour sauvegarder les serveurs DPM, les serveurs de fichiers
et d'applications et les stations de travail en vue d'une récupération complète.
Pour configurer les sauvegardes en vue de la récupération complète d'un serveur, vous devez créer
une planification de points de récupération. La planification des points de récupération définit
les ordinateurs à sauvegarder, les dates et les heures de sauvegarde, ainsi que le jeu de
récupération (volumes à inclure dans le point de récupération).
SRT définit deux jeux de récupération :
•
System Volumes (Volumes système) : protège les fichiers et paramètres système, ainsi que
les fichiers d'amorçage.
•
Disk Layout (Organisation du disque) : protège les informations du disque, y compris le code
d'amorçage principal, la table de partitions, la partition et les informations sur les volumes.
Vous pouvez également créer des jeux de récupération personnalisés dans SRT.
L'agent SRT de DPM doit être installé sur chaque ordinateur sauvegardé par SRT. Vous pouvez
configurer l'installation automatique de l'agent lorsque vous créez la planification des points
de récupération. Vous pouvez également installer l'agent manuellement.
Pour obtenir des instructions sur l'utilisation de SRT, reportez-vous à l'aide correspondante
(fichier DPMSRT.chm disponible sur le DVD du produit).
Jeu de récupération personnalisé pour un serveur Web frontal
Pour sauvegarder le serveur Web frontal d'une batterie de serveurs Microsoft Windows SharePoint
Services, nous vous conseillons de sélectionner les jeux de récupération System Volumes
(Volumes système) et Disk Layout (Organisation du disque) et de créer un jeu de récupération
personnalisé pour protéger les données suivantes :
•
Répertoires virtuels ne figurant pas sur le volume système
•
Registre
•
Métabase Internet Information Services (IIS)
•
Fichiers d'installation de Windows SharePoint Services, s'ils ne figurent pas sur le volume
système
Voir aussi
Comment effectuer une récupération complète
153
Récupération
Cette section contient des instructions sur les procédures de récupération d'urgence à utiliser en cas
de panne d'un serveur DPM ou d'un ordinateur protégé, par exemple. Les procédures de
récupération routinières sont décrites dans l'aide de DPM et dans les sections traitant de types
de serveurs spécifiques.
Dans cette section
Basculement de la protection en cas de panne du serveur DPM principal
Récupération d'ordinateurs protégés
Récupération des serveurs DPM
Comment effectuer une récupération complète
Utilisation de DpmSync
Voir aussi
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des systèmes Virtual Server protégés
Basculement de la protection en cas de panne du serveur
DPMٛ principal
Si le serveur DPM principal tombe en panne, le serveur DPM secondaire peut continuer à protéger
les ordinateurs protégés. Pour ce faire, vous devez faire basculer la protection des ordinateurs
protégés sur le serveur DPM secondaire. Vous devez également faire basculer la protection
des ordinateurs protégés sur le serveur DPM secondaire afin de pouvoir récupérer les données
directement à partir du serveur DPM secondaire sur l'ordinateur protégé.
Important
Si vous souhaitez pouvoir restaurer des données Windows SharePoint Service directement
sur l'ordinateur protégé à partir du serveur DPM secondaire et si Windows SharePoint
Services utilise une instance de SQL Server située sur un autre ordinateur, vous devez faire
basculer la protection du serveur Windows SharePoint Services sur le serveur DPM
secondaire, mais aussi celle de l'ordinateur sur lequel SQL Server est installé.
154
Pour faire basculer la protection sur le serveur DPM secondaire
•
Sur le serveur DPM secondaire, exécutez le cmdlet Start-ProductionServerSwitchProtection
dans le shell de gestion de DPM.
-ou-
•
Sur le serveur DPM secondaire, exécutez le script SwitchProtection.ps1 à l'invite
de commande, en utilisant la syntaxe suivante :
SwitchProtection.ps1 dpmservername Nom psname Nom protectiontype Type
username Utilisateur password Mot de passe domain Domaine
Paramètres SwitchProtection.ps1
Paramètre
Description
-dpmservername
Nom du serveur sur lequel vous faites basculer la protection
-psname
Nom de l'ordinateur protégé pour lequel vous faites basculer la protection
-protectiontype
Type de protection (principale ou secondaire)
-username
-password
Données d'identification correspondant à un compte doté de privilèges
d'administrateur de domaine
-domain
Domaine auquel appartient l'ordinateur protégé
Lorsque le serveur DPM principal est à nouveau accessible, vous pouvez faire rebasculer la
protection sur le serveur DPM principal. Vous devez également basculer la protection sur le serveur
DPM secondaire pour lui permettre de reprendre la protection secondaire des sources de données
protégées par le serveur DPM principal.
Lorsque vous relancerez la protection secondaire, les répliques des sources de données protégées
sont inactives. Pour les activer, vous devrez de nouveau ajouter les sources de données à un groupe
de protection du serveur DPM secondaire, en utilisant l'option de création automatique de répliques.
Remarque
Si les répliques ne sont pas inactives après la réactivation de la protection secondaire,
réexécutez SwitchProtection.ps1 sur le serveur DPM secondaire.
Exemple
Dans l'exemple qui suit, la protection principale de l'ordinateur SQL1 est basculée sur le serveur
DPMٛ secondaire (DPM2) en vue d'une récupération ou pour assurer la continuité de la protection.
La commande suivante doit être entrée sur DPM2 :
SwitchProtection.ps1 dpmservername dpm2 psname sql1 protectiontype primary username
administrator password Password~1 domain dc990
155
Dans l'exemple qui suit, la protection principale de l'ordinateur SQL1 rebascule vers le serveur
principal DPM (DPM1).
