Manuel du propriétaire | HP DATA PROTECTOR V6.0 SOFTWARE Manuel utilisateur
Ajouter à Mes manuels226 Des pages
▼
Scroll to page 2
of
226
Guide conceptuel HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul Date de publication : juillet 2006 Référence constructeur : B6960-92005 Version A.06.00 © Copyright Hewlett-Packard Development Company, L.P.2006. Informations légales ©Copyright 2006 Hewlett-Packard Development Company, L.P. La société Hewlett-Packard ne fournit aucune garantie à propos de ce manuel, y compris, mais non exclusivement en ce qui concerne les garanties implicites de qualité marchande et d’adaptation pour une utilisation particulière. Hewlett-Packard n’est pas responsable des erreurs présentes dans ce manuel ni des dommages fortuits ou consécutifs résultant de la mise à disposition, des performances ou de l’utilisation de cette documentation. Ce document contient des renseignements exclusifs d’intérêt commercial protégés par copyright. Aucune partie du présent document ne pourra être photocopiée, reproduite ou traduite dans une autre langue sans l’accord écrit préalable de la société Hewlett-Packard. Les informations contenues dans le présent document sont sujettes à modification sans préavis. Microsoft®, MS Windows®, Windows® et Windows NT® sont des marques déposées de Microsoft Corporation aux Etats-Unis. Oracle® est une marque déposée aux Etats-Unis de Oracle Corporation, Redwood City, Californie. UNIX® est une marque déposée de The Open Group. La société Hewlett-Packard n’est pas responsable des erreurs techniques ou éditoriales ou des omissions figurant dans le présent document. Les informations sont fournies en l’état sans aucune garantie et peuvent être modifiées sans préavis. Les garanties relatives aux produits de la société Hewlett-Packard sont décrites dans les déclarations de garantie expresse accompagnant lesdits produits. Aucun élément du présent document ne saurait être considéré comme une garantie supplémentaire. ii Sommaire 1. Présentation Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde avec temps d'indisponibilité nul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création en ligne et hors ligne de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Types de sauvegarde ZDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prise en charge sur les baies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration instantanée et restauration à partir d'une sauvegarde ZDB . . . . . . . . . . Restauration instantanée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autres méthodes de restauration à partir d'une sauvegarde ZDB . . . . . . . . . . . . . . . Possibilités de restauration pour les différents types de sauvegarde ZDB . . . . . . . . . 2 3 4 4 5 6 8 8 8 9 2. Méthodes de réplication Notions de base sur les baies de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Technologie RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Méthodes de réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication Snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication locale avec mise en miroir LVM HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication distante + locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication Snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 12 15 16 16 18 26 27 28 29 29 30 3. Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Composants de la cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interfaces utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intégrations de baies de disques avec Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . HP StorageWorks Disk Array XP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EMC Symmetrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HP StorageWorks Virtual Array . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HP StorageWorks Enterprise Virtual Array. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Intégrations d'applications de base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Journaux de transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 33 36 39 39 43 47 49 53 53 iii Sommaire Restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4. Cycle de vie d'une réplique Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création de répliques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Jeux de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rotation du jeu de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Planification d'une réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation des répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ZDB sur bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ZDB sur disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ZDB sur disque + bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration instantanée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suppression de répliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 57 58 58 59 60 60 61 61 62 64 5. Processus d'une session ZDB Présentation du processus ZDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Localisation des objets de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrêt de l'application ou de la base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Création d'une réplique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplication des objets de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transfert de la réplique sur bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sauvegarde d'une réplique sur bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réplique après la création . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Enregistrement des informations de session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Enregistrement des informations de session dans la base de données interne . . . . 66 67 67 69 69 70 70 71 72 72 6. Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Présentation du processus de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration instantanée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration Data Protector standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processus de restauration instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Restauration Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Processus Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv 76 76 77 77 79 80 83 84 Sommaire 7. Planification Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Souplesse des restaurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Baies de disques Split Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Baies de disques Snapshot - VA et EVA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Types de snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autres considérations sur les baies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion de la simultanéité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verrouillage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Scénarios de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 86 87 88 88 89 90 90 92 A. Configurations prises en charge Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-2 Configurations HP StorageWorks Disk Array XP prises en charge . . . . . . . . . . . . . . .A-4 Configurations de réplication locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-4 Configurations de réplication locale avec mise en miroir LVM HP-UX . . . . . . . . . .A-7 Configurations de réplication distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-10 Configurations de réplication distante + locale. . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-13 Configurations EMC Symmetrix prises en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . .A-17 Configurations de réplication locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-17 Configurations de réplication locale avec mise en miroir LVM HP-UX . . . . . . . . .A-19 Configurations de réplication distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-22 Configurations de réplication distante + locale. . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-24 Configurations de snapshot prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-27 Configurations de réplication locale sur VA et EVA. . . . . . . . . . . . . . . . . . . . . . . . .A-27 Configurations de réplication locale avec mise en miroir LVM HP-UX sur EVA . .A-30 Configurations de réplication locale avec mise en miroir LVM HP-UX sur VA . . .A-35 Configurations de réplication distante + locale sur EVA . . . . . . . . . . . . . . . . . . . . .A-38 Glossaire Index v Sommaire vi Informations sur cette documentation La version du manuel est indiquée par sa date de publication et sa référence. La date de publication sera différente pour chaque nouvelle édition imprimée. Toutefois, des modifications mineures effectuées lors d'une nouvelle impression pourraient ne pas changer la date de publication. La référence du manuel changera lors de modifications importantes du manuel. Entre les différentes éditions des manuels, des mises à jour pourraient être publiées pour corriger des erreurs ou refléter des modifications du produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour en vous abonnant au service support produit correspondant. Pour plus d'informations, contactez votre représentant HP. Tableau 1 Informations sur cette édition Référence Date de publication Produit B6960-90112 Octobre 2004 Data Protector version A.05.50 B6960-92005 Juillet 2006 Data Protector version A.06.00 vii viii Conventions typographiques Dans ce manuel, les conventions typographiques suivantes seront utilisées : Tableau 2 Convention Italiques Gras Signification Exemple Titres de manuels ou d'autres documents, titres sur les différentes pages des manuels. Pour plus d'informations, reportez-vous au Guide d'intégration HP OpenView Storage Data Protector. Fait ressortir le texte. Vous devez suivre la procédure décrite. Indique une variable que vous devez fournir lorsque vous entrez une commande. A l'invite, entrez : rlogin votre_nom en remplaçant "votre_nom" par votre nom de connexion. Termes nouveaux Le Gestionnaire de cellule de Data Protector est l'élément principal... ix Tableau 2 Convention Système Touches du clavier x Signification Exemple Texte et autres éléments apparaissant à l'écran Le système affiche alors : Appuyez sur Entrée Noms de commande Utilisez la commande grep pour ... Noms de fichier et de répertoire /usr/bin/X11 Noms de processus Vérifiez que Data Protector Inet est en cours d'exécution. Noms de fenêtre et de boîte de dialogue Dans la boîte de dialogue Options de sauvegarde, sélectionnez... Texte que vous devez saisir A l'invite, entrez : ls -l Touches du clavier Appuyez sur Entrée. L'interface graphique utilisateur de Data Protector se présente de la même façon sous Windows et UNIX. Pour en savoir plus sur l'interface graphique utilisateur de Data Protector, reportez-vous à l'aide en ligne. Figure 1 Interface graphique utilisateur de Data Protector xi xii Contacts Informations générales Vous trouverez des informations générales sur Data Protector à l'adresse suivante : http://www.hp.com/go/dataprotector Support technique Vous trouverez des informations sur le support technique dans les centres de support électronique HP à l'adresse suivante : http://www.itrc.hp.com Vous trouverez des informations sur les correctifs Data Protector les plus récents à l'adresse suivante : http://www.itrc.hp.com HP ne fournit pas de support pour les logiciels et matériels tiers. Pour cela, contactez le fournisseur tiers. Vos commentaires Afin de mieux connaître vos besoins, nous vous remercions de bien sur la vouloir nous faire part de vos commentaires concernant la documentation documentation. Pour nous communiquer vos commentaires, utilisez l'adresse suivante : storagedocs.feedback@hp.com Formation Pour obtenir des informations sur les formations HP OpenView proposées, consultez le site HP OpenView à l'adresse suivante : http://www.openview.hp.com/training/ Suivez les liens pour obtenir des informations concernant les cours programmés, les formations sur site et les inscriptions aux cours. xiii xiv Documentation Data Protector La documentation de Data Protector se présente sous forme de manuels imprimés et d'aide en ligne. Manuels Les manuels Data Protector sont disponibles au format PDF et en version imprimée. Vous pouvez installer les fichiers PDF lors de l'installation de Data Protector en sélectionnant le composant Interface utilisateur sous Windows ou le composant OB2-DOCS sous UNIX. Les manuels sont alors placés dans le répertoire <répertoire_Data_Protector>\docs sous Windows ou /opt/omni/doc/C/ sous UNIX. Vous pouvez également les consulter au format PDF à l'adresse suivante : http://www.hp.com/support/manuals Guide conceptuel HP OpenView Storage Data Protector Ce manuel décrit les concepts Data Protector et fournit des informations de fond sur le fonctionnement du logiciel. Il est conçu pour être utilisé avec l'aide en ligne du qui se concentre sur les tâches du logiciel. Guide d'installation et de choix des licences HP OpenView Storage Data Protector Ce manuel décrit la procédure d'installation de Data Protector en fonction de votre système d'exploitation et de l'architecture de votre environnement. En outre, il contient des informations sur les mises à niveau de Data Protector et sur l'obtention de licences correspondant à votre environnement. Guide de dépannage HP OpenView Storage Data Protector Enfin, il décrit comment résoudre les problèmes auxquels vous pouvez être confronté avec Data Protector. Guide de récupération après sinistre HP OpenView Storage Data Protector Vous y trouverez des instructions pour planifier, préparer et tester des procédures de reprise après sinistre. xv Guide d'intégration HP OpenView Storage Data Protector Ce manuel décrit la configuration et l'utilisation de Data Protector dans le cadre de la sauvegarde et de la restauration de différentes bases de données et applications. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Ce manuel existe en quatre versions : • Guide d'intégration HP OpenView Storage Data Protector pour les applications Microsoft : SQL Server, Exchange Server et Volume Shadow Copy Service Ce manuel décrit les intégrations de Data Protector avec les applications Microsoft suivantes : Microsoft Exchange Server 2000/2003, Microsoft SQL Server 7/2000/2005 et Volume Shadow Copy Service. • Guide d'intégration HP OpenView Storage Data Protector pour Oracle et SAP Ce manuel décrit les intégrations de Data Protector pour Oracle, SAP R3 et SAP DB. • Guide d'intégration HP OpenView Storage Data Protector pour les applications IBM : Informix, DB2 et Lotus Notes/Domino Ce manuel décrit les intégrations de Data Protector avec les applications IBM suivantes : Informix Server, IBM DB2 et Lotus Notes/Domino Server. • Guide d'intégration HP OpenView Storage Data Protector pour Sybase, Network Node Manager et le protocole NDMP (Network Data Management Protocol) Ce manuel décrit les intégrations de Data Protector avec Sybase, Network Node Manager, Network Data Management Protocol et VMware. Guide d'intégration HP OpenView Storage Data Protector pour HP OpenView Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP OpenView Service Information Portal et HP OpenView Reporter. Il est destiné aux administrateurs de sauvegarde. Il traite notamment de l'utilisation des applications OpenView pour la gestion des services Data Protector. xvi Guide d'intégration HP OpenView Storage Data Protector pour HP OpenView Operations pour UNIX Ce manuel décrit la procédure de surveillance et de gestion de l'état et des performances de l'environnement Data Protector avec HP OpenView Operations (OVO), HP OpenView Service Navigator et HP OpenView Performance (OVP) sous UNIX. Guide d'intégration HP OpenView Storage Data Protector pour HP OpenView Operations pour Windows Ce manuel décrit la procédure de surveillance et de gestion de l'état et des performances de l'environnement Data Protector avec HP OpenView Operations (OVO), HP OpenView Service Navigator et HP OpenView Performance (OVP) sous Windows. Ce manuel existe en deux versions : • pour OVO 7.1x, 7.2x • pour OVO 7.5 Guide conceptuel HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul Ce manuel décrit les concepts Data Protector de sauvegarde avec temps d'indisponibilité nul et de restauration instantanée et fournit des informations de base sur le fonctionnement de Data Protector dans un environnement de sauvegarde avec temps d'indisponibilité nul. Il est destiné à être utilisé avec le Guide de l'administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul, lequel met l'accent sur les tâches du logiciel, et avec le Guide d'intégration HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul. Guide de l'administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul Ce manuel décrit la configuration et l'utilisation de l'intégration de Data Protector à HP StorageWorks Virtual Array, HP StorageWorks Enterprise Virtual Array, EMC Symmetrix Remote Data Facility et TimeFinder, ainsi que HP StorageWorks Disk Array XP. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il décrit la sauvegarde avec temps d'indisponibilité nul, la restauration instantanée, ainsi que la restauration de systèmes de fichiers et d'images disque. xvii Guide d'intégration HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul Ce manuel décrit la configuration et l'utilisation de Data Protector en vue de réaliser une sauvegarde avec temps d'indisponibilité nul, une restauration instantanée et une restauration standard de bases de données Oracle, SAP R/3, Microsoft Exchange Server 2000/2003 et Microsoft SQL Server 2000. Ce manuel indique également comment configurer et utiliser Data Protector lors d'une sauvegarde ou d'une restauration à l'aide de Microsoft Volume Shadow Copy Service. Guide de l'utilisateur HP OpenView Storage Data Protector MPE/iX System Ce manuel décrit la configuration des clients MPE/iX, ainsi que la sauvegarde et la restauration des données MPE/iX. Guide de l'utilisateur HP OpenView Storage Data Protector Media Operations Ce manuel vous indique comment procéder au suivi et à la gestion des supports de stockage hors ligne. Il s'adresse aux administrateurs réseau responsables de la maintenance et de la sauvegarde de systèmes. Il décrit l'installation et la configuration de l'application, la réalisation des opérations quotidiennes relatives aux supports et la production de rapports. Références, notes de publication et annonces produits HP OpenView Storage Data Protector Ce manuel fournit une description des nouveautés de HP OpenView Storage Data Protector A.06.00. Il comporte également des informations sur les configurations prises en charges (périphériques, plates-formes et intégrations de bases de données en ligne, SAN et ZDB), des correctifs requis et des limitations, ainsi que des problèmes connus et de leurs solutions. Une version mise à jour des configurations prises en charge est disponible à l'adresse http://www.hp.com/support/manuals. xviii Il existe également quatre autres documents Références, notes de publication et annonces produits qui ont la même utilité pour les éléments suivants : • Intégration OVO UNIX • Intégration OVO 7.1x/7.2x Windows • Intégration OVO 7.5 Windows • Media Operations Aide en ligne Data Protector comporte une aide en ligne contextuelle (F1) et des rubriques d'aide pour les plates-formes Windows et UNIX. xix Organisation de la documentation Abréviations Les abréviations utilisées dans le tableau décrivant l'organisation de la documentation sont expliquées ci-dessous. Les titres des manuels contiennent tous les mots "HP OpenView Storage Data Protector". Abréviation Manuel CLI Guide de référence à l'interface de ligne de commande Concepts Guide conceptuel DR Guide de récupération après sinistre GS Guide de démarrage rapide Aide Aide en ligne IG-IBM Guide d'intégration—Applications IBM IG-MS Guide d'intégration—Applications Microsoft IG-O/S Guide d'intégration—Oracle, SAP R/3 et SAP DB/MaxDB IG-OV Guide d'intégration—HP OpenView Service Information Portal/OpenView Reporter IG-OVOU Guide d'intégration—HP OpenView Operations, UNIX IG-OVOW Guide d'intégration—HP OpenView Operations 7.1x, 7.2x, Windows IG-OVOW Guide d'intégration—HP OpenView Operations 7.5, Windows IG-Var Guide d'intégration—Sybase, Network Node Manager, NDMP et VMware Install. Guide d'installation et de choix des licences MO GS Guide de démarrage Media Operations MO RN Références, notes de publication et annonces produits Media Operations MO UG Guide de l'utilisateur Media Operations MPE/iX Guide de l'utilisateur MPE/iX System PA Références, notes de publication et annonces produits xx Abréviation Manuel Dépan. Guide de dépannage ZDB Admin Guide de l'administrateur ZDB ZDB Concpt Guide conceptuel ZDB ZDB IG Guide d'intégration ZDB Tableau de documentation