Vous devez tout d'abord utiliser la commande suivante sur DPM1 :
SwitchProtection.ps1 dpmservername dpm1 psname sql1 protectiontype primary username
administrator password Password~1 domain dc990
Vous devez ensuite utiliser la commande suivante sur DPM2 :
SwitchProtection.ps1 dpmservername dpm2 psname sql1 protectiontype secondary username
administrator password Password~1 domain dc990
Remarque
Le script SwitchProtection.ps1 est disponible sur le DVD produit de DPM 2007. Pendant la
configuration de DPM, le script est installé dans le chemin d'accès \Microsoft DPM\DPM\bin.
Voir aussi
Sauvegarde de DPM via un serveur DPM secondaire
Récupération d'ordinateurs protégés
Récupération d'ordinateurs protégés
Cette section contient des instructions permettant de restaurer l'état système et les données sur
un ordinateur protégé à partir du serveur DPM secondaire.
Récupération de l'état système sur des ordinateurs protégés
L'état système peut être récupéré sur des ordinateurs protégés opérationnels, c'est-à-dire sur
lesquels le système d'exploitation et les applications nécessaires sont installés.
DPM fait appel à l'utilitaire Windows Backup sur l'ordinateur protégé pour sauvegarder l'état système
dans un fichier de sauvegarde (.bkf), lequel est enregistré sur le support DPM associé à ce groupe
de protection (disque, bande, ou les deux). La restauration de l'état système se fait en deux étapes :
1. Utilisation de l'Assistant Récupération de DPM pour restaurer le fichier .bkf surٛ l'ordinateur
protégé.
2. Utilisation de l'outil de sauvegarde pour restaurer l'état système (fichier .bkf) surٛ l'ordinateur
protégé.
Pour restaurer l'état système à partir du fichier .bkf
1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de
navigation.
2. Utilisez l'option Parcourir ou recherchez le nom de l'ordinateur protégé, puis sélectionnez
lesٛ données dans le volet des résultats.
3. Les points de récupération disponibles sont affichés en gras dans le calendrier.
Sélectionnez la date correspondant au point de récupération voulu.
156
4. Dans le volet Recoverable item (Élément récupérable), cliquez sur le fichier .bkf
à récupérer.
5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre.
6. Vérifiez les sélections effectuées et cliquez sur Suivant.
7. Indiquez que vous souhaitez récupérer le fichier .bkf dans un autre emplacement
de l'ordinateur protégé.
8. Cliquez sur Suivant.
9. Définissez les options de récupération :
•
Mode de récupération de version de fichiers existants. Sélectionnez Créer
uneٛ copie, Ignorer ou Remplacer.
•
Restaurer la sécurité. Sélectionnez Inherit security settings of target when
overwriting or of parent folder when creating copy (Hériter des paramètres de
sécurité de la cible en cas de remplacement ou du dossier parent en cas de création
d'une copie) ou Apply the security settings of the recovery point version (Appliquer
les paramètres de sécurité de la version correspondant au point de récupération).
•
Throttling (Limitation). Cliquez sur Modifier pour activer la limitation.
•
Notification. Cliquez sur Envoyer une notification quand cette récupération est finie
et indiquez les destinataires de la notification. Utilisez des virgules pour séparer
les adresses électroniques.
10. Cliquez sur Suivant.
11. Vérifiez les paramètres de récupération et cliquez sur Récupérer.
Tous les travaux de synchronisation portant sur l'élément à récupérer sont annulés pendant
la durée de la récupération.
Pour restaurer l'état système à partir du fichier .bkf
1. Sur l'ordinateur sur lequel vous avez récupéré le fichier .bkf, cliquez sur Démarrer
puis sur Exécuter, tapez ntbackup et cliquez sur OK.
2. Lorsque l'Assistant Sauvegarde ou Restauration démarre, cliquez sur Suivant.
3. Dans la page Sauvegarde ou Restauration, cliquez sur Restaurer des fichiers
et des paramètres, puis sur Suivant.
4. Dans la page Que voulez-vous restaurer ?, cliquez sur les éléments affichés pour
développer leur contenu, sélectionnez le fichier .bkf récupéré à l'aide de DPM et cliquez
sur Suivant.
5. La page Fin de l'Assistant Sauvegarde ou restauration s'affiche. Si vous voulez modifier
des options de restauration avancées (paramètres de sécurité ou données sur les points
de jonction, par exemple), cliquez sur Avancé. Une fois les options de restauration avancées
définies, cliquez sur OK. Vérifiez que tous les paramètres sont corrects et cliquez
sur Terminer.
157
Récupération d'ordinateurs protégés à partir d'un serveur DPM secondaire
Si le serveur DPM principale est indisponible, vous pouvez récupérer les données des ordinateurs
protégés à partir du serveur DPM secondaire. Pour récupérer les données dans un autre emplacement à partir d'un serveur DPM secondaire, vous devez utiliser l'Assistant Récupération à partir
de a console d'administration DPM de ce dernier. Aucune opération supplémentaire n'est requise.
Pour récupérer les données dans leur emplacement d'origine à partir d'un serveur DPM secondaire,
vous devez auparavant faire basculer la protection sur ce serveur.
Pour récupérer les données dans leur emplacement d'origine sur les serveurs protégés
àٛ partir d'un serveur DPM secondaire
1. Faites basculer les fonctions de protection de l'ordinateur protégé sur le serveur DPM
secondaire. Pour ce faire, utilisez le cmdlet Start-SwitchProductionServer ou le script
SwitchProtection.ps1. Pour plus d'instructions sur cette opération, voir Basculement de la
protection en cas de panne du serveur DPM principal.
2. Utilisez la console d'administration du serveur DPM secondaire pour récupérer les données
dans leur emplacement d'origine.