Le tableau suivant indique où trouver différents types d'informations. Les cases grisées signalent des documents à consulter en priorité. ZDB MO Aide GS Concepts Install. Dépan. DR PA MS O/S IBM Var OV OVOU OVOW Concpt Admin IG GS Utilisateur PA MPE/iX CLI Guides d'intégration Sauvegarde X X X X X X X X X X X CLI X Concepts/techniques X X Récupération après sinistre X X Installation/mise à niveau X X Restauration instantanée X Attribution de licences X Limites X Nouvelles fonctions X Stratégie de planification X Procédures/tâches X Recommandations X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Matrices de support X X X X Configurations prises en charge Dépannage X X X X X Besoins Restauration X X X X X X X X X X X X X X X X X X X X X X xxi Intégrations Le tableau ci-dessous vous permet de repérer le manuel à consulter pour obtenir des détails sur une intégration particulière : Intégration Guide HP OpenView Operations (OVO) IG-OVOU, IG-OVOW HP OpenView Reporter (OVR) IG-OV HP OpenView Reporter Light IG-OVOW HP OpenView Service Information Portal (OVSIP) IG-OV HP StorageWorks Disk Array XP tous les ZDB HP StorageWorks Enterprise Virtual Array (EVA) tous les ZDB HP StorageWorks Virtual Array (VA) tous les ZDB IBM DB2 UDB IG-IBM Informix IG-IBM Lotus Notes/Domino IG-IBM Media Operations MO Utilisateur MPE/iX System MPE/iX Microsoft Exchange Servers IG-MS, ZDB IG Microsoft Exchange Single Mailbox IG-MS Microsoft SQL Server IG-MS, ZDB IG Microsoft Volume Shadow Copy Service (VSS) IG-MS, ZDB IG NDMP Server IG-Var Network Node Manager (NNM) IG-Var Oracle IG-O/S Oracle ZDB ZDB IG SAP DB IG-O/S SAP R/3 IG-O/S, ZDB IG Sybase IG-Var xxii Intégration Guide Symmetrix (EMC) tous les ZDB VMware IG-Var xxiii xxiv Contenu des manuels Le Guide conceptuel HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul décrit les concepts de sauvegarde avec temps d'indisponibilité nul et de restauration instantanée ainsi que leur fonctionnement dans Data Protector. Public Ce manuel s'adresse aux utilisateurs qui s'intéressent aux concepts de sauvegarde avec temps d'indisponibilité nul et de restauration instantanée de Data Protector et qui souhaitent améliorer les stratégies de sauvegarde de systèmes haute disponibilité. Nous vous recommandons d'utiliser ce manuel avec le Guide conceptuel HP OpenView Storage Data Protector, le Guide de l'administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul et le Guide d'intégration HP OpenView Storage Data Protector de sauvegarde avec temps d'indisponibilité nul, qui mettent l'accent sur les tâches du logiciel. xxv Organisation Le manuel est organisé de la façon suivante : Chapitre 1 “Présentation” à la page 1. Chapitre 2 “Méthodes de réplication” à la page 11. Chapitre 3 “Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR)” à la page 31. Chapitre 4 “Cycle de vie d'une réplique” à la page 55. Chapitre 5 “Processus d'une session ZDB” à la page 65. Chapitre 6 “Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB” à la page 75. Chapitre 7 “Planification” à la page 85. Annexe A “Configurations prises en charge” à la page A-1. Glossaire Définition des termes utilisés dans ce manuel xxvi 1 Présentation Chapitre 1 1 Présentation Introduction Introduction Les fonctions de sauvegarde avec temps d'indisponibilité nul (ZDB) et de restauration instantanée (IR) présentent deux avantages non négligeables par rapport aux autres méthodes de sauvegarde et de restauration : • Temps d'indisponibilité ou impact minimal sur le système d'application au cours de la sauvegarde • Rapidité des opérations de restauration (se comptent en minutes et non en heures) L'accroissement des besoins de sécurisation des données pour les applications stratégiques et la sophistication des environnements SAN (Storage Area Network) ont rapidement conduit à une utilisation plus répandue des baies de disques de grande capacité mettant en oeuvre la technologie RAID. Celles-ci peuvent héberger des bases de données d'application contenant un nombre considérable de données. Grâce aux techniques de virtualisation du stockage, vous pouvez diviser les baies en plusieurs disques virtuels. Vous pouvez facilement copier ces disques sur une même baie, même plusieurs fois si la capacité de la baie le permet. Il est ainsi possible de manipuler les copies de données sans risque pour les données originales. Vous disposez donc de solutions de sauvegarde efficaces pour les applications stratégiques et haute disponibilité. Dans le contexte actuel où les informations doivent être disponibles en permanence, les méthodes classiques de sauvegarde/restauration sur bande ne sont pas assez rapides pour traiter les volumes considérables d'informations que contiennent les bases de données de plusieurs téraoctets utilisées par les entreprises. Ce manuel décrit les fonctions de sauvegarde avec temps d'indisponibilité nul (ZDB) et de restauration instantanée (IR) qui exploitent les atouts des baies de disques afin de rationaliser les procédures de sauvegarde et de restauration. 2 Chapitre 1 Présentation Sauvegarde avec temps d'indisponibilité nul Sauvegarde avec temps d'indisponibilité nul Les méthodes classiques de sauvegarde sur bande ne sont pas très bien adaptées aux applications de base de données de grande capacité ; en effet, la base de données doit être mise hors ligne ou, si l'application le permet, placée en mode de sauvegarde rapide pendant que les données qu'elle contient sont transférées sur une bande. La mise hors ligne peut fortement perturber le fonctionnement de l'application. Quant au mode de sauvegarde rapide, il peut générer un grand nombre de journaux de transactions volumineux, ce qui ajoute une charge supplémentaire au système d'application. La sauvegarde avec temps d'indisponibilité nul (ZDB) utilise la technologie des baies de disques pour minimiser les interruptions. De façon très générale, une copie ou réplique des données est créée ou conservée sur une baie de disques. Ce processus est très rapide et a peu d'impact sur les performances du système. La réplique elle-même peut constituer la sauvegarde ou elle peut être transférée sur bande sans que l'utilisation de la base de données source par l'application soit interrompue. Selon le matériel et le logiciel avec lesquels elle est créée, la réplique peut être une copie conforme (miroir, snapclone) ou une copie virtuelle (snapshot) des données sauvegardées. Lors de la sauvegarde avec temps d'indisponibilité nul, la réplication (le processus de création ou de conservation d'une réplique) est le principal facteur de la minimisation des interruptions de l'application. Figure 1-1 Sauvegarde avec temps d'indisponibilité nul et restauration instantanée Chapitre 1 3 Présentation Sauvegarde avec temps d'indisponibilité nul Création en ligne et hors ligne de répliques Dans le cas des applications de base de données, vous pouvez effectuer la sauvegarde alors que la base de données est en ligne ou hors ligne. • Sauvegarde en ligne La base de données est placée en mode de sauvegarde rapide tandis que la réplique des sections à sauvegarder est créée. Dans ce mode, toute modification apportée à la base de données est reportée dans des journaux de transactions, et non dans la base de données elle-même. Lorsque la base est à nouveau totalement opérationnelle, elle est mise à jour à partir des journaux de transactions. De cette manière, il est possible d'intervenir sur la base de données sans arrêter l'application. • Sauvegarde hors ligne La base de données est simplement arrêtée durant la création d'une réplique et aucune transaction n'est possible pendant ce temps. Une fois la réplique créée, la base revient en mode de fonctionnement normal. Toutes les opérations de sauvegarde suivantes (transfert des données sur bande, par exemple) sont effectuées sur la réplique, ce qui permet à la base de données de rester opérationnelle. Dans les deux cas, l'effet sur l'application est limité à la période pendant laquelle la réplique est créée ; il est donc moindre par rapport aux méthodes classiques de sauvegarde sur bande. Dans le cas d'une sauvegarde en ligne, la base de données fonctionne en permanence (temps d'indisponibilité nul) et l'impact sur les performances peut être minime ; il se limite surtout aux effets d'un accroissement du nombre de données à enregistrer dans les journaux de transactions. Création de répliques La réplication permet de créer une réplique des données d'application/de système de fichiers à un instant donné. Les volumes contenant les objets de données sources ou d'origine à répliquer sont appelés volumes sources. Ces objets sont répliqués sur un nombre équivalent de volumes cibles. Lorsque le processus de réplication est terminé, les données des volumes cibles constituent la réplique. 4 Chapitre 1 Présentation Sauvegarde avec temps d'indisponibilité nul Il existe actuellement deux méthodes de réplication de base (décrites plus en détail dans le Chapitre 2, “Méthodes de réplication”, page 11) : • Split Mirror (copie miroir) Un miroir est une copie dynamique des données sources avec lesquelles il est synchronisé. Toute modification apportée aux données sources est également appliquée à la copie miroir. Cette méthode permet de créer et de conserver une copie des données de l'application/du système de fichiers durant une utilisation normale de l'application. Pour qu'une réplique puisse être créée, le miroir est temporairement séparé de la source. Les données sont sauvegardées à partir du miroir ; celui-ci est ensuite resynchronisé avec la source. — Pour plus d'informations, reportez-vous à la section “Réplication Split Mirror” à la page 16. • Snapshot (instantané) Si aucun miroir n'est conservé dans le système, il est possible de créer une réplique via un snapshot, qui est une copie instantanée des données à un instant précis. — Pour plus d'informations, reportez-vous à la section “Réplication Snapshot” à la page 18. Types de sauvegarde ZDB Une fois la réplique créée (quelle que soit la méthode utilisée), vous pouvez la sauvegarder. Elle est montée sur un système de sauvegarde connecté à la baie sur laquelle elle a été créée. Pour tirer pleinement parti de la sauvegarde avec temps d'indisponibilité nul, vous devez utiliser un système informatique distinct. Il existe trois types de sauvegarde ZDB : • ZDB sur bande — voir page 60 1. Les données de la réplique sont transférées sur bande selon le type de sauvegarde sur bande que vous avez sélectionné (complète, Incr, Incr1-9). 2. Vous pouvez ensuite supprimer la réplique. Chapitre 1 5 Présentation Sauvegarde avec temps d'indisponibilité nul Vous pouvez restaurer les données de la bande au moyen des méthodes Data Protector standard. • ZDB sur disque — voir page 61 La réplique reste sur la baie et sert de sauvegarde. Vous pouvez utiliser la restauration instantanée (voir page 8) qui récupère l'intégralité de la réplique. • ZDB sur disque + bande — voir page 61 1. Les données de la réplique sont transférées sur bande selon le type de sauvegarde sur bande que vous avez sélectionné (complète, Incr, Incr1-9). 2. La réplique reste sur la baie. Vous pouvez restaurer les données de deux manières, ce qui procure une grande souplesse : — A partir de la bande à l'aide de la procédure de restauration standard de Data Protector (restauration possible d'objets sauvegarde particuliers) — Directement à partir de la réplique via la restauration instantanée (voir page 8) de l'intégralité de la réplique Prise en charge sur les baies Tableau 1-1 Types de sauvegarde ZDB et baies Split Mirror (copie Snapshot miroir) (instantané) Méthodes ZDB XP EMC EVA VA ZDB sur bande locale Oui Oui Oui Oui ZDB sur bande distante Oui Oui Non Non ZDB sur bande distante + locale Oui Oui Oui Non ZDB sur disque locale Oui Non Oui Oui 6 Chapitre 1 Présentation Sauvegarde avec temps d'indisponibilité nul Tableau 1-1 Types de sauvegarde ZDB et baies Split Mirror (copie Snapshot miroir) (instantané) Méthodes ZDB XP EMC EVA VA ZDB sur disque + bande locale Oui Non Oui Oui Les termes locale et distante font référence à la baie de disques sur laquelle est créée la réplique : la baie sur laquelle résident les données sources ou une baie distincte sur un site distant. Pour plus d'informations sur ces termes et leurs implications, reportez-vous aux sections suivantes : • “Réplication locale” à la page 16 • “Réplication distante” à la page 27 • “Réplication distante + locale” à la page 29 Chapitre 1 7 Présentation Restauration instantanée et restauration à partir d'une sauvegarde ZDB Restauration instantanée et restauration à partir d'une sauvegarde ZDB Restauration instantanée Il doit exister une réplique sur la baie de disques sur laquelle les données doivent être restaurées. Les systèmes d'application et de sauvegarde sont désactivés et les données de la réplique sont restaurées directement à leur emplacement d'origine (sauf sur EVA où la réplique devient les données d'application). Etant donné que la restauration est exécutée en interne sur la baie, elle est extrêmement rapide. Une fois la restauration terminée, les sections concernées de la base de données/du système de fichiers reviennent à l'état dans lequel elles se trouvaient au moment de la création de la réplique et le système d'application peut être réactivé. Selon l'application/la base de données concernée, aucune autre opération n'est nécessaire. Dans certains cas cependant, une restauration complète peut nécessiter l'application de journaux de transactions archivés qui ont été sauvegardés séparément. • Pour plus d'informations, reportez-vous à la section “Restauration instantanée” à la page 79. Autres méthodes de restauration à partir d'une sauvegarde ZDB Les données sauvegardées sur bande sont généralement restaurées à l'aide de la procédure de restauration Data Protector standard. • Pour plus d'informations, reportez-vous au Guide conceptuel HP OpenView Storage Data Protector. Toutefois, grâce aux baies qui prennent en charge la réplication Split Mirror, il est possible de restaurer d'abord les données à partir d'une bande pour mettre à jour une réplique, puis de restaurer le contenu de la réplique à son emplacement d'origine. Ce processus est appelé restauration Split Mirror. La restauration des données de la réplique 8 Chapitre 1 Présentation Restauration instantanée et restauration à partir d'une sauvegarde ZDB à leur emplacement d'origine est un processus similaire à la restauration instantanée. Il faut juste interrompre l'application durant le processus afin de minimiser l'impact sur celle-ci. • Pour plus d'informations, reportez-vous à la section “Restauration Split Mirror” à la page 83. REMARQUE Vous pouvez utiliser les répliques pour d'autres opérations que la sauvegarde avec temps d'indisponibilité nul et la restauration instantanée, pour le data mining par exemple. Bien que Data Protector puisse créer et gérer des répliques pour de telles opérations, il est préférable d'utiliser les répliques dédiées à la restauration instantanée à cette seule fin, de manière à garantir une restauration cohérente des données. Possibilités de restauration pour les différents types de sauvegarde ZDB Tableau 1-2 Types de sauvegarde ZDB et restauration Possibilités de restauration Méthodes ZDB Objets Récupéraindividuels tion après sinistre Restauration instantanée ZDB sur bande locale Oui Oui Non ZDB sur bande distante Oui Oui Non ZDB sur bande distante + locale Oui Oui Non ZDB sur disque locale Non Non Oui ZDB sur disque + bande locale Oui Oui Oui Chapitre 1 9 Présentation Restauration instantanée et restauration à partir d'une sauvegarde ZDB 10 Chapitre 1 2 Méthodes de réplication Chapitre 2 11 Méthodes de réplication Notions de base sur les baies de disques Notions de base sur les baies de disques Les méthodes de réplication disponibles dépendent du type de baie de disques et du microprogramme/logiciel installé. Les baies de disques prennent en charge les techniques de virtualisation de disques qui permettent de créer des disques virtuels, des volumes logiques, etc. Figure 2-1 Virtualisation de disques Une baie de disques physiques est configurée de telle sorte qu'elle apparaît comme un seul bloc de stockage de données. Celui-ci peut être divisé en plusieurs blocks de stockage virtuels qui sont présentés à l'hôte/au système d'exploitation. Ces blocs peuvent porter des noms différents, mais les techniques utilisées pour leur création sont similaires ; pour des raisons de simplicité, ils sont considérés comme des volumes de stockage dans le présent manuel. Technologie RAID Si la baie de disques concernée utilise la technologie RAID, un second niveau de virtualisation est appliqué au stockage disponible par le système RAID afin de permettre la redondance et une meilleure protection des données. 12 Chapitre 2 Méthodes de réplication Notions de base sur les baies de disques Figure 2-2 Virtualisation de disques avec RAID Il existe différents niveaux RAID, correspondant à différents niveaux de redondance des données, de taux de transfert et de temps d'accès. Dans certains cas, il est possible de rééquilibrer ces attributs en fonction de la capacité de stockage disponible. Les systèmes RAID répartissent les données sur les disques physiques et présentent ces derniers à l'hôte sous forme d'unités logiques qui peuvent à leur tour être considérées comme les disques physiques pris en compte dans l'illustration précédente sur la virtualisation de disques. Ainsi, ce sont à nouveau des disques virtuels (ou des volumes de stockage) qui sont finalement présentés au système d'exploitation hôte après la virtualisation. Chapitre 2 13 Méthodes de réplication Notions de base sur les baies de disques REMARQUE Data Protector peut opérer au niveau des unités logiques dans les systèmes Windows, et en plus au niveau des groupes de volumes dans les systèmes HP-UX ou Solaris (le niveau des groupes de volumes est disponible dans le cadre de l'utilisation d'un gestionnaire de volume logique ou Logical Volume Manager). 14 Chapitre 2 Méthodes de réplication Méthodes de réplication Méthodes de réplication Une réplication de base peut se faire dans trois contextes : • Locale (source et cible sur la même baie) • Locale avec mise en miroir LVM HP-UX (source et cible sur la même baie, mais deux baies de disques au moins sont nécessaires) • Distante (source et cible sur des baies différentes) • Distante + locale (réplication distante + locale sur la baie distante) Du point de vue du système d'exploitation, les données d'une réplique d'un volume source particulier sont les mêmes quelle que soit la méthode utilisée pour créer la réplique. Toutefois, la méthode utilisée peut avoir une incidence sur les éléments suivants : • Vitesse de réplication • Espace de stockage utilisé • Impact sur l'application concernée • Sécurité des données Les sections ci-dessous traitent des méthodes de réplication dans chacun de ces contextes. Chapitre 2 15 Méthodes de réplication Réplication locale Réplication locale Dans le cas d'une réplication locale, les données sont répliquées sur la même baie de disques, c'est-à-dire que le volume source et le volume cible se trouvent sur la même baie. Il existe deux méthodes : • Split Mirror (copie miroir) • Snapshot (instantané) Avantages de la réplication locale • Les processus sont rapides. • Les interruptions de l'application ou du système de fichiers concerné sont réduites. • Tous les types de sauvegarde ZDB (et par conséquent la restauration instantanée) sont pris en charge, ce qui vous permet de choisir librement votre stratégie de sauvegarde. Inconvénients • Les données sources et les répliques sont exposées aux risques de défaillance de la baie ou du système local. Réplication Split Mirror Dans le domaine des baies de disques, un miroir est la copie dynamique d'un ou de plusieurs volumes sources. 16 Chapitre 2 Méthodes de réplication Réplication locale Figure 2-3 Réplication Split Mirror Lorsqu'un miroir est créé pour la première fois, les données qu'il contient sont identiques à celles des volumes sources. Dans le cadre d'une utilisation normale de l'application, les volumes en miroir sont ensuite synchronisés en permanence avec les volumes sources. Toute mise à jour des volumes sources est également appliquée aux volumes en miroir. Lorsqu'une réplique permanente des données à un instant précis est requise pour une tâche administrative (une sauvegarde, par exemple) : 1. La synchronisation entre les volumes en miroir est arrêtée (le miroir est séparé), ce qui donne une réplique indépendante des volumes sources. 2. La réplique est utilisée pour la sauvegarde ou toute autre tâche ; l'application n'est pratiquement pas affectée et fonctionne en utilisant les données sources. 3. Une fois le travail sur la réplique terminé, les deux jeux de données peuvent éventuellement être resynchronisés jusqu'à ce que les données en miroir soient requises pour une nouvelle tâche administrative. Chapitre 2 17 Méthodes de réplication Réplication locale Le processus de division est très rapide et a un impact minimal sur le système d'application. Caractéristiques des répliques Split Mirror • Une réplique Split Mirror est une copie conforme (ou un clone) des volumes sources qui, du point de vue de l'hôte/du système d'exploitation, est identique à la source au moment de sa création. Au niveau des disques physiques ou des unités logiques, il existe une copie physique complète du contenu des blocs de stockage sources. • Elle est totalement indépendante de l'original. Etant donné qu'il s'agit d'une copie complète, le contenu des volumes cibles n'est pas affecté par une perte ou une corruption des données des volumes sources ou par une défaillance partielle du matériel de la baie. Réplication Snapshot Les répliques Snapshot sont créées à un instant donné et sont immédiatement disponibles. Contrairement aux répliques Split Mirror, aucune donnée n'est copiée au départ ; seule une copie de la table des pointeurs vers les données originales est réalisée. A cet instant, la réplique est une copie virtuelle. Les données réelles sont partagées par la source et la réplique. Lorsque les données des volumes sources sont modifiées, les données originales sont d'abord copiées vers le snapshot, puis les données sources sont mises à jour. Au fil du temps, le snapshot fait en partie référence à ses propres données indépendantes et en partie aux données partagées (sous la forme de pointeurs vers les données sources non modifiées). Toutefois, du point de vue de l'hôte ou du système d'exploitation, le snapshot contient toujours une copie intégrale des volumes sources correspondant au moment où il a été créé. Les intégrations de baies prises en charge par Data Protector vous permettent de créer les types de snapshots suivants : • Snapshot standard (également appelé "snapshot préalloué", "snapshot entièrement alloué" ou simplement "snapshot") : lors de la création du snapshot, un espace suffisant est alloué pour permettre de conserver une copie complète de toutes les données sources. 18 Chapitre 2 Méthodes de réplication Réplication locale • Vsnap (également appelé "snapshot à capacité libre" ou "snapshot alloué à la demande") : aucun espace n'est préalloué. • Snapclone : commence comme un snapshot standard mais les données sont copiées en arrière-plan jusqu'à ce que le snapclone corresponde à une copie physique complète des volumes sources au moment où il a été créé. Ces types de snapshots sont décrits plus en détail ci-dessous. Les processus impliqués sont décrits au niveau du stockage physique (disque physique ou unité logique), et non au niveau des volumes de stockage. Snapshot standard Figure 2-4 Création d'un snapshot standard 1. A l'instant T0, une capacité de stockage égale à celle des volumes sources concernés est allouée sur la baie pour les volumes cibles. Chapitre 2 19 Méthodes de réplication Réplication locale Aucune donnée des blocs de stockage sources n'est copiée. Des pointeurs sont affectés aux blocs de stockage détenant les données originales et la copie est entièrement virtuelle. Du point de vue de l'hôte, toutefois, il existe une réplique complète des volumes sources à l'instant T0 sur les volumes cibles, réplique prête à l'emploi. 2. Après la création du snapshot, si une mise à jour des données sources T0 est nécessaire, celles-ci sont d'abord copiées dans les blocs de stockage cibles et les pointeurs du snapshot sont réaffectés à ces copies. C'est seulement à ce moment-là que les données sources sont mises à jour. On parle de "copie par écriture". 3. Le snapshot est en partie réel (là où les données sources ont été copiées) et en partie virtuel. En cas d'accès à la réplique, le système lit toutes les données copiées précédemment à partir des blocs de stockage cibles et les données non copiées à partir des blocs de stockage sources. Du point de vue de l'hôte, il existe donc toujours une réplique complète des données sources à l'instant T0. Caractéristiques des snapshots standard • Le snapshot standard n'est pas une copie indépendante des données originales (il est cependant possible que chaque bloc de stockage du volume source ait été mis à jour et donc copié). • Un espace adéquat est garanti pour le snapshot, même si toutes les données des volumes sources changent. • L'utilisation de l'espace n'est pas optimale. Un espace suffisant est toujours réservé pour toutes les données à modifier, alors qu'il n'est en principe utilisé qu'en partie. Tant que le snapshot est présent, le reste de l'espace réservé ne peut pas être utilisé à d'autres fins. • Il s'agit d'un élément de longue durée. La préallocation du stockage permet d'éviter tout manque d'espace sur la baie. Impact sur les performances de l'application Lorsqu'un système de sauvegarde accède au snapshot, il lit les blocs de disque à partir des volumes sources et de la réplique. Par conséquent, les ressources de l'application et du système de sauvegarde sont utilisées, ce qui peut engendrer une dégradation des performances de l'application. 20 Chapitre 2 Méthodes de réplication Réplication locale Vsnap Avec les snapshots vsnap, aucune capacité de stockage n'est réservée au départ. Cette particularité mise à part, le processus est très similaire à celui du snapshot standard : Figure 2-5 Création d'un snapshot vsnap 1. A l'instant T0, seuls les pointeurs sont copiés vers la cible (comme pour un snapshot standard), mais aucun espace n'est réservé pour les volumes cibles. Le snapshot n'occupe que l'espace de stockage nécessaire aux pointeurs. 2. Si une mise à jour des données sources T0 est nécessaire après la création du snapshot, le processus de "copie par écriture" est utilisé, comme pour les snapshots standard. Un espace de stockage est seulement nécessaire pour les données modifiées. Chapitre 2 21 Méthodes de réplication Réplication locale 3. A l'instar des snapshots standard, le snapshot est en partie réel et en partie virtuel. Caractéristiques des snapshots vsnap • Tout comme les snapshots standard, un snapshot vsnap n'est pas une copie indépendante des données d'origine • Une gestion indépendante de la capacité des disques est nécessaire afin de garantir un espace suffisant en cas de croissance de la réplique. Un espace insuffisant sur la baie entraîne l'échec des mises à jour du snapshot et peut affecter le fonctionnement général de la baie. • L'utilisation de l'espace est optimale. Le snapshot vsnap utilise uniquement l'espace dont il a besoin. • Il s'agit d'un élément de courte durée. Etant donné que le besoin de stockage pour les snapshots vsnap est dynamique, la baie de disques peut manquer d'espace si de nombreuses modifications sont apportées aux volumes sources après la création des snapshots. D'autres demandes de stockage sur une baie de disques peuvent également entraîner un manque d'espace sur cette baie. Impact sur les performances de l'application A l'instar des snapshots standard, lorsqu'un système de sauvegarde accède au snapshot, il lit les blocs de disque à partir des volumes sources et de la réplique. Par conséquent, les ressources de l'application et du système de sauvegarde sont utilisées, ce qui peut engendrer une dégradation des performances de l'application. 22 Chapitre 2 Méthodes de réplication Réplication locale Snapclone Un snapclone commence comme un snapshot standard et se termine comme une copie conforme (ou un clone), semblable à une réplique Split Mirror : Figure 2-6 Création d'un snapclone Chapitre 2 23 Méthodes de réplication Réplication locale 1. Un snapshot standard est créé, avec l'allocation d'un espace suffisant pour contenir une copie complète. 2. Le système démarre un processus d'arrière-plan pour copier toutes les données non modifiées des blocs de stockage sources dans les blocs de stockage cibles. 3. Si les données sources qui n'ont pas déjà été copiées par le processus d'arrière-plan doivent être mises à jour, elles sont d'abord copiées (copie par écriture) comme dans un snapshot standard. Au cours de cette opération, si le snapshot doit être utilisé, la copie est en partie virtuelle et en partie réelle, tout comme pour un snapshot standard. 4. Lorsque toutes les données ont été copiées vers les blocs de stockage cibles, le système arrête le processus d'arrière-plan et une copie autonome (ou clone) de la source à l'instant T0 est conservée. Caractéristiques des snapclones (une fois la copie terminée) • Un snapclone est une copie conforme des volumes sources qui, du point de vue de l'hôte/du système d'exploitation, est identique à la source au moment de la création de la réplique. Au niveau des disques physiques ou des unités logiques, il existe une copie physique complète du contenu des blocs de stockage sources. • Elle est totalement indépendante de l'original. Etant donné qu'il s'agit d'une copie complète, le contenu des volumes cibles n'est pas affecté par une perte ou une corruption des données des volumes sources. • Il s'agit d'un élément de longue durée. Impact sur les performances de l'application • Le processus de copie des données en arrière-plan peut affecter les performances de l'application en raison des exigences en matière de ressources. Il peut prendre beaucoup de temps lors de la création de snapclones de bases de données de grande taille. 24 Chapitre 2 Méthodes de réplication Réplication locale • Si un système accède à un snapclone avant que le processus de clonage soit terminé, il lit les blocs de disque non copiés à partir du volume source Dans le cas d'une sauvegarde ZDB sur bande ou ZDB sur disque + bande, les données sont lues en utilisant les ressources disque des systèmes d'application et de sauvegarde, ce qui peut entraîner une détérioration des performances de l'application. Pour éviter ce problème, Data Protector retarde de 90 minutes au maximum la copie des données du snapclone sur la bande si le processus de clonage est en cours d'exécution. Il s'agit du paramétrage par défaut. Vous pouvez le modifier dans l'interface graphique de Data Protector lors de la configuration d'une spécification de sauvegarde. Chapitre 2 25 Méthodes de réplication Réplication locale avec mise en miroir LVM HP-UX Réplication locale avec mise en miroir LVM HP-UX La réplication locale avec mise en miroir LVM HP-UX est similaire à la réplication locale classique car le volume source et le volume cible se trouvent sur la même baie de disques. Dans le même temps, la mise en miroir LVM peut fournir des fonctionnalités similaires à celles de CA (Continuous Access) ou EMC SRDF (Symmetrix Remote Data Facility) dans les environnements de réplication distante + locale sur les baies Split Mirror et Snapshot. Avantages de la réplication locale avec mise en miroir LVM • Les données sont stockées sur plusieurs disques LVM, ce qui procure un haut niveau de disponibilité. • En cas d'échec d'un canal d'E/S, LVM peut récupérer les données à partir de la source dupliquée. • La copie d'une partie des disques utilisés permet de réduire l'utilisation de l'espace disque. • Il peut s'avérer plus simple de configurer et d'administrer un environnement de mise en miroir LVM qu'un environnement CA ou SRDF. • Les coûts liés aux environnements de mise en miroir LVM sont moindres que pour les environnements CA ou SRDF car aucune licence CA/SRDF n'est requise. Une licence BC est nécessaire uniquement sur le système servant à la création des répliques. Inconvénients • L'installation nécessaire aux configurations de mise en miroir LVM peut être plus complexe et plus exigeante que pour les environnements BC ou TimeFinder. Par ailleurs, vous avez besoin d'au moins deux baies de disques situées sur des sites bien distincts. • Les configurations de mise en miroir LVM accroissent la complexité des opérations de restauration instantanée. Sur certaines baies, la restauration instantanée des données sauvegardées dans les configurations de mise en miroir LVM n'est pas prise en charge. 26 Chapitre 2 Méthodes de réplication Réplication distante Réplication distante Lors d'une réplication distante, les données sont répliquées sur une baie distante distincte. Une fois mises en place, les opérations de réplication distante se poursuivent sans surveillance, ce qui garantit une réplication continue des données à distance et en temps réel. Avantages de la réplication distante • Elle protège contre les défaillances totales, telles que la perte du système de stockage ou du centre informatique entier. • Elle est adaptée à la récupération après sinistre. • Elle garantit la disponibilité permanente des données importantes. Inconvénients • Les taux de transfert liés à la connectivité réseau et Fibre Channel aggravent les effets de la réplication sur les performances de l'application ou de la base de données. • La nécessité d'une transmission synchrone peut affecter les systèmes d'application. • Au moins deux baies de disques sont requises, ainsi que les licences associées, ce qui génère un surcoût. • La nécessité de gérer la synchronisation à distance peut avoir un impact sur les performances et l'application. Chapitre 2 27 Méthodes de réplication Réplication distante Réplication Split Mirror Comme pour la mise en miroir locale, une copie des volumes sources est créée et conservée sur les volumes cibles ; dans ce cas en revanche, les volumes cibles se trouvent sur une baie distante. Une fois la synchronisation mise en place, les volumes cibles sont synchronisés en permanence avec les volumes sources sur la baie locale. Lorsqu'une réplique des volumes sources à un instant précis est requise, la synchronisation entre les volumes en miroir est arrêtée. La baie distante contient alors une copie fixe, ou indépendante, des volumes sources de la baie locale. Toutefois, si les baies sont installées sur des sites distincts, la synchronisation continue à distance est susceptible de se faire sur plusieurs kilomètres, ce qui peut avoir un impact négatif sur les performances du système d'application. Pour Data Protector, la connexion au système distant doit être synchrone en général. Avec CA cependant, la communication asynchrone est prise en charge ; Data Protector passe en mode synchrone pour copier les données sur le miroir, puis repasse en mode asynchrone. Vous pouvez choisir cette configuration en vue d'opérations de récupération après sinistre (généralement dans un environnement de cluster) car les avantages potentiels l'emportent sur les inconvénients associés à la gestion de la connexion CA. L'interruption de la connexion en vue d'une sauvegarde réduirait le champ d'application de la récupération après sinistre et rendrait le basculement impossible. Reportez-vous à la section “Réplication distante + locale” à la page 29 pour comparaison. 28 Chapitre 2 Méthodes de réplication Réplication distante + locale Réplication distante + locale La réplication distante + locale utilise la réplication distante et la réplication locale ; les répliques sont créées sur une baie distante via la réplication distante, puis elles sont utilisées comme volumes sources pour une réplication locale. Cette configuration est généralement employée si le site distant sert de site de récupération après sinistre et si une séparation des paires distantes est impossible. Pour automatiser le basculement, vous pouvez utiliser une application de cluster. Avantages de la réplication distante + locale Ce sont les mêmes avantages que pour la réplication distante, auxquels s'ajoutent les avantages suivants : • Vous pouvez créer une sauvegarde sur bande sans que la base de données ou le système d'application n'en soit spécialement affecté. • Le basculement automatisé reste possible. • Sur EVA, vous pouvez personnaliser le comportement de Data Protector dans le cas d'un basculement, ainsi que décider de suivre le sens de la réplication ou de conserver l'emplacement de la réplique. Inconvénients Ce sont les mêmes que pour la réplication distante. Réplication Split Mirror Partie distante de la réplication Les volumes en miroir sont établis en tant que volumes sources et cibles sur des baies de disques distinctes, comme pour la réplication distante. Chapitre 2 29 Méthodes de réplication Réplication distante + locale Une fois établis, les volumes en miroir sur la baie distante sont synchronisés en permanence avec les volumes sources. Pour Data Protector, la connexion entre les baies doit être synchrone. Partie locale de la réplication Les volumes cibles de la phase de réplication distante deviennent les volumes sources pour la réplication locale sur la baie distante. Lorsqu'une réplique est requise, le système arrête la synchronisation entre les volumes en miroir au niveau local (le miroir est séparé), mais la synchronisation est maintenue entre les volumes mis en miroir à distance. La réplique locale sur la baie distante (la réplique de la réplique) devient alors une copie fixe, ou indépendante, des volumes sources de la baie locale. Réplication Snapshot Ce type de réplication est pris en charge sur EVA. Partie distante de la réplication Les données sont copiées du système d'application vers les volumes sources d'une baie locale ; elles sont ensuite répliquées sur les volumes cibles d'une baie distante. L'exécution des applications ne s'interrompt pas tandis que la réplication des données se poursuit en arrière-plan. Partie locale de la réplication Les volumes cibles de la phase de réplication distante deviennent les volumes sources pour la réplication locale sur la baie distante. Les répliques Snapshot sont créées à un instant donné et sont immédiatement disponibles. Pour plus d'informations, reportez-vous à la section “Réplication Snapshot” à la page 18. REMARQUE La méthode de réplication distante + locale permet de comprendre et de traiter la création de répliques dans les scénarios de basculement et de non-basculement ; vous pouvez ainsi effectuer une sauvegarde ZDB sur bande sur le site source ou sur le site de destination. 