Voir aussi
Sauvegarde de l'état système de l'ordinateur protégé
Sauvegarde de DPM via un serveur DPM secondaire
Récupération des serveurs DPM
Si le serveur est inaccessible, vous devez en configurer un nouveau. Pour ce faire, vous pouvez
restaurer l'image du serveur DPM à l'aide de SRT, ou bien installer le système d'exploitation et
les applications (DPM compris), puis restaurer les bases de données DPM et les répliques.
Lorsque vous récupérez un serveur DPM principal, vous devez reconfigurer la protection
des ordinateurs auparavant protégés par le serveur DPM.
Pour plus d'informations sur la récupération d'un serveur DPM à l'aide de SRT, voir “Bare Metal
Recovery” (Récupération complète) dans l'aide de SRT.
Dans cette section
Comment récupérer les bases de données DPM
Comment récupérer les répliques DPM
Comment rétablir la protection après avoir récupéré le serveur DPM principal
Voir aussi
Utilisation de DpmSync
158
Comment récupérer les bases de données DPM
Lorsque vous récupérez les fichiers de base de données de DPM, vérifiez que l'emplacement cible
sur l'ordinateur DPM est sécurisé.
Pour récupérer une base de données DPM présentant des altérations
1. Désinstallez DPM en sélectionnant l'option qui permet de conserver les répliques stockées
sur disque.
2. Supprimez la base de données DPM.
3. Installez une nouvelle instance du serveur DPM.
4. Importez la dernière sauvegarde sur bande effectuée par DPM et récupérez la base de
données dans un autre emplacement. Vous pouvez aussi récupérer la base de données
sous forme de fichier sur le serveur DPM secondaire.
5. Exécutez DPMSync dbrestore dbloc emplacement.
6. Exécutez DPMSync sync.
DPMSync fait passer le service DPM hors ligne et rattache la base de données sauvegardée
à SQL Server.
Voir aussi
Utilisation de DpmSync
Comment récupérer les répliques DPM
Pour pouvoir récupérer une réplique DPM, vous devez tout d'abord la réaffecter à l'aide de DpmSync.
DpmSync marque la réplique comme étant une réplique en attente de création manuelle. La réplique
doit présenter cet état dans la console d'administration DPM pour pouvoir être récupérée. Si la
récupération d'une réplique échoue, l'état de cette dernière indique qu'elle n'est pas cohérente afin
d'éviter que d'autres tentatives de récupération ne soient effectuées.
Si la récupération d'une réplique échoue, vous devez arrêter la protection de la source de données
en sélectionnant l'option de suppression de réplique, puis ajouter de nouveau cette source à un
groupe de protection en sélectionnant l'option de création manuelle de réplique. Faites ensuite
uneٛ nouvelle tentative de récupération de la réplique.
Si la récupération échoue de nouveau, il ne suffit pas de réessayer pour que l'opération fonctionne ;
la réplique étant marquée comme non valide, elle n'est pas en attente de chargement manuel et ne
peut pas être récupérée via la procédure normale.
159
Pour récupérer des répliques une fois la base de données DPM restaurée
1. Exécutez DpmSync -reallocateReplica. Cette commande reformate les répliques
manquantes et les fait passer à l'état “manual replica creation pending” (en attente
de création manuelle). Pour obtenir des instructions, voir Utilisation de DpmSync.
2. Créez les répliques manuellement à partir du serveur DPM secondaire ou de sauvegardes
sur bande des sources de données correspondant à chaque réplique.
•
Si vous utilisez un serveur DPM secondaire, une option Restore to replica (Restaurer
dans une réplique) est disponible dans la zone Recovery task (Tâche de récupération).
•
Si vous faites appel à des sauvegardes sur bande, utilisez l'option RestoreTo Replica
(Restaurer dans une réplique) du shell de gestion DPM.
3. Lancez une vérification de cohérence pour continuer à protéger les données.
Voir aussi
Sauvegarde des serveurs DPM
Comment rétablir la protection après avoir récupéré le serveur DPM principal
Après avoir restauré un serveur DPM principal, vous devez réactiver la protection des ordinateurs
précédemment protégés. Pour ce faire, exécutez la procédure suivante sur chaque ordinateur
auparavant protégé par le serveur DPM principal.
Pour rétablir la protection après avoir restauré le serveur DPM principal
1. À l'invite de l'ordinateur protégé, exécutez la commande suivante :
Setdpmserver.exe <nom du serveur DPM principal>
2. Ouvrez la console Gestion de l'ordinateur et effectuez les opérations suivantes :
a. Sélectionnez Utilisateurs et groupes locaux.
b. Vérifiez que le serveur DPM principal (format Domaine/Nom) est bien membre
des groupes suivants :
Utilisateurs du modèle COM distribué
DPMRADCOMTrustedMachines
DPMRADmTrustedMachines
c.
Si le serveur DPM principal n'est répertorié dans aucun des groupes mentionnés
àٛ l'étape b, ajoutez-le manuellement en utilisant le format Domaine/Nom.
Si la protection échoue après la procédure précédente, effectuez les opérations suivantes :
1. Dans Outils d'administration, ouvrez l'élément Services de composants.
2. Développez les éléments Ordinateurs, Poste de travail et cliquez sur Configuration
DCOM.
3. Dans le volet des résultats, faites un clic droit sur DPM RA Service (Service RA DPM)
et cliquez sur Propriétés.
160
4. Dans la boîte de dialogue Propriétés, cliquez sur l'onglet Sécurité.
5. Dans la zone Autorisations d'exécution et d'activation, cliquez sur Éditer et effectuez
l'une des opérations suivantes :
•
Si le serveur DPM principal est répertorié, il est possible que l'entrée correspondant
à la liste de contrôle d'accès (ACL) soit incorrecte. Supprimez cette entrée et ajoutez
le serveur DPM principal avec les autorisations maximales.
•
Si le serveur DPM principal n'est pas répertorié, ajoutez-le avec les autorisations
maximales.