30 Chapitre 2 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Chapitre 3 31 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector Cellules Data Protector Data Protector utilise le concept de cellule gérée. L'illustration ci-dessous indique la façon de configurer une cellule en vue de la sauvegarde avec temps d'indisponibilité nul (ZDB) et de la restauration instantanée (IR) : Figure 3-1 Configuration d'une cellule Data Protector pour la sauvegarde avec temps d'indisponibilité nul et la restauration instantanée Pour que l'utilisation des méthodes ZDB et IR soit possible, les données de la base de données d'application ou du système de fichiers à sauvegarder doivent se trouver sur une baie de disques à laquelle les systèmes d'application et de sauvegarde sont directement connectés. L'utilisation d'une bibliothèque de bandes ou de tout autre périphérique à bandes est facultative pour les applications ZDB + IR. 32 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector Composants de la cellule Dans le cas d'une cellule Data Protector type, les composants logiciels opérationnels doivent être installés sur les équipements de la manière présentée dans l'illustration suivante : Figure 3-2 Localisation des composants logiciels pour ZDB + IR Systèmes d'application Un client Data Protector doit être installé sur chacun des systèmes d'application pour lesquels des répliques doivent être créées. Par ailleurs, chaque système d'application doit disposer des composants ci-dessous : • Agent d'intégration d'application gérant l'interaction entre le Gestionnaire de cellule Data Protector et l'application. Data Protector nécessite que l'agent remplisse des fonctions telles que le contrôle de l'état de la base de données durant les sessions de sauvegarde et de restauration pour les applications de base de données. Chapitre 3 33 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector • Agent de baie de disques ou Agent ZDB gérant l'interaction entre le Gestionnaire de cellule Data Protector et la baie sur laquelle le système de fichiers/la base de données d'application est installé. Chaque type de baie pris en charge a un agent qui lui est dédié. Système de sauvegarde Un client Data Protector doit être installé sur le système de sauvegarde, ainsi que l'Agent ZDB approprié. Dans certains cas, un Agent d'intégration d'application peut également s'avérer nécessaire. Il s'agit du système auquel une réplique est présentée après sa création, et donc du système qui permet d'accéder à la réplique pour un traitement ultérieur, que les données qu'elle contient doivent être sauvegardées sur bande ou non. Ce système effectue également différents contrôles et remplit diverses fonctions d'administration. En règle générale, le système de sauvegarde ne doit pas être le même que le système d'application. Base de données ZDB La base de données ZDB est une extension de la base de données interne (IDB) Data Protector sur le Gestionnaire de cellule. Elle contient des informations propres aux baies concernant les répliques nécessaires à la restauration instantanée. La base de données ZDB comprend une section distincte pour chaque baie qui prend en charge les fonctions ZDB + IR dans Data Protector : • XPDB pour HP StorageWorks Disk Array XP • VADB pour HP StorageWorks Virtual Array • SMISDB pour HP StorageWorks Enterprise Virtual Array Les informations exactes stockées dans cette base dépendent de la baie. D'une façon générale, chaque section contient les types d'informations suivants : • Informations sur les répliques conservées sur les baies de disques, notamment : — ID de la session de sauvegarde — Date/heure de la session de sauvegarde — Nom de la spécification de sauvegarde utilisée dans la session de 34 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector sauvegarde — Nom, ID et nom universel (WWN) du volume source créé dans la session — Nom et ID de la baie EVA sur laquelle réside le volume cible — EVA uniquement : informations sur le type de volume cible (snapshot standard, vsnap ou snapclone) — Informations sur le répertoire de base (configurations CA+ BC) — ID du volume source utilisé dans la session de sauvegarde — Possibilité d'utiliser le volume cible pour la restauration instantanée (indicateur IR) — Nécessité de supprimer le volume cible (indicateur de purge) — Systèmes d'application et de sauvegarde impliqués dans la session • Certaines informations sur la sécurité de la baie de disques • XP et VA seulement : CRC calculés durant la session ZDB sur disque • EVA uniquement : informations sur les paires de groupes de disques • XP uniquement : informations sur les périphériques de commande XP Ces informations sont enregistrées dans la base de données ZDB quand une réplique est créée ; elles sont effacées de la base lorsque la réplique est supprimée. La base de données ZDB stocke uniquement les informations concernant les sessions ZDB pour lesquelles l'option Conserver la réplique après la sauvegarde est sélectionnée dans la spécification de sauvegarde. Les répliques créées lors de sessions ZDB sur bande alors que cette option n'est pas sélectionnée sont supprimées de la base après la sauvegarde. Les informations sur les sessions ZDB sur bande et certaines informations sur les sessions ZDB sur disque + bande sont également stockées dans d'autres sections de la base de données interne. Les sections de la base de données ZDB et leur utilisation sont décrites en détail dans le Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. Chapitre 3 35 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector Interfaces utilisateur Vous pouvez utiliser l'interface graphique ou l'interface de ligne de commande de Data Protector pour exécuter des opérations ZDB + IR. Interface graphique L'interface graphique vous permet d'administrer votre environnement ZDB à partir d'un seul et même système. Vous pouvez effectuer les opérations suivantes : • Création de spécifications de sauvegarde pour les sauvegardes ZDB, planification et démarrage de sessions ZDB • Surveillance des opérations actives • Utilisation des fonctions de génération de rapports et de notification de Data Protector • Dans le contexte Restauration instantanée, recherche des sessions marquées pour la restauration instantanée, définition des options appropriées et démarrage d'une session de restauration instantanée • Dans le contexte Restauration, recherche des sessions stockées sur un support de sauvegarde, définition des options appropriées et démarrage de la procédure de restauration standard de Data Protector à partir d'une bande 36 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector Vous trouverez ci-dessous un exemple de fenêtre de l'interface graphique dans laquelle sont définies les options de sauvegarde d'une session ZDB : Figure 3-3 Interface graphique de Data Protector Chapitre 3 37 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Cellules Data Protector CLI Vous pouvez utiliser l'interface de ligne de commande pour exécuter la plupart des opérations ZDB + IR disponibles dans l'interface graphique, mais certaines tâches administratives ne peuvent s'effectuer qu'à l'aide de l'interface de ligne de commande : • Interrogation, synchronisation et purge de la base de données ZDB • Vérification de la cohérence de la base de données ZDB • Suppression manuelle d'une réplique ou d'un jeu de répliques devenu inutile, ainsi que des informations correspondantes dans la base de données ZDB 38 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Intégrations de baies de disques avec Data Protector Data Protector prend en charge les baies de disques suivantes permettant de créer des répliques et, dans la plupart des cas, des jeux de répliques : Tableau 3-1 Baies de disques s'intégrant à Data Protector Méthodes de réplication Baies de disques prises en charge Abréviations Split Mirror (copie miroir) EMC Symmetrix EMC HP StorageWorks Disk Array XP XP Snapshot (instantané) HP StorageWorks Enterprise Virtual Array EVA HP StorageWorks Virtual Array VA Pour obtenir la liste des configurations prises en charge par HP, consultez le site http://www.hp.com/support/manuals. HP StorageWorks Disk Array XP Les configurations possibles grâce à l'intégration XP Data Protector sont les suivantes : • Réplication locale • Réplication locale avec mise en miroir LVM • Réplication distante • Réplication distante + locale (niveau maximal de protection des données) Un système de sauvegarde distinct est connecté à la baie de disques contenant les volumes cibles, tandis que les volumes sources sont connectés au système d'application. Les données de la réplique sont transférées sur bande une fois la paire séparée, de sorte que le système d'application reste en ligne et opérationnel durant la sauvegarde. Chapitre 3 39 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Réplication locale Dans le cas de la réplication locale, c'est la configuration HP StorageWorks Business Copy (BC) XP qui est utilisée. Vous pouvez ainsi créer trois miroirs de premier niveau en vue de la restauration instantanée, soit une rotation d'un jeu de répliques comprenant jusqu'à trois répliques. Figure 3-4 Exemple de configuration BC XP Pour obtenir d'autres exemples de configurations XP, reportez-vous à la section “Configurations HP StorageWorks Disk Array XP prises en charge” à la page A-4. Réplication locale avec mise en miroir LVM L'intégration XP Data Protector prend en charge la mise en miroir LVM (Logical Volume Manager - gestionnaire de volume logique) HP-UX dans les configurations dans lesquelles un volume logique situé sur un disque physique (LDEV) est mis en miroir sur un volume logique situé sur un autre disque physique (LDEV). 40 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Figure 3-5 Exemple de configuration de mise en miroir LVM XP Réplication distante Dans le cas de la réplication distante, c'est la configuration HP StorageWorks Continuous Access (CA) XP qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror distantes sur une machine distante située à une distance considérable. Les deux types d'interfaces suivants sont pris en charge pour CA XP : • Extended Serial Adapter (ESCON) pour les longues distances • Fibre Channel (FC) pour les distances de 2 km maximum Vous pouvez accroître la distance Fibre Channel en utilisant des commutateurs FC avec des multiplexeurs à fibre monomode intégrés. Chapitre 3 41 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Figure 3-6 Exemple de configuration CA XP Réplication distante + locale Dans le cas de la réplication distante + locale, c'est une combinaison des configurations CA XP et BC XP qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror sur une machine distante, puis des répliques locales de ces répliques sur la machine distante. Vous avez besoin d'au moins deux baies de disques situées sur des sites distincts. Lorsqu'une réplique est requise, l'intégration sépare la paire BC. Pour garantir la cohérence des données, le système vérifie l'état de la paire CA avant de séparer la paire BC, de manière à s'assurer que toutes les données de l'unité de commande principale sont dans l'unité de télécommande. 42 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Figure 3-7 Configuration CA + BC dans un cluster Pour plus d'informations sur les configurations de cluster, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. EMC Symmetrix Les configurations possibles grâce à l'intégration EMC Data Protector sont les suivantes : • Réplication locale • Réplication locale avec mise en miroir LVM • Réplication distante • Réplication distante + locale Cette intégration vous permet de créer des répliques Split Mirror uniques qui peuvent être utilisées pour les sauvegardes ZDB sur bande et les restaurations Split Mirror. Chapitre 3 43 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector REMARQUE La restauration instantanée n'est pas prise en charge. Un système de sauvegarde distinct est connecté à la baie de disques contenant les volumes cibles, tandis que les volumes sources sont connectés au système d'application. Les données de la réplique sont transférées sur bande une fois la paire séparée, de sorte que le système d'application reste en ligne et opérationnel durant la sauvegarde. Pour obtenir d'autres exemples de configurations EMC Symmetrix, reportez-vous à la section “Configurations EMC Symmetrix prises en charge” à la page A-17. Réplication locale Dans le cas de la réplication locale, c'est la configuration EMC Symmetrix TimeFinder qui est utilisée. Figure 3-8 Exemple de configuration TimeFinder Réplication locale avec mise en miroir LVM L'intégration EMC Data Protector prend en charge la mise en miroir LVM dans les configurations dans lesquelles un volume logique situé sur un disque physique est mis en miroir sur un volume logique situé sur un autre disque physique. 44 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Figure 3-9 Exemple de configuration de mise en miroir LVM EMC Réplication distante Dans le cas de la réplication distante, c'est la configuration EMC Symmetrix Remote Data Facility (SRDF) qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror distantes sur une machine distante. Limites Les configurations de cluster ne sont pas prises en charge dans cet environnement. Pour cette configuration, vous avez besoin d'au moins deux baies de disques situées sur des sites distincts. Chapitre 3 45 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Figure 3-10 Exemple de configuration SRDF Réplication distante + locale Dans le cas de la réplication distante + locale, c'est une combinaison des configurations SRDF et TimeFinder qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror sur une machine distante, puis des répliques locales de ces répliques sur la machine distante. Pour cette configuration, vous avez besoin d'au moins deux baies de disques situées sur des sites distincts. Lorsqu'une réplique est requise, l'intégration sépare la paire TimeFinder. Pour garantir la cohérence des données, le système vérifie l'état de la paire SRDF avant de séparer la paire TimeFinder, de manière à s'assurer que toutes les données de l'unité de commande principale EMC Symmetrix sont dans l'unité de télécommande EMC Symmetrix. Cette configuration est généralement employée si le site distant sert de site de récupération après sinistre et si une séparation des paires SRDF est impossible. 46 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Figure 3-11 Exemple de configuration SRDF + TimeFinder dans un cluster Pour plus d'informations sur les configurations de cluster, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. HP StorageWorks Virtual Array L'intégration VA Data Protector prend en charge la création de snapshots standard (snapshots préalloués). Les configurations possibles grâce à cette intégration sont les suivantes : • Réplication locale • Réplication locale avec mise en miroir LVM Pour obtenir d'autres exemples de configurations VA, reportez-vous à la section “Configurations prises en charge” à la page A-1. Présentation de stockage VA HP StorageWorks Virtual Array est une baie de disques physiques configurée de telle sorte qu'elle apparaît comme un ou deux grands blocs de stockage de données pouvant être divisés en plusieurs blocks de Chapitre 3 47 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector stockage logiques plus petits, également appelés LUN. Les données écrites sur un LUN sont réparties sur les disques physiques, afin de permettre la redondance et une meilleure protection des données. Réplication locale Dans le cas de la réplication locale, c'est la configuration HP StorageWorks Business Copy (BC) VA qui est utilisée. Vous pouvez ainsi créer des répliques à utiliser pour la restauration instantanée. Avec une telle configuration, vous pouvez utiliser des jeux de répliques de grande taille, le nombre de répliques étant principalement limité par l'espace disponible sur la baie. Figure 3-12 Exemple de configuration Snapshot BC Réplication locale avec mise en miroir LVM L'intégration VA Data Protector prend en charge la mise en miroir LVM dans les configurations dans lesquelles les volumes sources VA sont mis en miroir par le LVM à partir d'une ou de plusieurs baies VA vers une ou plusieurs autres baies VA. Les volumes sources mis en miroir par le LVM et leurs miroirs LVM appartiennent au même volume logique. Le système d'application doit être connecté aux baies de disques qui contiennent les unités logiques appartenant aux volumes logiques mis en miroir par le LVM. 48 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Pour cette configuration, vous avez besoin d'au moins deux baies HP StorageWorks Virtual Array situées sur des sites distincts. REMARQUE La restauration instantanée n'est pas prise en charge si vous utilisez la mise en miroir LVM. Figure 3-13 Exemple de configuration de mise en miroir LVM VA HP StorageWorks Enterprise Virtual Array L'intégration EVA Data Protector prend en charge la création de snapshots standard, de snapshots vsnap et de snapclones. Les configurations possibles grâce à l'intégration EVA Data Protector sont les suivantes : • Réplication locale • Réplication locale avec mise en miroir LVM Chapitre 3 49 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector • Réplication distante + locale (niveau maximal de protection des données) Pour obtenir d'autres exemples de configurations EVA, reportez-vous à la section “Configurations prises en charge” à la page A-1. Présentation de stockage EVA EVA utilise la technologie de virtualisation qui organise les disques physiques en groupes de disques. Chaque groupe de disques est un pool de stockage à partir duquel des disques virtuels sont alloués. Un disque virtuel est limité au cadre du groupe de disques mais peut s'étendre sur un nombre quelconque de disques physiques au sein d'un même groupe de disques. Vous ne pouvez pas gérer précisément l'allocation des disques virtuels sur les disques physiques ; différentes options de protection vous permettent toutefois de définir une orientation. La technologie RAID est utilisée à cet effet ; elle fournit différents niveaux de redondance des données, de taux de transfert et de temps d'accès. Réplication locale Dans le cas de la réplication locale, c'est la configuration HP StorageWorks Business Copy (BC) EVA qui est utilisée. Vous pouvez ainsi créer des répliques à utiliser pour la restauration instantanée (notez que seuls des snapclones peuvent être utilisés pour ce type de restauration). Avec une telle configuration, vous pouvez utiliser des jeux de répliques de grande taille, le nombre de répliques étant principalement limité par l'espace disponible sur la baie. Pour les snapshots standard et vsnap, la limite est de 7. Si vous souhaitez voir un exemple, reportez-vous à la figure 3-12 à la page 48. Réplication locale avec mise en miroir LVM L'intégration EVA Data Protector prend en charge la mise en miroir LVM dans les configurations dans lesquelles les groupes de volumes sont mis en miroir par le LVM à partir d'une ou de plusieurs baies EVA vers une ou plusieurs autres baies EVA. Les volumes sources mis en miroir par le LVM et leurs miroirs LVM appartiennent au même volume logique. Pour cette configuration, vous avez besoin d'au moins deux baies de disques situées sur des sites distincts. 50 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Figure 3-14 Exemple de configuration de mise en miroir LVM EVA Chapitre 3 51 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations de baies de disques avec Data Protector Réplication distante + locale Dans le cas de la réplication distante + locale, c'est une combinaison des configurations BC EVA et HP StorageWorks Continuous Access (CA) EVA qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror sur une machine distante, puis des répliques locales de ces répliques sur la machine distante. Pour cette configuration, vous avez besoin d'au moins deux baies de disques situées sur des sites distincts. Figure 3-15 Exemple de configuration CA + BC EVA 52 Chapitre 3 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations d'applications de base de données Intégrations d'applications de base de données Data Protector prend en charge l'intégration des baies de disques avec les applications de base de données et types de réplication (en ligne ou hors ligne) suivants : • Oracle - sauvegarde en ligne et hors ligne • SAP R/3 - sauvegarde en ligne et hors ligne • Microsoft SQL Server - sauvegarde en ligne • Microsoft Exchange Server - sauvegarde hors ligne du système de fichiers Pour plus d'informations sur les sauvegardes en ligne et hors ligne, reportez-vous à la page 67. Toutes les méthodes de réplication (locale, distante, distante + locale) sont disponibles pour toutes les applications de base de données prises en charge par Data Protector. Toutefois, les intégrations d'applications ne sont pas toutes prises en charge pour tous les agents ZDB ou leurs plates-formes. Reportez-vous aux matrices de support Data Protector pour plus de détails. Microsoft Exchange Server et Microsoft SQL Server sont également pris en charge par l'intégration VSS. Reportez-vous au Guide d’intégration HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul pour Oracle, SAP R/3, Microsoft SQL Server 2000, Microsoft Exchange Server 5.x, Microsoft Exchange 2000 Server et Microsoft Volume Shadow Copy. Journaux de transactions Lors de la sauvegarde d'applications de base de données en ligne, vous devez sauvegarder séparément tous les journaux de transactions de base de données archivés afin de pouvoir exécuter une restauration complète de la base de données. Vous ne devez pas sauvegarder ces journaux dans une réplique. Chapitre 3 53 Utilisation de Data Protector pour la sauvegarde avec temps d'indisponibilité nul (ZDB) et la restauration instantanée (IR) Intégrations d'applications de base de données Pour ce faire, vous pouvez planifier une sauvegarde Data Protector classique sur bande distincte, mais pas en parallèle avec la session ZDB. Les journaux sont sauvegardés après la session ZDB. Vous pouvez également utiliser l'option de post-exécution de la session pour lancer automatiquement une sauvegarde Data Protector standard sur bande pour les journaux de transactions archivés. Restauration Reportez-vous aux matrices de support Data Protector pour des informations plus détaillées sur les méthodes de restauration disponibles avec les applications de base de données prises en charge. Grâce à la restauration instantanée, vous pouvez restaurer une base de données dans l'état dans lequel elle se trouvait au moment de la création de la réplique. Toutefois, vous devez appliquer ensuite les journaux de transactions pour effectuer une restauration complète de la base. Avec ces journaux, vous pouvez également effectuer une récupération de type roll forward (repositionnement) à partir du point auquel la réplique a été créée. Pour des instructions détaillées sur l'utilisation des intégrations de baies Data Protector aux applications de base de données, reportez-vous au Guide d’intégration HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. 