Comment effectuer une récupération complète
Si vous utilisez SRT pour sauvegarder le serveur DPM ou un ordinateur protégé, vous pouvez
procéder à une récupération complète en cas de panne matérielle.
Pour plus d'informations sur la récupération d'un serveur DPM à l'aide de SRT, voir “Bare Metal
Recovery” (Récupération complète) dans l'aide de SRT.
Voir aussi
Sauvegarde pour une récupération complète
Utilisation de DpmSync
DpmSync est un outil de ligne de commande qui permet de synchroniser la base de données DPM
avec l'état des disques du pool de stockage et avec les agents de protection installés. DpmSync
restaure la base de données DPM, synchronise cette base avec les répliques du pool de stockage,
restaure la base de données de rapports et réaffecte les répliques manquantes.
Syntaxe de DpmSync
DpmSync -Sync
DpmSync -DpmDbLoc emplacement
DpmSync -DpmReportDbLoc emplacement
DpmSync -ReallocateReplica
DpmSync -?
161
Paramètres
Paramètre
Description
-Sync
Synchronise les bases de données restaurées et réaffecte
lesٛ volumes de répliques manquants.
Vous devez exécuter DpmSync –Sync après avoir restauré
lesٛ bases de données.
Après l'exécution de DpmSync –sync, il se peut que certains
répliques soient encore marquées comme manquantes.
Pour réaffecter ces répliques, accédez à l'onglet Disques dans
la zone de tâches Gestion de la console d'administration DPM.
Supprimez les disques manquants de DPM et exécutez
DpmSync -reallocatereplica.
-DpmDbLoc emplacement
Identifie l'emplacement de la sauvegarde de la base
de données DPM.
-DpmReportDbLoc emplacement
Identifie l'emplacement de la sauvegarde de la base
de données de rapports.
-ReallocateReplica
Réaffecte tous les volumes de répliques manquants
sans effectuer de synchronisation.
-?
Décrit la syntaxe de la commande.
Exemple
Pour restaurer les bases de données DPM et de rapports depuis un support de sauvegarde local
surٛ le serveur DPM, vous devez exécuter les commandes suivantes :
DpmSync -DpmDbLoc G:\DPM\Backups\2005\November\DPMDB.bak
DpmSync -DpmReportDbLoc G:\DPM\Backups\2005\November\ReportServer.bak
Après la restauration des bases de données DPM et de rapports, synchronisez les bases de données
en exécutant la commande suivante :
DpmSync -Sync
Après la restauration et la synchronisation des bases de données DPM et de rapports, et avant
la restauration des répliques, réallouez l'espace disque pour les répliques en exécutant la commande
suivante :
DpmSync -ReallocateReplica
Voir aussi
Comment récupérer les bases de données DPM
Comment récupérer les répliques DPM
162
Utilisation de scripts pré-sauvegarde
et post-sauvegarde
Un script pré-sauvegarde est un script qui réside sur l'ordinateur protégé et est exécuté avant chaque
travail de sauvegarde DPM pour préparer les données protégées.
Un script post-sauvegarde est un script exécuté après un travail de sauvegarde pour effectuer les
tâches de traitement supplémentaires requises (mise en ligne d'une machine virtuelle, par exemple).
Lorsque vous installez un agent de protection, un fichier ScriptingConfig.xml est ajouté au dossier
chemin d'installation\Microsoft Data Protection Manager\DPM\Scripting sur l'ordinateur protégé. Pour
chaque source de données protégée de l'ordinateur, vous pouvez définir un script pré-sauvegarde
et un script post-sauvegarde dans le fichier ScriptingConfig.xml.
Lorsque DPM lance une tâche de protection, il vérifie le fichier ScriptingConfig.xml qui se trouve
surٛ l'ordinateur protégé. Si un script pré-sauvegarde est mentionné, DPM l'exécute avant de traiter
la tâche de protection. Si un script post-sauvegarde est mentionné, DPM l'exécute après la tâche
de protection.
Remarque
Les tâches de protection incluent la création de répliques, les sauvegardes express complètes,
les synchronisations et les vérifications de cohérence.
DPM exécute les scripts pré-sauvegarde et post-sauvegarde en utilisant un compte du système local.
Dans l'idéal, assurez-vous que les scripts disposent de droits de lecture et d'exécution pour
les comptes de l'administrateur et du système local uniquement. Cela permet d'empêcher toute
modification des scripts par des utilisateurs non autorisés.
ScriptingConfig.xml
<?xml version=“1.0” encoding=“utf-8“?>
<ScriptConfiguration xmlns:xsi=“http://www.w3.org/2001/XMLSchema-instance”
xmlns:xsd=“http://www.w3.org/2001/XMLSchema”
xmlns=“http://schemas.microsoft.com/2003/dls/ScriptingConfig.xsd”>
<DatasourceScriptConfig DataSourceName=“source de données”>
<PreBackupScript>“chemin\script” </PreBackupScript>
<PreBackupCommandLine>paramètres</PreBackupCommandLine>
<PostBackupScript>“chemin\script” </PostBackupScript >
<PostBackupCommandLine>paramètres</PostBackupCommandLine>
<TimeOut>30</TimeOut>
</DatasourceScriptConfig>
</ScriptConfiguration>
163
Pour définir des scripts pré et post-sauvegarde
1. Sur l'ordinateur protégé, ouvrez ScriptingConfig.xml dans un éditeur XML ou un éditeur
de texte.
2. Pour chaque source de données, complétez l'élément DatasourceScriptConfig comme suit :
a. Pour l'attribut DataSourceName, entrez le volume de la source de données (pour des
sources de données correspondant à des fichiers), ou bien entrez son nom (pour toutes
les autres sources de données). Dans le cas de données applicatives, le nom de la
source de données doit être indiqué sous la forme instance\base de données pour SQL,
nom du groupe de stockage pour Exchange, ? pour Virtual Server et ? pour Windows
SharePoint Services.
b. Dans la balise PreBackupScript, entrez le chemin d'accès et le nom du script.
c.
Dans la balise PreBackupCommandLine, entrez les paramètres de ligne de commande
qui doivent être transmis aux scripts, séparés par des espaces.
d. Dans la balise PostBackupScript, entrez le chemin d'accès et le nom du script.
e. Dans la balise PostBackupCommandLine, entrez les paramètres de ligne de commande
à transmettre aux scripts, séparés par des espaces.
f.
Dans la balise TimeOut, entrez le délai d'attente (en minutes) que DPM doit respecter
après avoir appelé un script avant de marquer ce script comme ayant échoué.
3. Enregistrez le fichier ScriptingConfig.xml.
Remarque
DPM ajoute un suffixe booléen supplémentaire (true/false) à la commande du script postsauvegarde afin d'indiquer l'état d'exécution du travail de sauvegarde DPM.
164
Annexe A : Référence rapide des tâches
exécutées par DPM
Le tableau suivant met en correspondance les tâches administratives et les objets auxquels
ellesٛ sont appliquées.
Pour effectuer la tâche suivante...
Sélectionnez l'élément suivant...
•
Synchronisation manuelle d'une réplique
•
Lancement manuel d'une vérification de
cohérence sur une réplique
Source de données protégée dans la zone
de tâches Protection
•
Création manuelle d'un point
de récupération
•
Suppression d'un membre d'un groupe
de protection
•
Suppression d'une réplique
•
Modification de la planification des
Groupe de protection dans la zone de tâches
synchronisations, des sauvegardes express Protection
complètes, des vérifications de cohérence
et des points de récupération
•
Activation de la compression
•
Ajout d'un membre à un groupe
de protection
•
Affichage d'une liste de bandes
•
Arrêt de la protection d'un groupe
•
Configuration du délai de conservation du
catalogue de bandes
Ordinateur protégé ou groupe de protection
dans la zone de tâches Protection
•
Modification de l'affectation des disques
Source de données protégée ou groupe de
protection dans la zone de tâches Protection
•
Configuration de la limite d'utilisation de la
bande passante du réseau
Ordinateur protégé dans l'onglet Agents de la
zone de tâches Gestion
•
Mise à jour, désactivation, activation ou
désinstallation d'un agent de protection
•
Verrouillage ou déverrouillage de la porte
de la bibliothèque de bandes
•
Réanalyse de la bibliothèque de bandes
Bibliothèque de bandes ou lecteur de bande
autonome dans l'onglet Bibliothèques de
la zone de tâches Gestion
165
Pour effectuer la tâche suivante...
Sélectionnez l'élément suivant...
•
Nettoyage d'un lecteur dans
une bibliothèque de bandes
Lecteur de bande dans l'onglet Bibliothèques
de la zone de tâches Gestion
•
Lancement d'un inventaire rapide ou
détaillé
Toute bibliothèque de bandes, bande ou unité
de bande autonome, ou bien tout lecteur ou
emplacement dans l'onglet Bibliothèques de
la zone de tâches Gestion
•
Effacement d'une bande
•
Marquage d'une bande comme
étantٛ disponible
Bande affichée dans l'onglet Bibliothèques
de la zone de tâches Gestion
•
Marquage d'une bande comme étant
uneٛ bande de nettoyage
•
Affichage du contenu d'une bande
166
Annexe B : Extension du schéma DPM 2007
L'outil DPMADSchemaExtension effectue les tâches suivantes pour prendre en charge
la récupération par l'utilisateur final :
•
Extension du schéma
•
Création d'un conteneur (MS-ShareMapConfiguration)
•
Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur
•
Ajout de mappages entre les partages source et les partages sur les répliques
Cette annexe décrit les classes et attributs que Data Protection Manager (DPM) ajoute à Active
Directory pour permettre la prise en charge de la récupération par l'utilisateur final.
La section Classes ajoutées par DPM décrit les classes ajoutées à Active Directory lorsque
vous activez la récupération par l'utilisateur final dans DPM.
La section Attributs ajoutés par DPM décrit les attributs ajoutés à Active Directory lorsque vous activez
la récupération par l'utilisateur final dans DPM.
Classes ajoutées par DPM
DPM ajoute la classe ms-SrvShareMapping au service d'annuaire Active Directory lorsque vous
activez la récupération par l'utilisateur final. Cette classe contient le mappage entre l'ordinateur
protégé (et le partage associé) et le serveur DPM (et le partage associé).
Attention
Il est recommandé de ne pas modifier cette classe.
Le tableau suivant contient une description détaillée de la classe ms-SrvShareMapping.
Attribut
Valeur
objectClass
Top
objectClass
classSchema
instanceType
4
possSuperiors
Container
possSuperiors
organizationalUnit
subClassOf
Top
governsID
1.2.840.113556.1.6.33.1.22
mustContain
ms-backupSrvShare
167
Attribut
Valeur
mustContain
ms-productionSrvShare
rDNAttID
Cn
showInAdvancedViewOnly
TRUE
adminDisplayName
ms-SrvShareMapping
lDAPDisplayName
ms-SrvShareMapping
adminDescription
Mappe les serveurs avec les ressources
partagées.
objectClassCategory
1
Attributs ajoutés par DPM
DPM ajoute deux attributs à Active Directory lorsque vous activez la récupération par l'utilisateur final.
Le tableau suivant récapitule les attributs ajoutés.
Attribut
Description
Attribut ms-BackupSrv-Share
Fournit le nom de partage DPM et le nom
de l'ordinateur DPM dans une chaîne.
Attribut ms-ProductionSrv-Share
Fournit le nom de partage de l'ordinateur
protégé et le nom de l'ordinateur protégé
dans une chaîne.