54 Chapitre 3 4 Cycle de vie d'une réplique Chapitre 4 55 Cycle de vie d'une réplique Présentation Présentation Ce chapitre décrit le cycle de vie des répliques, résumé dans le diagramme ci-dessous : Figure 4-1 Cycle de vie d'une réplique 56 Chapitre 4 Cycle de vie d'une réplique Création de répliques Création de répliques Dans le cas des méthodes de réplication Split Mirror et Snapshot, l'idée de base est la même : produire des copies ou images des volumes contenant les objets de données spécifiés. Ces copies sont créées sur d'autres volumes logiques de la même baie, qui peuvent ensuite être présentées à un système hôte. Dans tous les cas, seuls les volumes logiques entiers de la baie peuvent être répliqués. Même si les données sélectionnées pour la réplication n'occupent qu'une petite partie d'un volume logique, c'est le volume complet qui est répliqué. Les sessions ZDB qui créent des répliques sont définies par des spécifications de sauvegarde contenant toutes les informations requises pour l'exécution d'une session ZDB : • Type des données d'application/de système de fichiers à sauvegarder • Données sources à sauvegarder • Type de réplique (ou de jeu de répliques - voir page 58) à créer • Type de la baie sur laquelle résident les données • Systèmes d'application et de sauvegarde à utiliser • Options de gestion et de montage de la réplique Pour les applications qui ne sont pas totalement intégrées à Data Protector, vous pouvez également définir des options permettant d'arrêter l'application avant la réplication et de la redémarrer ensuite. Une fois que vous avez créé une spécification de sauvegarde, elle est stockée sur le Gestionnaire de cellule ; vous pouvez la consulter ou la mettre à jour à tout moment. Une session de sauvegarde peut être démarrée de façon interactive par un opérateur au moyen de l'interface utilisateur de Data Protector, ou être programmée pour un démarrage à une date et une heure données. Chapitre 4 57 Cycle de vie d'une réplique Création de répliques REMARQUE Avec certaines applications de base de données, lorsqu'une session de sauvegarde en ligne est exécutée, il est également nécessaire de sauvegarder le fichier journal actuellement utilisé par la base de données. Pour ce faire, sauvegardez le journal dans un fichier que vous pouvez ensuite transférer sur bande le cas échéant. En règle générale, il est déconseillé d'inclure le fichier journal sur les volumes à répliquer. Après une sauvegarde réussie, les détails de la session sont enregistrés dans la base de données interne. Jeux de répliques Dans une spécification de sauvegarde Data Protector, vous pouvez définir une seule réplique n'ayant pas de lien avec une autre, ou une réplique faisant partie d'un jeu de répliques. Un jeu de répliques regroupe plusieurs répliques créées à des moments différents à l'aide de la même spécification de sauvegarde. Les jeux de répliques sont généralement utilisés lors de la création de répliques en vue d'opérations de restauration instantanée. Dans Data Protector, les répliques d'un jeu peuvent faire l'objet d'une rotation, soit interactivement soit à des dates/heures indiquées dans le planificateur. Rotation du jeu de répliques Lorsque vous créez une spécification de sauvegarde pour la sauvegarde avec temps d'indisponibilité nul et la restauration instantanée, vous devez indiquer le nombre de répliques à inclure dans le jeu de répliques. A chaque session de sauvegarde, une nouvelle réplique est créée dans le jeu jusqu'à ce que le nombre indiqué soit atteint. La nouvelle réplique remplace alors la réplique la plus ancienne dans le jeu. Avec certains types de baies, la réplique existante est écrasée directement ; dans d'autres cas, l'ancienne réplique doit être supprimée avant la création de la nouvelle. Le nombre maximal de répliques que vous pouvez définir dans un jeu dépend du type de baie utilisé. 58 Chapitre 4 Cycle de vie d'une réplique Création de répliques Planification d'une réplication Pour exécuter automatiquement des sessions de réplication, entrez les dates et heures requises dans le planificateur Data Protector lors de la création ou de la modification de la spécification de sauvegarde. Vous pouvez planifier une session unique à une date et heure données, ou des sessions régulières qui se répètent sur plusieurs jours, semaines ou mois. Chapitre 4 59 Cycle de vie d'une réplique Utilisation des répliques Utilisation des répliques Une fois que vous avez créé des répliques ou des jeux de répliques, leur sort dépend du mode de sauvegarde ZDB utilisé : • ZDB sur bande : les données de la réplique sont transférées sur une bande. La réplique est ensuite supprimée. • ZDB sur disque : la réplique est conservée sur la baie en vue d'une restauration instantanée. • ZDB sur disque + bande : les données de la réplique sont transférées sur une bande et la réplique est conservée sur la baie en vue d'une restauration instantanée. Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, la réplique est conservée jusqu'à son remplacement dans le jeu de répliques, sa suppression via l'interface de ligne de commande ou son utilisation pour la restauration instantanée (vous pouvez cependant choisir de la conserver sur les baies XP et VA). ZDB sur bande Dans le cas d'une sauvegarde ZDB sur bande, la réplique est en principe conservée sur une baie de façon temporaire seulement. Elle permet d'effectuer un processus de sauvegarde sur bande en plusieurs étapes. Après sa création, la réplique est montée sur le système de sauvegarde et les objets sauvegarde indiqués dans la spécification de sauvegarde sont transférés sur bande (ou tout autre support de sauvegarde). Une fois la sauvegarde terminée, la réplique n'est plus nécessaire et est donc automatiquement supprimée de la baie. Toutefois, vous pouvez choisir de la conserver afin de réserver un espace sur la baie en vue de sessions ZDB sur bande ultérieures utilisant la même spécification de sauvegarde. De cette manière, vous vous assurez de disposer d'un espace suffisant sur la baie pour votre sauvegarde. 60 Chapitre 4 Cycle de vie d'une réplique Utilisation des répliques IMPORTANT La réplique n'est pas disponible pour une restauration instantanée. Avantages Inconvénients Adaptée à la sauvegarde et à la récupération après sinistre. Dans le cas de la récupération après sinistre, la restauration d'une session complète pour une base de données volumineuse est beaucoup trop longue pour un système haute disponibilité. Vous pouvez restaurer des objets de données particuliers de la sauvegarde sur bande. Par défaut, la réplique est La restauration instantanée est supprimée de la baie, ce qui libère impossible. de l'espace. Grand choix de baies prises en charge. ZDB sur disque Dans le cas de la sauvegarde ZDB sur disque, la réplique est conservée sur la baie et sert de sauvegarde en vue d'une restauration instantanée. Une ou plusieurs répliques peuvent être conservées. Vous pouvez utiliser la rotation du jeu de répliques afin de disposer d'un jeu contenant des répliques créées à différents moments et dans lequel chaque nouvelle réplique remplace la plus ancienne. Avantages Inconvénients Adaptée à la sauvegarde et à la restauration instantanée. Un espace disque est requis en permanence pour les répliques. Choix plus limité de baies prises en charges par rapport à la sauvegarde ZDB sur bande. ZDB sur disque + bande La sauvegarde ZDB sur disque + bande est simplement une combinaison des sauvegardes ZDB sur disque et ZDB sur bande. Chapitre 4 61 Cycle de vie d'une réplique Utilisation des répliques Une réplique est créée sur le disque, comme pour une sauvegarde ZDB sur disque. Cette réplique est ensuite transférée sur bande ou tout autre support de sauvegarde. Elle est conservée et, contrairement à la sauvegarde ZDB sur bande, elle peut être utilisée pour une restauration instantanée. Les méthodes de réplication et les baies prises en charge sont les mêmes que pour la sauvegarde ZDB sur disque. Il est possible de planifier des sessions ZDB sur disque + bande avec des sessions ZDB sur disque en utilisant la même spécification de sauvegarde. Vous pouvez ainsi mettre en place des procédures de sauvegarde plus complexes. Par exemple, vous pouvez planifier des sessions ZDB sur disque pour les six premiers jours de la semaine et des sessions ZDB sur disque + bande le septième jour. Vous profitez donc d'une plus grande souplesse pour vos procédures de sauvegarde. Notez que c'est le même jeu de répliques qui est utilisé pour ces deux types de session. Avantages Inconvénients Adaptée à la sauvegarde et à la restauration instantanée. Un espace disque est requis en permanence pour les répliques. Vous pouvez restaurer des objets de données particuliers de la sauvegarde sur bande. Choix plus limité de baies prises en charges par rapport à la sauvegarde ZDB sur bande. Des combinaisons perfectionnées de sauvegardes ZDB sur disque et ZDB sur disque + bande sont possibles. La rotation du jeu de répliques est disponible, même pour les sauvegardes sur bande. Restauration instantanée Grâce à la réplique sur disque créée lors de sessions ZDB sur disque et ZDB sur disque + bande, la restauration instantanée vous permet de restaurer des objets de données dans l'état dans lequel ils se trouvaient à un instant donné. Pour plus d'informations sur ce processus, reportez-vous à la section “Restauration instantanée” à la page 79. 62 Chapitre 4 Cycle de vie d'une réplique Utilisation des répliques Le sort de la réplique après la restauration dépend de la baie et de la configuration : • XP : la réplique devient un miroir pour la synchronisation avec la source récupérée. Vous pouvez toutefois paramétrer la restauration instantanée de manière à conserver la réplique. • VA : la réplique est supprimée après la restauration, sauf si vous paramétrez la restauration instantanée de manière à conserver la réplique. • EVA : la réplique devient la source récupérée et cesse d'exister en tant que telle. Chapitre 4 63 Cycle de vie d'une réplique Suppression de répliques Suppression de répliques Il est possible de supprimer des répliques automatiquement ou manuellement : • Automatiquement : — Lorsqu'une réplique devient l'élément le plus ancien d'un jeu de répliques soumis à rotation, elle est écrasée (ou supprimée) automatiquement dès qu'une nouvelle réplique est créée dans le jeu. Vous pouvez cependant protéger les répliques sur les baies XP et VA au moyen d'une liste d'exclusion. Pour plus d'informations, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. — Si une réplique est utilisée pour une session ZDB sur bande, elle est supprimée automatiquement une fois la session terminée, sauf paramétrage contraire dans la spécification de sauvegarde. — Une réplique est supprimée après la restauration instantanée si vous ne paramétrez pas la restauration de manière à conserver cette réplique. Sur les baies XP, la réplique devient un miroir pour la synchronisation avec la source récupérée. Avec EVA, la réplique devient la source récupérée et cesse d'exister en tant que telle. • Manuellement : lorsque les répliques ne sont plus nécessaires dans Data Protector, vous pouvez les supprimer de la baie au moyen de l'interface de ligne de commande. 64 Chapitre 4 5 Processus d'une session ZDB Chapitre 5 65 Processus d'une session ZDB Présentation du processus ZDB Présentation du processus ZDB Dans le cas d'une sauvegarde Data Protector classique sur bande, le fonctionnement de l'application est affecté pendant toute la durée de la session de sauvegarde, jusqu'à ce que le transfert des données sur la bande soit terminé. Toutefois, avec une sauvegarde ZDB, le fonctionnement de l'application n'est perturbé que le temps de la création d'une réplique. Les principales étapes d'un processus ZDB sont les suivantes : 1. Localisation des objets de données pour la sauvegarde - voir page 67 2. Création d'une réplique contenant les objets de données spécifiés voir page 69 3. Si une sauvegarde sur bande est requise, transfert de la réplique sur bande - voir page 70 4. Si une restauration à partir du disque doit être possible, enregistrement des informations sur la session - voir page 72 66 Chapitre 5 Processus d'une session ZDB Localisation des objets de données Localisation des objets de données 1. Data Protector se connecte aux systèmes d'application et de sauvegarde. 2. Comme dans le processus de sauvegarde standard de Data Protector, Data Protector utilise la spécification de sauvegarde pour localiser les objets de données pour la sauvegarde. Le Gestionnaire de session de sauvegarde lit la spécification de sauvegarde pour la session ZDB et transmet les instructions nécessaires à l'Agent d'intégration d'application et à l'Agent de baie de disques sur le système d'application, ainsi qu'à l'Agent de baie de disques sur le système de sauvegarde. L'agent ZDB sur l'hôte de l'application résout les objets de données au niveau des systèmes de fichiers (s'il en existe), des groupes de volumes (s'il en existe) et des volumes de stockage sous-jacents. Ces objets de données peuvent provenir directement d'une spécification de sauvegarde ou être fournis par l'une des intégrations de bases de données de Data Protector. Pour plus d'informations, reportez-vous au Guide conceptuel HP OpenView Storage Data Protector. 3. L'hôte de l'application prépare les données afin d'en assurer la cohérence. Dans le cas d'une sauvegarde en ligne, la base de données est mise en attente. Pour une sauvegarde hors ligne, la base de données est mise hors ligne. Si l'option ZDB Démonter le système d'application est activée, les systèmes de fichiers concernés sont démontés. Arrêt de l'application ou de la base de données Lors de la création d'une réplique, il est nécessaire d'arrêter l'application ou la section de la base de données concernée. L'Agent d'intégration d'application place le système de fichiers/la base de données d'application dans l'état requis. Il peut s'agit d'une interruption de toutes les mises à jour pour une réplication hors ligne, ou d'un réacheminement des mises à jour vers des fichiers journaux dans le cas d'une réplication en ligne. Chapitre 5 67 Processus d'une session ZDB Localisation des objets de données • Dans le cas de la réplication hors ligne, la base de données est mise hors ligne de manière à ce qu'il n'y ait plus aucune entrée/sortie de fichiers pendant la création de la réplique. En règle générale, elle est placée dans un état cohérent en appliquant, par exemple, tous les journaux de rétablissement qui n'ont pas encore été appliqués. Bien que le processus de création d'une réplique soit rapide, l'application est hors ligne pendant une courte période ; cette méthode est donc moins adaptée aux applications haute disponibilité. • Dans le cas de la réplication en ligne, la base de données est placée en mode de sauvegarde rapide pendant la création de la réplique. Dans ce mode, la base de données reste en ligne, mais toutes les entrées/sorties de données de la base de données sont redirigées vers des journaux de transactions et aucune mise à jour de la base n'est effectuée. Une fois la réplique créée, les journaux de transactions sont appliqués à la base pour la mettre à jour. Cette méthode de réplication permet de minimiser l'impact sur l'application ; elle est donc adaptée aux opérations ne pouvant pas être interrompues. Les étapes impliquées dans ces opérations peuvent être contrôlées automatiquement lors de la sauvegarde d'applications de base de données prises en charge par Data Protector. Toutefois, il est également possible de paramétrer un comportement similaire lors de la sauvegarde d'autres applications ou systèmes de fichiers ; les options de pré-exécution et post-exécution vous permettent de spécifier des scripts à exécuter avant ou après la réplication. Dans les deux cas, l'effet du processus de sauvegarde sur l'application est limité à la période pendant laquelle la réplique est créée. Dans le cas d'une sauvegarde en ligne, la base de données fonctionne en permanence (temps d'indisponibilité nul) et l'impact sur les performances est minime ; il se limite surtout aux effets d'un accroissement du nombre de données à enregistrer dans les journaux de transactions. Les sauvegardes en ligne et hors ligne sont également disponibles dans Data Protector sans qu'il soit nécessaire d'utiliser les méthodes de réplication ZDB. Toutefois, l'impact sur le fonctionnement de l'application/la base de données est plus grand car, lors d'une sauvegarde sur bande classique, une base de données doit être placée en mode de sauvegarde rapide ou mise hors ligne pendant toute la durée de la session de sauvegarde. 68 Chapitre 5 Processus d'une session ZDB Création d'une réplique Création d'une réplique 1. Une réplique est créée. 2. L'hôte de l'application est rétabli. Tout système de fichiers démonté est remonté. Dans le cas d'une sauvegarde hors ligne, la base de données peut être remise en ligne et reprendre une activité normale. Dans le cas d'une sauvegarde en ligne, les fichiers journaux de transactions et les données mises en cache provenant de la période de création de la réplique sont appliqués à la base de données. Les journaux de transactions archivés que vous avez besoin d'appliquer à une base restaurée doivent également être sauvegardés une fois que la base de données a repris un fonctionnement normal. 3. L'environnement de l'hôte de sauvegarde est prêt à recevoir les disques et données de la réplique. Les nouveaux périphériques sont détectés par la fonction d'analyse. Tous les groupes de volumes sont importés et activés. Les systèmes de fichiers sont montés. Réplication des objets de données Lorsque la base de données/le système de fichiers est dans l'état requis, les Agents de baie de disques installés sur le système d'application et le système de sauvegarde sont lancés en vue de l'exécution de la réplication. Ces deux agents agissent de paire : • Sur le système d'application, l'agent résout les données indiquées au niveau des volumes concernés. • Sur le système de sauvegarde, l'agent alloue les volumes requis pour la réplique. Le microprogramme de la baie crée ensuite la réplique sur la baie. La méthode de réplication dépend du type de la baie de disques utilisée, du fait que la réplication doit être locale ou distante, etc. Pour plus d'informations sur l'exécution d'une réplication Split Mirror ou Snapshot, reportez-vous à la section “Méthodes de réplication” à la page 11. Chapitre 5 69 Processus d'une session ZDB Transfert de la réplique sur bande Transfert de la réplique sur bande 1. Lors de sessions ZDB sur bande et ZDB sur disque + bande, la réplique est transférée sur une bande. 2. Les données de l'hôte de sauvegarde sont effacées. Les systèmes de fichiers sont démontés. Les nouveaux systèmes de gestion de volumes sont désactivés et retirés. Sauvegarde d'une réplique sur bande Création de points de montage Pour que les données puissent être déplacées de la réplique vers la bande ou tout autre support de sauvegarde, la réplique doit tout d'abord être montée sur le système de sauvegarde. Data Protector crée des points de montage sur le système de sauvegarde et monte dessus les systèmes de fichiers de la réplique. Le processus varie selon qu'il s'agit de sauvegarder une application, une image disque ou un système de fichiers. Transfert standard de données sur bande Comme l'indique la spécification de sauvegarde, les objets de données sont transférés sur bande à l'aide de l'Agent de support Data Protector. Data Protector écrit les informations sur la bande comme si les objets de données provenaient de leur emplacement d'origine, plutôt que de la réplique, de manière à ce que les informations de session sur la bande et dans la base de données interne se trouvent dans le même état que si une sauvegarde classique sur bande avait été exécutée. De cette manière, il est possible de restaurer directement sur le système d'application des objets de données à partir de sessions ZDB sur bande et ZDB sur disque + bande au moyen de la procédure de restauration standard. Sauvegarde ZDB incrémentale La sauvegarde ZDB incrémentale est la sauvegarde ZDB d'un système de fichiers sur bande ou sur disque + bande, dans laquelle Data Protector transfère sur bande uniquement les fichiers qui répondent aux critères 70 Chapitre 5 Processus d'une session ZDB Transfert de la réplique sur bande de sauvegarde incrémentale, c'est-à-dire les critères qui sont utilisés pour les sessions de sauvegarde incrémentale non-ZDB. Notez que la création de la réplique se déroule de la même manière pour ces deux types de sauvegarde. Sauvegarde directe Avec certaines versions de HP-UX et sur XP, il est possible d'utiliser la fonctionnalité de sauvegarde directe de Data Protector pour transférer des données directement sur un périphérique de sauvegarde dans un environnement SAN. Pour plus d'informations, reportez-vous au Guide conceptuel HP OpenView Storage Data Protector et à l'entrée "environnement de sauvegarde directe" dans l'index de l'aide en ligne. Réplique après la création • Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, la réplique est conservée sur la baie en vue d'une restauration instantanée. Si elle fait partie d'un jeu de répliques, elle est conservée jusqu'à ce qu'elle devienne la plus ancienne du jeu (sauf spécification dans la liste d'exclusion pour XP ou VA). Elle est alors remplacée par la prochaine session ZDB sur disque ou ZDB sur disque + bande exécutée à l'aide de la même spécification de sauvegarde. • A l'issue d'une session ZDB sur bande, la réplique est automatiquement supprimée par défaut lorsque les données ont été sauvegardées sur la bande. Vous pouvez choisir de conserver la réplique sur la baie, mais vous ne pouvez pas l'utiliser pour une restauration instantanée. Pour plus d'informations sur les options ZDB, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. Chapitre 5 71 Processus d'une session ZDB Enregistrement des informations de session Enregistrement des informations de session A ce niveau, il est possible de réutiliser les répliques créées pour la session suivante. Si la fonction de restauration instantanée a été activée, les informations supplémentaires de session IR sont stockées dans la base de données interne et les répliques sont conservées au cas où une restauration instantanée serait nécessaire. Enregistrement des informations de session dans la base de données interne Comme dans le cas d'une sauvegarde Data Protector classique sur bande, les informations de session ZDB sont enregistrées dans la base de données durant toute la session, y compris les informations sur le support de sauvegarde et les objets de données disponibles pour la restauration. • Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, les informations propres à la baie concernant la réplique sont également stockées dans la base de données ZDB en vue d'une restauration instantanée. • Pour une sauvegarde ZDB sur bande, aucune information de restauration instantanée n'est enregistrée dans la base de données ZDB même si la réplique est conservée sur la baie après une sauvegarde. La base de données ZDB est une extension de la base de données interne sur le Gestionnaire de cellule. Elle comprend des sections distinctes pour chaque baie prenant en charge ZDB + IR dans Data Protector : • XPDB pour XP • VADB pour VA • SMISDB pour EVA Ces informations sont enregistrées dans la base de données ZDB quand une réplique est créée ; elles sont effacées lorsque la réplique est supprimée. 72 Chapitre 5 Processus d'une session ZDB Enregistrement des informations de session Pour plus d'informations sur les sections de la base de données ZDB et leur utilisation, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. Chapitre 5 73 Processus d'une session ZDB Enregistrement des informations de session 74 Chapitre 5 6 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Chapitre 6 75 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Présentation du processus de restauration Présentation du processus de restauration Après une session ZDB, vous pouvez afficher les objets et sessions de restauration associés dans les contextes suivants de l'interface graphique : • Après une session ZDB sur bande ou ZDB sur disque + bande, dans le contexte Restauration, restauration des objets de données à partir d'une bande • Après une session ZDB sur disque ou ZDB sur disque + bande, dans le contexte Restauration instantanée, restauration à partir des répliques Vous pouvez également utiliser l'interface de ligne de commande de Data Protector. Les méthodes de restauration dépendent du type de la session ZDB effectuée et du type de la baie de disques utilisée. Les méthodes suivantes sont disponibles : Restauration instantanée Disponibilité Dans les réplications locales : • A partir d'une sauvegarde ZDB sur disque • A partir d'une sauvegarde ZDB sur disque + bande REMARQUE La restauration instantanée n'est pas prise en charge sur les baies EMC ; dans ce cas, seule la sauvegarde ZDB sur bande est possible. Fonctions Vous pouvez restaurer des répliques complètes très rapidement avec un impact minimal sur le système d'application. Tous les volumes contenant les objets de données indiqués dans la spécification de sauvegarde sont restaurés dans l'état dans lequel ils étaient à un instant donné. Informations supplémentaires Consultez la section “Restauration instantanée” à la page 79. 76 Chapitre 6 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Présentation du processus de restauration En raison des différents types de répliques concernés et des diverses limites de baies, le processus de restauration détaillé diffère selon le type de baie. Pour plus d'informations, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. Restauration Data Protector standard Disponibilité Dans les réplications locales et distantes : • A partir d'une sauvegarde ZDB sur bande • A partir d'une sauvegarde ZDB sur disque + bande Fonctions Vous pouvez restaurer sur le système d'application des objets sauvegarde individuels directement à partir de la bande. Les éléments disponibles pour la restauration standard dépendent des données réellement transférées sur bande. Et celles-ci dépendent à leur tour du mode de création de la spécification de sauvegarde ZDB sur bande ou ZDB sur disque + bande. Si toutes les données des volumes sources sont sélectionnées dans la spécification de sauvegarde, tous les objets sont transférés sur bande. Dans le cas contraire, seuls les objets sauvegarde sélectionnés sont transférés sur bande, même si toutes les données des volumes sources sont répliquées. Informations supplémentaires Dans l'index de l'aide en ligne, recherchez : procédure de restauration standard. Restauration Split Mirror REMARQUE Avec les lecteurs de bandes ultra-rapides connectés aux réseaux SAN disponibles à l'heure actuelle, il est généralement plus rapide de restaurer directement les données sur l'hôte de l'application que d'utiliser la restauration Split Mirror. Disponibilité Dans les réplications locales sur des baies Split Mirror : • A partir d'une sauvegarde ZDB sur bande • A partir d'une sauvegarde ZDB sur disque + bande Chapitre 6 77 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Présentation du processus de restauration Disponible pour les sauvegardes d'images disque, de systèmes de fichiers et d'applications basées sur des systèmes de fichiers. Fonctions Vous pouvez aussi bien restaurer un objet sauvegarde particulier que l'intégralité du contenu de la réplique, et ce avec un impact minimal sur le système d'application. Vous pouvez utiliser la restauration Split Mirror afin de procéder à une restauration à faible impact pour un système partiellement endommagé mais encore opérationnel. A l'instar de la restauration standard ci-dessus, les éléments disponibles pour la restauration Split Mirror dépendent des données réellement transférées sur bande. Informations supplémentaires Consultez la section “Restauration Split Mirror” à la page 83. 78 Chapitre 6 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Restauration instantanée Restauration instantanée Grâce à la restauration instantanée, les données perdues ou corrompues (ou plutôt les volumes qui les contiennent) sont remplacées par des données "saines", répliquées au préalable sur les autres volumes d'une baie. La suite du processus dépend de l'application à restaurer : • Lorsqu'un système de fichiers a été répliqué, cette étape est la seule nécessaire pour restaurer les données dans l'état dans lequel elles étaient au moment de la création de la réplique. • Dans le cas d'une application de base de données, vous pouvez avoir besoin d'effectuer d'autres opérations pour récupérer l'intégralité de la base après la restauration instantanée, telles que la restauration et l'application de fichiers journaux de transactions. De cette manière, vous pouvez restaurer la base dans un état datant d'après la création de la réplique, s'il existe des journaux pour cette date/heure (cette procédure est généralement appelée repositionnement). Dans ce cas, il est en principe nécessaire d'utiliser un autre support ou périphérique de sauvegarde. Pour plus d'informations, reportez-vous au Guide d’intégration HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. Lors de la restauration instantanée, les données des volumes sources sont remplacées par celles des volumes cibles situés sur la baie, ce qui n'implique aucun autre support ou périphérique de sauvegarde. Le processus de restauration est ainsi très rapide. Même si vous pouvez indiquer des objets sauvegarde individuels dans la spécification de sauvegarde, vous ne pouvez pas restaurer uniquement ces objets ; vous pouvez seulement sélectionner une session complète et donc restaurer la réplique entière. De cette manière, les objets sauvegarde sélectionnés à l'origine sont restaurés, ainsi que l'intégralité du contenu de tous les groupes de volumes dans lesquels ils résident, et ce dans l'état dans lequel ils se trouvaient au moment de la création de la réplique. Vous ne pouvez pas afficher ou sélectionner directement des répliques dans l'interface graphique de Data Protector, mais vous pouvez le faire pour les sessions qui ont créé des répliques disponibles pour la restauration instantanée. Chapitre 6 79 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Restauration instantanée Processus de restauration instantanée Vous trouverez ci-dessous un exemple de restauration instantanée : Figure 6-1 Exemple de restauration instantanée 1. Déterminez la réplique à restaurer et sélectionnez la session ZDB qui a permis de la créer. 2. Sélectionnez les options de restauration instantanée fournies principalement pour des raisons de sécurité des données. Selon le type de la baie de disques utilisée, ces options vous permettent d'effectuer les opérations ci-dessous : • LVM sous HP-UX uniquement : contrôle permettant de vérifier si les configurations des groupes de volumes impliqués dans la restauration instantanée n'ont pas changé depuis la création de la réplique à restaurer. Ce contrôle permet également de vérifier que les CRC effectués sur les données de la réplique à restaurer correspondent à ceux produits au moment de la création de la réplique. • XP et VA seulement : conservation de la réplique sur la baie après la restauration instantanée pour pallier les problèmes potentiels au cours d'une étape de récupération après la restauration. • EVA uniquement : suppression de la présentation de répliques aux hôtes. 3. Si vous le souhaitez, vous pouvez tester la session de restauration instantanée pour garantir un niveau supplémentaire de sécurité. 4. Lancez la restauration instantanée. 80 Chapitre 6 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Restauration instantanée Le système Data Protector procède ensuite comme suit : 1. Il se connecte aux systèmes d'application et de sauvegarde. 2. Il extrait les informations de session à partir de la base de données interne et les informations propres à la baie associées à la session à partir de la base de données ZDB. 3. Il effectue les contrôles nécessaires afin de vérifier que toutes les conditions requises pour la restauration sont remplies (y compris les options de restauration instantanée indiquées). 4. Il prépare l'hôte de l'application en désactivant tous les groupes de volumes et démonte les systèmes de fichiers associés à la réplique. 5. Il restaure la réplique sur les volumes sources d'origine. • Sur XP, les volumes sources sont synchronisés avec ceux de la réplique Split Mirror sélectionnée. • Sur VA, toutes les autres répliques du jeu de répliques créé par la spécification de sauvegarde associée sont tout d'abord supprimées et les entrées correspondantes effacées de la base de données ZDB. • Sur EVA, la réplique snapclone sélectionnée est substituée aux volumes sources d'origine qui sont ensuite supprimés, tout comme les entrées correspondantes dans la base de données ZDB. Toutes les présentations d'hôte effectuées sur les volumes sources d'origine sont alors effectuées sur les volumes snapclones restaurés qui deviennent les nouveaux volumes sources. Data Protector supprime la réplique snapclone du jeu de répliques associé et de la baie. 6. Il réactive tous les groupes de volumes désactivés et remonte les systèmes de fichiers démontés. Après la restauration instantanée, le contenu des volumes sources revient à l'état dans lequel il se trouvait au moment de la création de la réplique. Restauration instantanée et mise en miroir LVM La restauration instantanée est prise en charge pour les sessions ZDB exécutées sur les systèmes HP-UX avec la mise en miroir LVM et une configuration BC XP ou BC EVA. Toutefois, il est nécessaire d'exécuter des opérations supplémentaires manuellement. Chapitre 6 81 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Restauration instantanée Pour plus d'informations, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. Restauration instantanée dans un cluster La restauration instantanée est prise en charge pour une application ou un système de fichiers exécuté dans un environnement de cluster sur le système d'application. Toutefois, il est nécessaire d'exécuter des opérations supplémentaires. Pour plus d'informations, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. 82 Chapitre 6 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Restauration Split Mirror Restauration Split Mirror REMARQUE Avec les lecteurs de bandes ultra-rapides connectés aux réseaux SAN disponibles à l'heure actuelle, il est généralement plus rapide de restaurer directement les données sur l'hôte de l'application que d'utiliser la restauration Split Mirror. Au cours de la restauration Split Mirror, les objets sauvegarde sont tout d'abord transférés de la bande vers une réplique Split Mirror (existante ou créée à cet effet) sur le système de sauvegarde. La réplique est ensuite resynchronisée avec sa source originale sur le système d'application, remplaçant ainsi le contenu existant du volume source. Vous pouvez l'utiliser pour restaurer des sessions complètes ou des objets sauvegarde individuels. Vous pouvez utiliser cette méthode pour restaurer des données à partir d'un système de fichiers ou d'une image disque générée par des sessions ZDB sur bande ou ZDB sur disque + bande dans les conditions suivantes : • Sur XP, via la configuration Business Copy (BC) XP • Sur EMC, via la configuration Symmetrix TimeFinder, SRDF ou combinée (SRDF + TimeFinder) Chapitre 6 83 Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB Restauration Split Mirror Processus Split Mirror Vous trouverez ci-dessous un exemple de restauration Split Mirror sur XP : Figure 6-2 Exemple de restauration Split Mirror 1. Sélectionnez un miroir à utiliser pour la restauration. S'il est en cours de synchronisation avec les volumes sources, interrompez la connexion. 2. Si la connexion est déjà interrompue, vous pouvez resynchroniser le miroir avec les volumes sources et interrompre à nouveau la connexion afin de générer une réplique Split Mirror à jour. 3. Restaurez sur la réplique Split Mirror les objets requis à partir de la bande via le système de sauvegarde. 4. Synchronisez les volumes sources avec la réplique Split Mirror ; vous remplacez ainsi les volumes sources par la réplique. Après la synchronisation, le contenu du miroir sélectionné remplace celui des volumes sources : • Les objets sauvegarde restaurés de la bande sur la réplique sont restitués dans l'état dans lequel ils se trouvaient au moment de l'exécution de la session ZDB. • Le contenu restant revient dans l'état dans lequel il était au moment de la séparation du miroir. 84 Chapitre 6 7 Planification Chapitre 7 85 Planification Introduction Introduction Pour planifier votre stratégie ZDB, vous devez tenir compte des étapes suivantes : 1. Définition des conditions et contraintes liées aux sauvegardes, par exemple : • A quelle fréquence devez-vous sauvegarder vos données ? • Avez-vous besoin de copies supplémentaires des données sauvegardées sur des jeux de supports supplémentaires ? 2. Compréhension des facteurs influençant les performances de la baie de disques 3. Préparation d'une stratégie de sauvegarde présentant votre concept de sauvegarde et sa mise en oeuvre Ce chapitre fournit des informations et considérations importantes qui vous aideront à planifier votre solution de sauvegarde et à améliorer les performances des sessions ZDB. Souplesse des restaurations Pour une souplesse maximale lors de la restauration de l'état à un instant donné : • Créez des répliques régulièrement et conservez-les sur la baie. • Sauvegardez régulièrement les fichiers journaux. • Pour maîtriser l'utilisation de l'espace de stockage sur la baie de disques, utilisez une rotation temporelle du jeu de répliques. Le nombre de répliques comprises dans le jeu dépend de l'espace disponible sur la baie et de la plage horaire requise. 86 Chapitre 7 Planification Baies de disques Split Mirror Baies de disques Split Mirror Les intégrations HP StorageWorks Disk Array XP et EMC Symmetrix fournissent des options vous permettant de définir votre stratégie de sauvegarde, par exemple : • Déplacer la copie miroir des données originales sur une bande • Laisser le miroir séparé ou le resynchroniser • Préparer le prochain disque pour la sauvegarde Reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul pour obtenir des exemples de stratégies de sauvegarde. Vous trouverez ci-dessous des limitations et recommandations générales sur les performances des baies Split Mirror. Chapitre 7 87 Planification Baies de disques Snapshot - VA et EVA Baies de disques Snapshot - VA et EVA Si vous utilisez les intégrations VA ou EVA Data Protector, vous devez tenir compte des éléments suivants lors de la planification de la stratégie de sauvegarde : • Type de snapshot (standard, vsnap ou snapclone) - voir ci-dessous • Stratégie de snapshot (stricte ou souple) - reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul • Considérations propres à la baie de disques - voir page 89 • Restauration instantanée - reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul Types de snapshots Reportez-vous à la section “Réplication Snapshot” à la page 18 pour connaître les considérations générales. Snapshots standard VA Seuls les snapshots standard sont pris en charge ; vous devez donc les utiliser pour tous les types de sauvegarde ZDB. La préallocation du stockage permet d'éviter tout manque d'espace. Important : étant donné que les données sources sont généralement partagées par la réplique et la source, une perte ou une corruption du volume source est susceptible de rendre la réplique inutilisable lorsque vous créez le snapshot pour la première fois. EVA Les snapshots standard sont généralement de courte durée. Vous pouvez seulement les utiliser pour des sessions ZDB sur bande car la restauration instantanée n'est pas prise en charge dans ce cas. Snapshots vsnap sur EVA Les snapshots vsnap sont uniquement pris en charge sur EVA. 88 Chapitre 7 Planification Baies de disques Snapshot - VA et EVA Vous pouvez seulement les utiliser pour des sessions ZDB sur bande car la restauration instantanée n'est pas prise en charge dans ce cas. Snapclones sur EVA Les snapclones sont uniquement pris en charge sur EVA. C'est le seul type de snapshot que vous pouvez utiliser pour la restauration instantanée. Autres considérations sur les baies Création d'une réplique sur EVA Un second snapclone peut être créé pour un volume source uniquement si le premier est terminé. Si tel n'est pas le cas, Data Protector répète automatiquement l'opération en fonction du nombre de tentatives et des intervalles que vous avez définis. Reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul pour plus d'informations. Jeux de répliques sur EVA • Une réplique ne peut pas être réutilisée dans les cas suivants : — Un snapshot est associé à l'un des volumes dans le snapclone. — L'un des volumes cibles à réutiliser est présenté à un système. Dans de tels cas, l'agent EVA abonne la session. (Avec EVA, le terme "réutiliser" signifie que le snapshot est supprimé dans le jeu de répliques et qu'un nouveau est créé. C'est ce qui arrive généralement à la réplique la plus ancienne lorsque le nombre maximal de répliques indiqué pour le jeu de répliques est atteint et qu'une nouvelle réplique est requise.) • Si une réplique à réutiliser est en cours d'utilisation et est donc verrouillée par une autre session, Data Protector réutilise la deuxième réplique la plus ancienne. Chapitre 7 89 Planification Gestion de la simultanéité Gestion de la simultanéité Verrouillage Verrouillage de périphérique de sauvegarde Lors des sessions Data Protector standard (non-ZDB) de sauvegarde et de restauration, le système verrouille le périphérique à bandes utilisé au début de la session et le déverrouille à la fin de la session. Le verrouillage de périphérique à bandes Data Protector est décrit en détail dans l'aide en ligne. Avec les intégrations ZDB, le verrouillage de périphérique à bandes est modifié de manière à ce qu'un périphérique soit verrouillé uniquement pendant le temps nécessaire au transfert des données vers/depuis un périphérique à bandes : • Lors d'une session ZDB sur bande ou ZDB sur disque + bande, le verrouillage se produit après la création de la réplique mais avant le transfert des données répliquées sur bande. • Au cours d'une session de restauration Split Mirror (prise en charge sur les baies de disques Split Mirror), le verrouillage a lieu après la préparation de la copie miroir (après l'interruption de la connexion entre les disques en miroir), mais avant le transfert des données en miroir d'un périphérique à bandes vers la copie miroir. Le périphérique est déverrouillé lorsque le transfert des données est terminé. Durant une session ZDB sur disque ou de restauration instantanée, aucun périphérique à bandes n'est utilisé ; par conséquent, aucun verrouillage ne se produit avec ces deux types d'opérations. 