Attribut ms-BackupSrv-Share
Le tableau suivant contient une description détaillée de l'attribut ms-BackupSrv-Share.
Attribut
Valeur
objectClass
Top
objectClass
attributeSchema
attributeID
1.2.840.113556.1.6.33.2.23
attributeSyntax
2.5.5.12
rangeUpper
260
168
Attribut
Valeur
isSingleValued
TRUE
showInAdvancedViewOnly
TRUE
adminDisplayName
ms-BackupSrv-Share
adminDescription
Identifie un serveur avec des ressources
partagées.
oMSyntax
64
IDAPDisplayName
ms-backupSrvShare
objectCategory
CN=Attribute-Schema,<SchemaContainerDN>
Attribut ms-ProductionSrv-Share
Le tableau suivant contient une description détaillée de l'attribut ms-ProductionSrv-Share.
Attribut
Valeur
objectClass
Top
objectClass
attributeSchema
attributeID
1.2.840.113556.1.6.33.2.24
attributeSyntax
2.5.5.12
rangeUpper
260
isSingleValued
TRUE
showInAdvancedViewOnly
TRUE
adminDisplayName
ms-ProductionSrv-Share
adminDescription
Identifie un ordinateur avec des ressources
partagées.
oMSyntax
64
IDAPDisplayName
ms-productionSrvShare
objectCategory
CN=Attribute-Schema,<SchemaContainerDN>
169
Annexe C : Vues des rapports personnalisés
Data Protection Manager 2007 fournit plusieurs vues SQL afin de vous aider à créer des rapports
personnalisés.
Les vues SQL simplifient vos requêtes car les colonnes sont pré-remplies avec les données
collectées à partir de plusieurs tables de la base de données. Ces vues offrent différents avantages
par rapport à l'interrogation directe des tables SQL :
•
Il n'est pas nécessaire d'avoir une connaissance approfondie de la base de données
dans son intégralité ni de la relation entre les tables et les clés.
•
Si la structure de la base de données change dans les versions ultérieures du produit,
les vues peuvent être mises à jour afin que leur comportement reste le même.
Dans les installations de DPM utilisant un ordinateur dédié pour la base de données SQL Server,
les vues sont appelées à partir de cet ordinateur et non de celui qui exécute DPM. Les ressources
sont ainsi moins sollicitées lorsqu'un grand nombre de vues est demandé sur une période courte.
Les inconvénients potentiels des vues SQL sont les suivants :
•
Les vues étant exécutées à chaque requête, une utilisation trop fréquente risque d'entraîner
uneٛ dégradation des performances du serveur.
•
Les vues disponibles n'incluent pas forcément toutes les colonnes dont vous pourriez
avoirٛ besoin.
Cette annexe répertorie les vues disponibles sous DPM 2007.
Vw_DPM_Agents : Contient la liste des ordinateurs sur lesquels un agent de protection DPM
associé au serveur DPM en cours a été installé.
Champ
Type de données
Description
ServerName
Chaîne
Nom de l'ordinateur
Version
Chaîne
Version de l'agent DPM installé
sur l'ordinateur
170
Vw_DPM_Alerts : Répertorie les alertes des 30 derniers jours.
Champ
Type de données
Description
Severity
Entier
Niveau de gravité de l'alerte
0=Erreur
1=Avertissement
2=Information
Resolution
Entier
État de l'alerte
0 = Active
1 = Action recommandée
en cours
2 = Résolue
OccurredSince
Date et heure
Première fois où l'alerte a été générée
ResolvedTime
Date et heure
Heure à laquelle l'alerte a été résolue
Type
Entier
Type de l'alerte
Voir “Types d'alertes”
dans cette annexe.
Vw_DPM_CurrentOnlineMedia : Bandes actuellement en ligne dans les bibliothèques gérées
parٛ DPM, selon les résultats du dernier inventaire.
Champ
Type de données
Description
UserFriendlyName
Chaîne
Nom de la bibliothèque
ImportPoolMediaCount
Entier
Bandes importées sur ce serveur DPM
FreePoolMediaCount
Entier
Bandes marquées comme étant
disponibles ou vides
AdminPoolMediaCount
Entier
Bandes contenant des données actives.
Les bandes activées à expiration
redeviennent disponibles lorsqu'elles sont
marquées comme telles ou lorsque
le groupe de protection est supprimé.
171
Vw_DPM_Disk_Usage_Replica : Statistiques d'utilisation des disques pour les répliques du pool
de stockage.
Champ
Type de données
Description
PhysicalPath
Chaîne
Nom de la source de données protégée
ReplicaId
GUID
Identificateur unique de la réplique sur
les disques DPM
PGId
GUID
Identificateur unique du groupe de
protection auquel appartient cette source
de données
ProductionServerName
Chaîne
Nom du serveur contenant la source
de données
DiskAllocated
Entier élevé
Espace disque total alloué à cette source
de données
DiskUsed
Entier élevé
Espace disque total utilisé par cette
source de données
FreeSpace
Entier élevé
DiskAllocated – DiskUsed
ReplicaUsed
Entier élevé
Partie de ReplicaAllocated réellement
utilisée
ShadowCopyAllocated
Entier élevé
Partie de DiskAllocated réservée
aux points de récupération de la source
de données
ShadowCopyUsed
Entier élevé
Partie de ShadowCopyAllocated
réellement utilisée
StartDateTime
Date et heure
Heure à laquelle ces statistiques ont été
collectées
EndDateTime
Date et heure
Champ interne
ScheduleType
Entier
Période de planification représentée
par ces données
0=Hebdomadaire
1=Mensuel
2=Trimestriel
3=Annuel
172
Vw_DPM_DiskRecoveryPoints : Nombre de points de récupération disponibles pour chaque source
de données.