90 Chapitre 7 Planification Gestion de la simultanéité Verrouillage de disque Pour empêcher une session ZDB ou de restauration instantanée d'accéder à des volumes de stockage en cours d'utilisation par une autre session, un mécanisme de verrouillage de disque interne est introduit par Data Protector. Grâce à un tel mécanisme, les volumes de stockage sont verrouillés tant qu'ils sont utilisés par une autre opération. Le système Data Protector affiche un message d'avertissement et abandonne une session s'il ne peut pas verrouiller les volumes de stockage nécessaires à l'opération requise (car ils sont déjà verrouillés par un autre processus). Chapitre 7 91 Planification Scénarios de sauvegarde Scénarios de sauvegarde Votre stratégie de sauvegarde peut se composer de sauvegardes complètes et incrémentales. Ces sessions ne sont pas nécessairement des sessions ZDB ou non-ZDB exclusivement. Vous pouvez les combiner de différentes façons. Les combinaisons prises en charge sont les suivantes : Tableau 7-1 REMARQUE Scénarios de sauvegarde Sauvegarde complète Sauvegardes incrémentales ZDB ZDB ZDB non-ZDB ZDB non-ZDB et ZDB non-ZDB ZDB non-ZDB ZDB et non-ZDB Si vous souhaitez sauvegarder les mêmes objets dans des sessions ZDB et non-ZDB, créez des spécifications de sauvegarde distinctes pour chaque type de sauvegarde, par exemple, une pour la session ZDB sur disque + bande, une pour la session ZDB sur bande et une pour la session non-ZDB. Assurez-vous que les objets sélectionnés dans les spécifications de sauvegarde correspondent (mêmes client, point de montage et description). Dans le cas contraire, il est impossible d'inclure les sauvegardes incrémentales et complètes sur bande dans la même chaîne de restauration car Data Protector les traite comme des objets distincts. Voici les principaux avantages que présentent les sessions ZDB incrémentales : • Bonne granularité de la restauration instantanée (à condition que vous ayez sélectionné l'option Suivre la réplique pour la restauration instantanée dans la spécification de sauvegarde) 92 Chapitre 7 Planification Scénarios de sauvegarde • Faible impact sur les performances du système d'application pendant la sauvegarde • Volume des données transférées sur bande réduit Exemple Afin d'obtenir une bonne granularité de la restauration instantanée par la création de répliques tous les 2 ou 3 jours que vous conservez en vue d'une restauration instantanée et afin de réduire le volume de données transférées sur bande, vous pouvez opter pour la stratégie de sauvegarde ci-dessous : • Sessions de sauvegarde complète ZDB sur disque + bande tous les dimanches • Sessions de sauvegarde incrémentale ZDB sur disque + bande tous les mardis et jeudis • Sessions de sauvegarde incrémentale ZDB sur bande les autres jours de la semaine Dans ce scénario, configurez les sauvegardes de la façon suivante : • Créez une spécification de sauvegarde ZDB sur disque + bande et planifiez des sauvegardes complètes tous les dimanches et des sauvegardes incrémentales tous les mardis et jeudis. • Créez une spécification de sauvegarde ZDB sur bande et planifiez des sauvegardes incrémentales tous les lundis, mercredis, vendredis et samedis. Pour restaurer vos données, vous pouvez ainsi utiliser soit les répliques (restauration rapide) soit les sauvegardes sur bande. Vous pouvez également combiner ces deux types de restauration en restaurant d'abord des répliques, puis des fichiers distincts à partir d'une sauvegarde spécifique sur bande. Chapitre 7 93 Planification Scénarios de sauvegarde 94 Chapitre 7 A Configurations prises en charge Annexe A A-1 Configurations prises en charge Introduction Introduction Cette annexe vous présente les configurations prises en charge sur différentes baies de disques. Data Protector prend en charge les baies de disques suivantes permettant de créer des répliques et, dans la plupart des cas, des jeux de répliques : Tableau A-1 Baies de disques s'intégrant à Data Protector Méthode de réplication Baies de disques prises en charge Abréviation Split Mirror (copie miroir) EMC Symmetrix EMC HP StorageWorks Disk Array XP XP Snapshot (instantané) HP StorageWorks Enterprise Virtual Array EVA HP StorageWorks Virtual Array VA Les configurations décrites sont prises en charge par Hewlett-Packard. Pour connaître la liste des configurations actuellement prises en charge, consultez le site http://www.hp.com/support/manuals. Si la configuration dans laquelle vous souhaitez effectuer une sauvegarde n'est pas répertoriée dans la liste, cela ne signifie pas qu'elle ne peut pas être prise en charge. Contactez votre représentant HP local ou votre consultant HP pour connaître les configurations supplémentaires prises en charge. Pour toutes les configurations prises en charge, et dans le cas d'une session ZDB, une spécification de sauvegarde peut seulement couvrir un seul système d'application et un seul système de sauvegarde. Toutefois, vous pouvez avoir plusieurs spécifications de sauvegarde pour chaque système d'application et vous pouvez les utiliser pour sauvegarder simultanément le même système d'application sur différents systèmes de fichiers. Pour plus d'informations sur les configurations avec plusieurs systèmes d'application, reportez-vous à la section “Création de points de montage” à la page 70. A-2 Annexe A Configurations prises en charge Introduction Les configurations à hôte simple, dans lesquelles un seul et même système est utilisé en tant que système d'application et de sauvegarde, ne sont pas recommandées en raison de problèmes de performance. Seules les sauvegardes d'images disque et de systèmes de fichiers sont possibles via la configuration à hôte simple. Pour obtenir la liste des configurations à hôte simple prises en charge, reportez-vous aux matrices de support de baies de disques dans le document Références, notes de publication et annonces produits HP OpenView Storage Data Protector. Avec toutes les configurations, les données d'application et de sauvegarde peuvent être réparties sur plusieurs baies de disques de même type. Notez que chaque configuration est associée à un modèle de comportement spécifique représentant des exigences particulières auxquelles les fonctions de contrôle doivent obéir afin de garantir la sauvegarde et la récupération. Annexe A A-3 Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Configurations de réplication locale Les schémas A-1 à A-3 sont des exemples de configurations de réplication locale prises en charge sur XP. Figure A-1 Configuration BC XP 1 A-4 Annexe A Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Figure A-2 Configuration BC XP 2 Figure A-3 Configuration BC XP 3 Annexe A A-5 Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Configuration à hôte simple (CB1) Le schéma ci-dessous présente une configuration à hôte simple, également appelée configuration BC1 : Figure A-4 Configuration XP BC1 Configurations en cascade Avec l'intégration XP Data Protector, vous pouvez créer deux copies supplémentaires pour chaque miroir de premier niveau en utilisant une configuration en cascade. Toutefois, seuls les miroirs de premier niveau (trois au maximum) sont pris en charge pour les restaurations instantanées. Vous pouvez donc configurer l'intégration pour une utilisation en cascade, mais vous pouvez seulement utiliser les miroirs de second niveau supplémentaires (jusqu'à six) pour des opérations autres que des sessions ZDB + IR. A-6 Annexe A Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Le schéma ci-dessous est un exemple de configuration en cascade dans laquelle MU:0, MU:1 et MU:2 sont des miroirs de premier niveau, et les six miroirs situés au-dessous sont des miroirs de second niveau : Figure A-5 Configuration en cascade Configurations de réplication locale avec mise en miroir LVM HP-UX Les schémas A-6 à A-10 sont des exemples de configurations de mise en miroir LVM prises en charge sur XP : Annexe A A-7 Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Figure A-6 Configuration de mise en miroir LVM 1 Figure A-7 Configuration de mise en miroir LVM 2 A-8 Annexe A Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Figure A-8 Configuration de mise en miroir LVM 3 Figure A-9 Configuration de mise en miroir LVM 4 Annexe A A-9 Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Figure A-10 Configuration de mise en miroir LVM dans un cluster Configurations de réplication distante Vous pouvez utiliser un système de sauvegarde unique et une baie XP unique pour sauvegarder plusieurs baies de disques principales. Voir figure A-14 à la page 12. Cette approche vous permet de constituer un site de sauvegarde central. Pour cette configuration, vous avez besoin d'au moins deux baies de disques situées sur des sites distincts. A-10 Annexe A Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Les schémas A-11 à A-14 sont des exemples de configurations de réplication distante prises en charge sur XP : Figure A-11 Configuration CA XP 1 Figure A-12 Configuration CA XP 2 Annexe A A-11 Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Figure A-13 Configuration CA XP 3 Figure A-14 Configuration CA XP 4 A-12 Annexe A Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Configurations de réplication distante + locale Limites • Sur HP-UX, il est préférable de connecter uniquement le volume BC cible au système de sauvegarde. Si le volume CA cible est également connecté, vous devez être particulièrement vigilant. Pour plus d'informations à ce sujet, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. • La configuration CA asynchrone en tant que partie intégrante de la configuration CA + BC combinée n'est pas prise en charge. Les schémas A-15 à A-18 sont des exemples de configurations de réplication distante + locale prises en charge sur XP : Figure A-15 Configuration CA + BC XP 1 Annexe A A-13 Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Figure A-16 Configuration CA + BC XP 2 Figure A-17 Configuration CA + BC XP 3 A-14 Annexe A Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Figure A-18 Configuration CA + BC XP 4 Annexe A A-15 Configurations prises en charge Configurations HP StorageWorks Disk Array XP prises en charge Configurations de cluster Le schéma ci-dessous est un exemple de configuration CA + BC dans un cluster : Figure A-19 Configuration CA + BC dans un cluster Pour plus d'informations sur les configurations de cluster, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. A-16 Annexe A Configurations prises en charge Configurations EMC Symmetrix prises en charge Configurations EMC Symmetrix prises en charge Configurations de réplication locale Dans le cas de la réplication locale, c'est la configuration EMC Symmetrix TimeFinder qui est utilisée. Les schémas A-20 à A-22 sont des exemples de configurations de réplication locale prises en charge sur EMC : Figure A-20 Configuration TimeFinder 1 Annexe A A-17 Configurations prises en charge Configurations EMC Symmetrix prises en charge Figure A-21 Configuration TimeFinder 2 Figure A-22 Configuration TimeFinder 3 A-18 Annexe A Configurations prises en charge Configurations EMC Symmetrix prises en charge Configurations de réplication locale avec mise en miroir LVM HP-UX Les schémas A-23 à A-27 sont des exemples de configurations de mise en miroir LVM prises en charge sur EMC : Figure A-23 Configuration de mise en miroir LVM 1 Annexe A A-19 Configurations prises en charge Configurations EMC Symmetrix prises en charge Figure A-24 Configuration de mise en miroir LVM 2 Figure A-25 Configuration de mise en miroir LVM 3 A-20 Annexe A Configurations prises en charge Configurations EMC Symmetrix prises en charge Figure A-26 Configuration de mise en miroir LVM 4 Figure A-27 Configuration de mise en miroir LVM 5 Annexe A A-21 Configurations prises en charge Configurations EMC Symmetrix prises en charge Configurations de réplication distante Les schémas A-28 à A-31 sont des exemples de configurations de réplication distante prises en charge sur EMC : Figure A-28 Configuration SRDF 1 Figure A-29 Configuration SRDF 2 A-22 Annexe A Configurations prises en charge Configurations EMC Symmetrix prises en charge Figure A-30 Configuration SRDF 3 Figure A-31 Configuration SRDF 4 Annexe A A-23 Configurations prises en charge Configurations EMC Symmetrix prises en charge Configurations de réplication distante + locale Il est préférable de connecter uniquement le volume TimeFinder cible au système de sauvegarde. Si le volume SRDF cible est également connecté, vous devez être particulièrement vigilant. Pour plus d'informations à ce sujet, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. Les schémas A-32 à A-36 sont des exemples de configurations de réplication distante + locale prises en charge sur EMC : Figure A-32 Configuration SRDF + TimeFinder 1 Figure A-33 Configuration SRDF + TimeFinder 2 A-24 Annexe A Configurations prises en charge Configurations EMC Symmetrix prises en charge Figure A-34 Configuration SRDF + TimeFinder 3 Figure A-35 Configuration SRDF + TimeFinder 4 Annexe A A-25 Configurations prises en charge Configurations EMC Symmetrix prises en charge Configurations de cluster Le schéma ci-dessous est un exemple de configuration SRDF + TimeFinder dans un cluster : Figure A-36 Configuration SRDF + TimeFinder dans un cluster Pour plus d'informations sur les configurations de cluster, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. A-26 Annexe A Configurations prises en charge Configurations de snapshot prises en charge Configurations de snapshot prises en charge Configurations de réplication locale sur VA et EVA Dans le cas de la réplication locale, c'est la configuration BC VA ou BC EVA qui est utilisée. Un système de sauvegarde distinct doit être connecté à une baie de disques. Une fois les répliques créées, Data Protector recherche les nouveaux disques sur le système de sauvegarde, crée des fichiers de périphérique (sous UNIX) et effectue toutes les autres étapes nécessaires pour monter les systèmes de fichiers sur le système de sauvegarde de manière à pouvoir accéder aux données répliquées. Les données de la réplique sont transférées sur bande tandis que le système d'application poursuit les opérations. Les schémas A-37 à A-39 sont des exemples de configurations de réplication locale prises en charge : Annexe A A-27 Configurations prises en charge Configurations de snapshot prises en charge Figure A-37 Configuration de snapshot BC 1 A-28 Annexe A Configurations prises en charge Configurations de snapshot prises en charge Figure A-38 Configuration de snapshot BC 2 Figure A-39 Configuration de snapshot BC 3 Annexe A A-29 Configurations prises en charge Configurations de snapshot prises en charge Configurations de réplication locale avec mise en miroir LVM HP-UX sur EVA Nous vous recommandons de réunir les volumes physiques d'un groupe de volumes en groupes de volumes physiques (GVP) et d'indiquer la stratégie GVP stricte pour la création des miroirs. Les miroirs d'un même volume logique appartiendront ainsi à des groupes de volumes physiques différents, ce qui permettra d'éviter par exemple la mise en miroir d'un volume logique sur le même disque. Les schémas A-40 et A-41 sont des exemples de configurations de mise en miroir LVM prises en charge sur EVA : A-30 Annexe A Configurations prises en charge Configurations de snapshot prises en charge Figure A-40 Configuration de mise en miroir LVM prise en charge 1 Tous les volumes logiques d'un groupe de volumes sont désignés comme objets sauvegarde dans une spécification de sauvegarde. Tous ces volumes (avec leurs distributions étendues) se trouvent sur des volumes physiques différents dans un groupe de volumes physiques. Les répliques sont uniquement créées pour les volumes de stockage se trouvant dans ce groupe. Ces répliques sont ensuite présentées au système de sauvegarde en vue d'une sauvegarde ultérieure des objets sauvegarde sélectionnés. Annexe A A-31 Configurations prises en charge Configurations de snapshot prises en charge Les groupes GVP 1 et GVP 2 satisfont tous deux aux règles de sélection des miroirs. Toutefois, étant donné qu'un agent SMI-S tente toujours de sélectionner un miroir secondaire, il choisira GVP 2 pour la réplication des paires BC. Figure A-41 Configuration de mise en miroir LVM prise en charge 2 Seuls les volumes logiques sélectionnés sont inclus dans une spécification de sauvegarde. Le groupe de volumes physiques sélectionné est celui qui regroupe tous les volumes logiques de ce groupe de volumes. A-32 Annexe A Configurations prises en charge Configurations de snapshot prises en charge Dans cette configuration, seul le groupe GVP 2 peut répondre aux règles de sélection du jeu de miroirs ; il est donc sélectionné pour la réplication des paires BC. Figure A-42 Configuration de mise en miroir LVM 3 Annexe A A-33 Configurations prises en charge Configurations de snapshot prises en charge Certains membres du miroir secondaire sont hébergés par la baie du miroir principal ; ils ne peuvent donc pas être candidats à la réplication. Par conséquent, le jeu de miroirs principal est sélectionné pour la réplication des paires BC. Pour plus d'informations sur la mise en miroir LVM et les règles de sélection de miroirs, reportez-vous au Guide de l’administrateur HP OpenView Storage Data Protector de sauvegarde avec temps d’indisponibilité nul. A-34 Annexe A Configurations prises en charge Configurations de snapshot prises en charge Configurations de réplication locale avec mise en miroir LVM HP-UX sur VA Les schémas A-43 à A-47 sont des exemples de configurations de mise en miroir LVM prises en charge sur VA : Figure A-43 Configuration de mise en miroir LVM prise en charge 1 Annexe A A-35 Configurations prises en charge Configurations de snapshot prises en charge Figure A-44 Configuration de mise en miroir LVM prise en charge 2 Figure A-45 Configuration de mise en miroir LVM prise en charge 3 A-36 Annexe A Configurations prises en charge Configurations de snapshot prises en charge Figure A-46 Configuration de mise en miroir LVM prise en charge 4 Figure A-47 Configuration de mise en miroir LVM dans un cluster Annexe A A-37 Configurations prises en charge Configurations de snapshot prises en charge Configurations de réplication distante + locale sur EVA Dans le cas de la réplication distante + locale sur EVA, c'est la configuration CA + BC EVA qui est utilisée. Les schémas A-48 à A-50 sont des exemples de configurations de réplication distante + locale prises en charge sur EVA : Figure A-48 Configuration CA + BC EVA 1 Il s'agit de la configuration (sans basculement) idéale. Figure A-49 Configuration CA + BC EVA 2 Il s'agit d'une configuration avec basculement dans laquelle le sens de la réplication est inversé. A-38 Annexe A Configurations prises en charge Configurations de snapshot prises en charge Figure A-50 Configuration CA + BC EVA 3 Il s'agit d'une configuration avec basculement dans laquelle le lieu de la réplication est maintenu. Annexe A A-39 Configurations prises en charge Configurations de snapshot prises en charge A-40 Annexe A Glossaire ACSLS (terme spécifique à StorageTek) Automated Cartridge System Library Server, serveur de bibliothèque à système de cartouche automatisé logiciel chargé de la gestion du système de cartouche automatisé (ACS). Active Directory (terme spécifique à Windows) Service d'annuaire d'un réseau Windows. Il contient des informations sur les ressources du réseau et les rend accessibles aux utilisateurs et aux applications. Les services d'annuaire permettent de nommer, de décrire, de localiser, de consulter et de gérer les ressources de manière cohérente, quel que soit le système physique sur lequel elles résident. adresse IP Adresse numérique d'un système servant à l'identifier de manière unique sur le réseau. L'adresse IP est constituée de quatre groupes de chiffres séparés par des points. affichage de sauvegarde Data Protector propose plusieurs affichages pour les spécifications de sauvegarde : par type - en fonction du type de données disponibles pour les sauvegardes ou les modèles. Affichage par défaut. Par groupe - en fonction du groupe auquel les spécifications/ modèles de sauvegarde appartiennent. Par nom - en fonction du nom des spécifications/modèles de sauvegarde. Par gestionnaire - si vous utilisez le MoM, vous pouvez également définir l'affichage de sauvegarde en fonction du Gestionnaire de cellule auquel appartiennent les spécifications/modèles de sauvegarde. agent d'application Composant requis sur un client pour sauvegarder ou restaurer les intégrations de bases de données en ligne. Voir aussi Agent de disque. Agent de disque Composant devant être installé sur un client pour