Champ
Type de données
Description
DataSourceName
Chaîne
Nom de la source de données protégée
PGId
GUID
Identificateur unique du groupe de
protection auquel appartient cette source
de données.
ServerId
GUID
Identificateur unique du serveur auquel
appartient cette source de données.
Frequency
Entier
Nombre de points de récupération
disponibles
Vw_DPM_LongRecoveries : Contient des données d'historique concernant les récupérations dont
la durée a été supérieure à 24 heures.
Champ
Type de données
Description
DataSourceName
Chaîne
Source de données récupérée
TargetServerName
Chaîne
Nom du serveur sur lequel la récupération
a été effectuée
WriterId
GUID
Identifie le type de la source de données
récupérée
StartTime
Date et heure
Heure de début de la récupération
EndTime
Date et heure
Heure de fin de la récupération
RecoverySize
Entier élevé
Taille des données récupérées au cours
de cette tâche
RecoverySource
Entier
Source de la récupération
0=Disque
1=Bande
173
Vw_DPM_Media : Contient des informations d'état concernant toutes les bandes reconnues
parٛ DPM.
Champ
Type de données
Description
MediaLabel
Chaîne
Libellé de la bande
MediaBarcode
Chaîne
Code barres de la bande
IsOnline
Entier
Indique si la bande est en ligne
LibraryName
Chaîne
Nom de la bibliothèque contenant
la bande.
NULL si la bande est hors ligne.
MediaSlotNumber
Entier
Numéro d'emplacement dans lequel
la bande est installée.
NULL si la bande est hors ligne.
Si la bande est insérée dans un lecteur,
ce numéro représente l'emplacement de
base de la bande (celui auquel elle est
de nouveau associée après avoir été
démontée).
MediaExpiryDate
Date et heure
Heure à laquelle tous les ensembles de
données inclus sur cette bande arriveront
à expiration.
La date peut être passée. NULL est
indiqué si la bande est disponible.
Vw_DPM_MediaPool_Media : Nombre de bandes pour une bibliothèque donnée.
Champ
Type de données
Description
LibraryName
Chaîne
Nom de la bibliothèque
FreeMedia
Entier
Nombre de bandes disponibles
dans cette bibliothèque
FreeMediaThreshold
Entier
Seuil en-dessous duquel la bibliothèque
génère une alerte
174
Vw_DPM_ProtectedDataSource : Utilisation actuelle de l'espace disque par différentes sources
de données.
Champ
Type de données
Description
ReplicaId
GUID
Identificateur de la réplique
PGId
GUID
Identificateur du groupe de protection
auquel appartient la réplique
AllocatedSize
Entier élevé
Espace disque alloué à la source
de données
UsedSize
Entier élevé
Espace disque actuellement utilisé par
la source de données
ProductionServerName
Chaîne
Nom de l'ordinateur contenant la source
de données
StorageNode
Chaîne
Correspond toujours au serveur DPM
Vw_DPM_ProtectedGroup : Tableau contenant des informations concernant tous les groupes
de protection.
Champ
Type de données
Description
PGId
GUID
Identificateur unique du groupe
de protection
ProtectionGroupName
Chaîne
Nom du groupe de protection
CreationTime
Date et heure
Heure de création du groupe
de protection
Vw_DPM_RecoveryDuration : Historique relatant la durée de différents travaux de récupération.
Champ
Type de données
Description
StartDateTime
Date et heure
Heure à laquelle ces statistiques
ontٛ étéٛ collectées
EndDateTime
Date et heure
Interne
ScheduleType
Entier
Fréquence à laquelle ces statistiques
ontٛ été collectées
RecoveryDuration
Entier
Indique si la récupération a duré moins
de 6 heures, de 6 à 24 heures ou plus
de 24 heures
RecoveryCount
Entier
Nombre de récupérations
175
Vw_DPM_RecoveryJob : Informations détaillées sur les travaux de récupération récents.
Champ
Type de données
Description
DataSourceNameٛ
Chaîne
Source de données pour laquelle
la récupération a été effectuée
ServerName
Chaîne
Serveur sur lequel la récupération a été
effectuée
CreationTime
Date et heure
Heure à laquelle le travail de récupération
a été exécuté
Status
Entier
État du travail de récupération
0/1=En cours
2=Succès
3=Échec
Vw_DPM_RecoveryPointDisk : État des créations de points de récupération récemment effectuées
sur disque.
Champ
Type de données
Description
DataSourceName
Chaîne
Source de données pour laquelle
la sauvegarde a été créée
ServerName
Chaîne
Serveur contenant la source de données
CreationTime
Date et heure
Heure à laquelle le travail de création
du point de récupération a été exécuté
Status
Entier
État du travail de création du point
de récupération
0/1=En cours
2=Succès
3=Échec
ErrorCode
Entier
Zéro en cas de réussite.
Sinon, un code d'erreur DPM est indiqué.
176
Vw_DPM_RecoveryPointTape : État des créations de points de récupération récemment effectuées
sur bande.
Champ
Type de données
Description
DataSourceName
Chaîne
Source de données pour laquelle
la sauvegarde a été créée
ServerName
Chaîne
Serveur contenant la source de données
CreationTime
Date et heure
Heure à laquelle le travail de création
du point de récupération a été exécuté
Condition
Entier
État du travail de création du point
de récupération
0/1=En cours
2=Succès
3=Échec
ErrorCode
Entier
Zéro en cas de réussite.
Sinon, un code d'erreur DPM est indiqué.
Vw_DPM_Replica : Liste de toutes les répliques gérées par DPM.
Champ
Type de données
Description
ReplicaId
GUID
Identificateur unique généré par DPM
pour le volume de la réplique
PhysicalPath
Chaîne
Nom de la source de données sur
la réplique
ServerName
Chaîne
Nom du serveur auquel appartient
la source de données
ValidFrom
Date et heure
Horodatage de création de la réplique
ValidTo
Date et heure
Date à laquelle la réplique a été rendue
inactive
PGId
GUID
Identificateur unique généré par DPM
pour le groupe de protection auquel
appartient la source de données
StorageNode
Chaîne
Correspond toujours au serveur DPM
177
Vw_DPM_Server : Répertorie tous les ordinateurs protégés.
Champ
Type de données
Description
ServerId
GUID
Identificateur unique généré par DPM
pour l'ordinateur protégé
ServerName
Chaîne
Nom de domaine qualifié complet
de l'ordinateur
NetBiosName
Chaîne
Nom
DomainName
Chaîne
Domaine dont l'ordinateur fait partie
IsRG
Entier
Indique si cet ordinateur représente
un groupe de ressources
Vw_DPM_TapeRecoveryPoints : Nombre de points de récupération sur bande disponibles
pour chaque source de données.
Champ
Type de données
Description
DataSourceName
Chaîne
Nom de la source de données protégée
PGId
GUID
Identificateur unique du groupe
de protection auquel appartient
cette source de données.
ServerId
GUID
Identificateur unique du serveur auquel
appartient cette source de données.
Frequency
Entier
Nombre de points de récupération
disponibles
Term
Entier
Planification à laquelle ce point
de récupération correspond
0=Court terme
1=Long terme
178
Vw_DPM_TapeStat : Informations d'historique concernant le nombre d'utilisation des bandes.
Champ
Type de données
StartDateTime
Date et heure
EndDateTime
Date et heure
ScheduleType
Entier
Description
Entier
0=Hebdomadaire
1=Mensuel
2=Trimestriel
3=Annuel
Free
Entier
Nombre de bandes disponibles à l'heure
de fin
Online
Entier
Nombre de bandes en lignes à l'heure
de fin
Vw_DPM_TapeUsagePerPG : Informations d'historique sur l'utilisation des bandes pour chaque
groupe de protection.
Champ
Type de données
Description
StartDateTime
Date et heure
Heure de début
EndDateTime
Date et heure
Heure de fin
PGName
Chaîne
Nom du groupe de protection
ScheduleType
Entier
Entier
0=Hebdomadaire
1=Mensuel
2=Trimestriel
3=Annuel
Online
Entier
Nombre de bandes en lignes à l'heure
de fin
Offline
Entier
Nombre de bandes hors ligne à l'heure
de fin
179
Vw_DPM_Total_Disk_Trend : Informations d'historique concernant l'utilisation de l'espace disque
total.
Champ
Type de données
StartDateTime
Date et heure
EndDateTime
Date et heure
ScheduleType
Entier
Description
Entier
0=Hebdomadaire
1=Mensuel
2=Trimestriel
3=Annuel
DiskSpaceCapacity
Entier élevé
Stockage total dans le pool de stockage
àٛ l'heure de fin
PreviousDiskSpaceCapacity
Entier élevé
Stockage total dans le pool de stockage
pour la période correspondante
précédente
DiskSpaceAllocated
Entier élevé
Espace disque du pool de stockage ayant
été alloué
PreviousDiskSpaceAllocated
Entier élevé
Espace disque du pool de stockage ayant
été alloué pour la période correspondante
précédente
DiskSpaceUsed
Entier élevé
Utilisation réelle de l'espace disque
PreviousDiskSpaceUsed
Entier élevé
Espace disque utilisé pour la période
correspondante précédente
180
Vw_DPM_Total_RecoveryPoint : Informations concernant tous les travaux récents appliqués
à des points de récupération.
Champ
Type de données
Description
DataSourceName
Chaîne
Nom de la source de données protégée
ServerName
Chaîne
Serveur auquel appartient la source
de données
CreationTime
Date et heure
Heure à laquelle le travail de création
du point de récupération a été exécuté
Status
Entier
État du travail de création du point de
récupération
0/1=En cours
2=Succès
3=Échec
ErrorCode
Entier
Code d'erreur généré par la création
du point de récupération
181
Types d'alertes
-1
RestoreDBAlert
0
NullType
1
AgentIncompatibleAlert
2
AgentUnreachableAlert
5
MediaVerificationFailedAlert
6
MediaEraseFailedAlert
7
DetailedInventoryFailedAlert
8
MediaDecommissionedAlert
9
MediaDataEraseAlert
10
FreeMediaThresholdAlert
11
DataSetCopyFailedAlert
12
BackupToTapeFailedAlert
13
BackupToTapeCatalogFailedAlert
14
LibraryDriveAlert
15
LibraryNotAvailableAlert
16
LibraryNotWorkingEfficientlyAlert
17
MediaRequiredAlert
18
ReplicaInitializationInProgressAlert
19
SynchronizationFailedAlert
20
StopProtectionFailedAlert
21
RecoveryInProgressAlert
22
RecoveryPartiallySuccessfulAlert
23
RecoverySuccessfulAlert
24
RecoveryFailedAlert
25
ShadowCopyFailedAlert
26
ReplicaInMissingStateAlert
27
ReplicaInInvalidStateAlert
182
28
PartialDeployedClusterAlert
29
AgentTaskFailAlert
30
SqmOptInAlert
31
DiskThresholdCrossedAlert
32
VerificationInProgressAlert
33
DiskMissingAlert
34
CatalogThresholdCrossedAlert
35
DatasetDataVerificationFailed
36
SCDiskThresholdCrossedAlert
37
ConfigureProtectionFailedAlert
38
ReplicaManualLoadPendingAlert
39
ReplicaInitializationPendingAlert
40
CertificateExpiringAlert
41
EvalShareInquiryAlert
42
ShadowCopyConsolidationRequired
Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft
Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de commodité,
et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut contenir
desٛ inexactitudes. La version originale en anglais de ce document est disponible à l'adresse
http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent
aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document.
183

Manuels associés