que ce dernier puisse être sauvegardé et restauré. L'Agent de disque contrôle la lecture et l'écriture de données sur un disque. Pendant une session de sauvegarde, l'Agent de disque lit les données stockées sur un disque et les envoie à l'Agent de support qui les déplace ensuite vers le périphérique. Pendant une session de restauration, l'Agent de disque reçoit des données de l'Agent de support et les écrit sur le disque. Agent de support Processus contrôlant la lecture et l'écriture de données sur un périphérique qui lui-même lit ou écrit des données sur un support (généralement une bande). Pendant une session de sauvegarde, un Agent de support reçoit des données de l'Agent de disque et les envoie au G-1 Glossaire périphérique qui les écrit ensuite sur le support. Pendant une session de restauration, un Agent de support localise les données stockées sur le support de sauvegarde et les envoie à l'Agent de disque. qui les écrit ensuite sur le disque. Un Agent de support gère également le contrôle robotique d'une bibliothèque. Agent EMC Symmetrix (SYMA) (terme spécifique à EMC Symmetrix) Voir Agent Symmetrix (SYMA) Agent HP StorageWorks EVA SMI-S Module logiciel de Data Protector qui exécute toutes les tâches nécessaires à l'intégration de HP StorageWorks Enterprise Virtual Array. Avec l'Agent EVA SMI-S, le contrôle sur la baie est assuré par le fournisseur de HP StorageWorks SMI-S EVA qui dirige la communication entre les demandes entrantes et CV EVA. Voir aussi Command View (CV) EVA et fournisseur de HP StorageWorks SMI-S EVA. agent SSE (terme spécifique à HP StorageWorks Disk Array XP) Module logiciel Data Protector exécutant toutes les tâches nécessaires à une intégration de sauvegarde Split Mirror. Il communique avec le système de stockage HP StorageWorks Disk Array XP à l'aide de l'utilitaire du Gestionnaire RAID XP (pour les G-2 systèmes HP-UX et Windows) ou de la bibliothèque du Gestionnaire RAID (pour les systèmes Solaris). Agent Symmetrix (SYMA) (terme spécifique à EMC Symmetrix) Module logiciel Data Protector qui prépare l'environnement EMC Symmetrix aux opérations de sauvegarde et de restauration. agents de disque simultanés Nombre d'Agents de disque autorisés à envoyer des données simultanément à un Agent de support. AML (terme spécifique à EMASS/ GRAU) Automated Mixed-Media library, bibliothèque de supports mixtes automatisée. Analyse Fonction permettant d'identifier les supports contenus dans un périphérique. Cette fonction synchronise la MMDB avec les supports se trouvant aux emplacements sélectionnés (les logements d'une bibliothèque, par exemple). analyse Fonction permettant d'identifier les supports contenus dans un périphérique. Cette fonction synchronise la MMDB avec les supports se trouvant aux emplacements sélectionnés (les Glossaire logements d'une bibliothèque, par exemple). Elle est utile pour analyser et vérifier le support effectivement présent dans le périphérique lorsque quelqu'un a manipulé le support manuellement sans utiliser Data Protector pour l'éjecter ou l'insérer, par exemple. API C Lotus (terme spécifique à Lotus Domino Server) Interface destinée à l'échange de données de sauvegarde et de récupération entre Lotus Domino Server et une solution de sauvegarde comme Data Protector. API de sauvegarde Programme Oracle servant d'interface entre l'utilitaire de sauvegarde/ restauration d'Oracle et la couche de gestion des supports de sauvegarde/ restauration. L'interface définit un ensemble de routines afin de permettre la lecture et l'écriture des données sur les supports de sauvegarde, ainsi que la création, la recherche et la suppression des fichiers de sauvegarde. API de serveur de sauvegarde Sybase (terme spécifique à Sybase) Interface standard développée pour l'échange de données de sauvegarde et de récupération entre un serveur Sybase SQL et une solution de sauvegarde telle que Data Protector. application compatible cluster Application prenant en charge l'API cluster (Application Programming Interface). Chaque application compatible cluster déclare ses propres ressources stratégiques (volumes de disques (sous Microsoft Cluster Server), groupes de volumes (sous MC/ ServiceGuard), services d'application, noms et adresses IP ...). archivage des journaux (terme spécifique à Lotus Domino Server) Mode de connexion à la base de données Lotus Domino Server qui permet de n'écraser les fichiers de journal de transactions qu'après leur sauvegarde. BACKINT (terme spécifique à SAP R/3) Par le biais d'une interface ouverte, les programmes de sauvegarde SAP R/3 peuvent appeler l'interface backint Data Protector, laquelle leur permet de communiquer avec le logiciel Data Protector. En ce qui concerne la restauration et la sauvegarde, les programmes SAP R/3 émettent des ordres destinés à l'interface backint Data Protector. banque de boîtes aux lettres (terme spécifique à Microsoft Exchange Server) Partie de la banque d'informations conservant les informations relatives aux boîtes aux lettres des utilisateurs. G-3 Glossaire Une banque de boîtes aux lettres est constituée d'un fichier binaire RTF .edb et d'un fichier de contenu Internet natif continu .stm. banque de dossiers publics (terme spécifique à Microsoft Exchange Server) Partie de la banque d'informations conservant les informations se trouvant dans les dossiers publics. Une banque de dossiers publics est constituée d'un fichier binaire RTF .edb et d'un fichier de contenu Internet natif continu .stm. banque d'informations (terme spécifique à Microsoft Exchange Server) Service Microsoft Exchange Server en charge de la gestion du stockage. La banque d'informations de Microsoft Exchange Server gère deux types de banques : les boîtes aux lettres et les dossiers publics. Une banque de boîtes aux lettres appartenant à des utilisateurs individuels. Une banque d'informations publiques contient des dossiers et des messages publics partagés entre plusieurs utilisateurs. Voir aussi service Gestionnaire de clés et service de réplication de sites. basculement Transfert des données de cluster les plus importantes, également appelées groupe (Windows) ou package (Unix), d'un nœud de cluster à un autre. Un G-4 basculement peut se produire en raison de défaillances logicielles ou matérielles, ou d'opérations de maintenance au niveau du nœud primaire. basculement (terme spécifique à HP StorageWorks EVA) Opération qui renverse les rôles entre source et destination dans les configurations CA + BC EVA. Voir aussi CA + BC EVA. base de données centralisée de gestion des supports (CMMDB) Voir CMMDB. base de données cible (terme spécifique à Oracle) Terme utilisé dans le contexte du Gestionnaire de récupération (RMAN). La base de données cible est celle qui est sauvegardée ou restaurée. base de données de registres COM+ (terme spécifique à Windows) La base de données de registres COM+ et la base de registres Windows stockent les attributs d'applications, de classes et de matériels COM+. Elles garantissent ainsi la cohérence entre ces attributs et assurent un fonctionnement courant pour gérer ces derniers. Glossaire base de données du catalogue de récupération (terme spécifique à Oracle) Base de données Oracle contenant un schéma de catalogue de récupération. Ne stockez pas le catalogue de récupération dans votre base de données cible. base de données du gestionnaire de supports amovibles (terme spécifique à Windows) Service Windows pour la gestion de supports amovibles (tels que des bandes et des disques) et de périphériques de stockage (bibliothèques). Le stockage sur périphériques amovibles permet aux applications d'accéder aux mêmes ressources et de les partager. base de données ZDB (terme spécifique à ZDB) Partie de la base de données IDB stockant des informations relatives à ZDB telles que les volumes source, les répliques et des informations relatives à la sécurité. La base de données ZDB est utilisée pour la sauvegarde avec temps d'indisponibilité nul, pour les restaurations instantanées et Split Mirror. Voir aussi sauvegarde avec temps d'indisponibilité nul (ZDB). bases de données système (terme spécifique à Sybase) Les quatre bases de données système d'un Sybase SQL Server nouvellement installé sont les suivantes : • Base de données principale (master) • Base de données temporaire (tempdb) • Base de données de procédure système (sybsystemprocs) • Base de données modèle (model) BC (terme spécifique à EMC Symmetrix) Business Continuance - Procédé permettant aux utilisateurs d'accéder et de gérer des copies instantanées des périphériques standard EMC Symmetrix. Voir aussi BCV. BC (terme spécifique à HP StorageWorks Disk Array XP) La Business Copy XP permet à l'utilisateur de conserver des copies internes des LDEV HP StorageWorks Disk Array XP, notamment à des fins de sauvegarde ou de duplication de données. Les copies (volumes secondaires ou S-VOL) peuvent être séparées des volumes principaux (PVOL) et connectées à un système différent, à des fins aussi diverses que la G-5 Glossaire sauvegarde ou le développement. En ce qui concerne la sauvegarde, les P-VOL doivent être connectés au système d'application ; l'un des jeux de miroirs S-VOL doit, quant à lui, être connecté au système de sauvegarde. Voir aussi HP StorageWorks Disk Array XP LDEV, CA, unité de commande principale, système d'application et système de sauvegarde. BC EVA (terme spécifique à HP StorageWorks EVA) Business Copy EVA est une solution logicielle de réplication locale qui vous permet de créer des copies à un instant donné (répliques) des volumes sources en utilisant les fonctions de snapshot et de clonage du microprogamme EVA. Voir aussi réplique, volume source, snapshot et CA + BC EVA. BC VA (terme spécifique à HP StorageWorks Virtual Array) Business Copy VA vous permet de conserver des copies internes des LUN HP StorageWorks Virtual Array pour la sauvegarde ou la duplication de données dans une même baie de virtualisation. Les copies (LUN enfants ou Business Copy) peuvent être utilisées à des fins aussi diverses que la sauvegarde, l'analyse de données ou le développement. Lorsqu'ils sont utilisés à des fins de sauvegarde, les LUN d'origine (parents) sont connectés au G-6 système d'applications. Les LUN Business Copy (enfants) sont, quant à eux, connectés au système de sauvegarde. Voir aussi LUN HP StorageWorks Virtual Array, système d'application et système de sauvegarde. BCV (terme spécifique à EMC Symmetrix) Business Continuance Volumes ou périphériques BCV - il s'agit de SLD dédiés, préconfigurés dans l'ICDA sur lequel l'opération Business Continuance est exécutée. Des adresses SCSI distinctes, lesquelles diffèrent des adresses utilisées par les SLD dont elles sont le miroir, sont attribuées aux périphériques BCV. Ces derniers sont utilisés comme miroirs séparables des SLD EMC Symmetrix principaux devant être protégés. Voir aussi BC et processus BC. bibliothèque Egalement appelée "changeur automatique", "bibliothèque de banques magnéto-optiques", "chargeur automatique" ou "échangeur". Une bibliothèque contient des supports stockés dans des emplacements référentiels. Chaque emplacement contient un support (par exemple, DDS/ DAT). Les supports sont déplacés entre les emplacements et les lecteurs par un mécanisme robotique permettant un Glossaire accès aléatoire aux supports. Une bibliothèque peut contenir plusieurs lecteurs. bibliothèque ACS StorageTek (terme spécifique à StorageTek) Système de bibliothèque (également connu sous le nom de "silo") constitué d'une unité de gestion de bibliothèque (LMU) et d'un à vingt-quatre modules de stockage en bibliothèque (LSM) connectés à l'unité. bibliothèque de bandes magnétooptiques Voir bibliothèque. bibliothèque de base de données Ensemble de routines Data Protector permettant le transfert de données entre Data Protector et le serveur d'une intégration de base de données en ligne, le serveur Oracle par exemple. bibliothèque du Gestionnaire RAID (terme spécifique à HP StorageWorks Disk Array XP) Bibliothèque utilisée en interne par Data Protector sur les systèmes Solaris pour permettre l'accès aux données de configuration, d'état et de performances de HP StorageWorks Disk Array XP, ainsi qu'aux fonctions clé de HP StorageWorks Disk Array XP, au moyen d'appels de fonction convertis en une séquence de commandes SCSI de bas niveau. boîte aux lettres (terme spécifique à Microsoft Exchange Server) Emplacement où sont livrés les messages électroniques. Cet emplacement est défini par l'administrateur pour chaque utilisateur. Si un ensemble de dossiers personnels est désigné comme emplacement de distribution du courrier électronique, les messages sont acheminés de la boîte aux lettres vers cet emplacement. BRARCHIVE (terme spécifique à SAP R/3) Outil de sauvegarde SAP R/3 permettant à l'utilisateur d'archiver les fichiers journaux de rétablissement. BRARCHIVE permet également d'enregistrer l'ensemble des journaux et profils du processus d'archivage. Voir aussi SAPDBA, BRBACKUP et BRRESTORE. BRBACKUP (terme spécifique à SAP R/3) Outil de sauvegarde SAP R/3 permettant d'effectuer une sauvegarde en ligne ou hors ligne du fichier de contrôle, de fichiers de données distincts ou de l'ensemble des espaces de tables et, le cas échéant, des fichiers journaux de rétablissement en ligne. Voir aussi SAPDBA, BRARCHIVE et BRRESTORE. G-7 Glossaire BRRESTORE (terme spécifique à SAP R/3) Outil de sauvegarde SAP R/3 permettant de restaurer les types de fichier suivants : • Fichiers de données de base de données, fichiers de contrôle et fichiers journaux de rétablissement en ligne sauvegardés avec BRBACKUP • Fichiers journaux de rétablissement archivés avec BRARCHIVE • Fichiers non base de données sauvegardés avec BRBACKUP Vous pouvez spécifier des fichiers, des espaces de table, des sauvegardes complètes, des numéros de séquence de fichiers journaux de rétablissement ou l'ID de session de la sauvegarde. Voir aussi SAPDBA, BRBACKUP et BRARCHIVE. Access) permet à l'utilisateur de créer et de conserver des copies distantes de LDEV HP StorageWorks Disk Array XP à des fins telles que la duplication ou la sauvegarde de données, ou la récupération après sinistre. Les opérations en accès continu impliquent les baies de disques principales et distantes (secondaires). Les premières concernent les volumes principaux AC (P-VOL), contenant les données d'origine, qui sont connectés au système d'application. Les secondes contiennent les volumes secondaires AC (S-VOL) qui sont connectés au système de sauvegarde. Voir aussi BC (terme spécifique à HP StorageWorks Disk Array XP), unité de commande principale et LDEV HP StorageWorks Disk Array XP. BSM Le Backup Session Manager Data Protector (Gestionnaire de session de sauvegarde) contrôle la session de sauvegarde. Ce processus est toujours exécuté sur le système du Gestionnaire de cellule. CA + BC EVA (terme spécifique à HP StorageWorks EVA) L'utilisation combinée de Continuous Access (CA) EVA et de Business Copy (BC) EVA vous permet de créer et de conserver des copies (répliques) des volumes sources sur une baie EVA distante, puis d'utiliser ces copies comme source pour une réplication locale sur cette baie distante. Voir aussi BC EVA, réplique et volume source. CA (terme spécifique à HP StorageWorks Disk Array XP) L'accès continu XP (Continuous canal (terme spécifique à Oracle) Allocation de ressources du Gestionnaire de récupération Oracle. G-8 Glossaire Chaque canal alloué lance un nouveau processus Oracle qui effectue des actions de sauvegarde, de restauration et de récupération. Le type de canal affecté détermine le type de support utilisé : • Type "disque" • Type "sbt_tape" Si le canal spécifié est de type "sbt_tape" et qu'Oracle est intégré à Data Protector, le processus du serveur essaie de lire les sauvegardes ou d'écrire les fichiers de données sur Data Protector. CAP (terme spécifique à StorageTek) Cartridge Access Port - port d'accès intégré au panneau porte d'une bibliothèque permettant d'insérer ou d'éjecter les supports. caractère générique Caractère pouvant être utilisé pour représenter un ou plusieurs caractères. Par exemple, l'astérisque (*) représente généralement un ou plusieurs caractères et le point d'interrogation (?) un seul caractère. Les caractères génériques sont souvent utilisés avec les systèmes d'exploitation pour spécifier plusieurs fichiers par nom. Catalogue de récupération (terme spécifique à Oracle) Ensemble de tables et de vues Oracle permettant au Gestionnaire de récupération de stocker des informations sur les bases de données Oracle. Grâce à ces informations, le Gestionnaire de récupération peut gérer la sauvegarde, la restauration et la récupération des bases de données Oracle. Le catalogue de récupération contient des informations sur : • le schéma physique de la base de données cible Oracle, • les jeux de sauvegarde de fichiers de données et de journaux d'archive, • les copies de fichiers de données, • les journaux de rétablissement archivés, • les scripts stockés. CDB Catalog Database, Base de données du catalogue - Il s'agit d'une partie de la base de données IDB contenant des informations sur les sauvegardes, les copies d'objet, les restaurations, les sessions de gestion de supports ainsi que sur les données sauvegardées. En fonction du niveau de journalisation sélectionné, la CDB contient également les noms et versions de fichiers. Cette partie de la base de données se trouve toujours dans la cellule locale. Voir aussi MMDB. G-9 Glossaire cellule Ensemble de systèmes contrôlés par un Gestionnaire de cellule. Une cellule représente habituellement les systèmes d'un site ou d'une entité organisationnelle qui sont connectés à un même réseau local. Un contrôle centralisé permet d'administrer les tâches et les stratégies de sauvegarde et de restauration. chargeurs Périphériques possédant plusieurs emplacements destinés au stockage des supports et disposant généralement d'un seul lecteur. Un chargeur sélectionne les supports dans une pile de manière séquentielle. Une bibliothèque, en revanche, peut sélectionner les supports de manière aléatoire depuis son référentiel. chaîne de périphériques Série de périphériques autonomes configurés pour une utilisation séquentielle. Lorsqu'un support est plein dans un périphérique, la sauvegarde se poursuit automatiquement sur un support du périphérique suivant dans la chaîne de périphériques. clé de session Cette variable d'environnement pour les scripts de pré-exécution et de postexécution constitue une identification unique de session dans Data Protector, y compris pour les sessions de test. Elle n'est pas enregistrée dans la base de données, et sert à spécifier les commandes d'interface de ligne de commande omnimnt, omnistat et omniabort. chaîne de restauration Toutes les sauvegardes nécessaires à la restauration d'un objet sauvegarde à un point dans le temps donné (version). Une chaîne de restauration consiste en une sauvegarde complète de l'objet et un certain nombre de sauvegardes incrémentales liées. chaîne de sauvegarde Voir chaîne de restauration. changeur automatique Voir bibliothèque. chargeur automatique Voir bibliothèque. G-10 client ou système client Tout système configuré avec des fonctions Data Protector et dans une cellule. client dynamique Voir sauvegarde de client avec découverte de disque. CMMDB Centralized Media Management Database, base de données centralisée de gestion des supports - La CMMDB Data Protector résulte de la fusion des Glossaire bases de données de gestion des supports à partir de plusieurs cellules dans l'environnement MoM. Elle permet à l'utilisateur de partager des supports et périphériques haut de gamme avec plusieurs cellules dans un environnement MoM. Une cellule peut contrôler les systèmes robotiques desservant les périphériques connectés à des systèmes se trouvant dans d'autres cellules. La CMMDB doit résider sur le Gestionnaire MoM. Une connexion réseau fiable entre la cellule MoM et les autres cellules Data Protector est fortement recommandée. Voir aussi MoM. Command View (CV) EVA (terme spécifique à HP StorageWorks EVA) Interface utilisateur permettant de configurer, d'administrer et de surveiller votre système de stockage HP StorageWorks EVA. Elle est utilisée pour effectuer diverses tâches de gestion du stockage, par exemple, la création de familles de disques virtuels, la gestion du matériel de stockage et la création de snapclones et de snapshots de disques virtuels. Le logiciel Command View EVA s'exécute sur l'appareil de gestion du stockage HP OpenView. Il est accessible via un navigateur Web. Voir aussi Agent HP StorageWorks EVA SMI–S. commandes pré- et post-exécution Les commandes pré- et post-exécution servent à réaliser une action supplémentaire avant et après une session de sauvegarde ou de restauration. Elles ne sont pas fournies avec Data Protector. L'utilisateur doit les créer lui-même. Elles peuvent être rédigées sous la forme de programmes exécutables ou de fichiers séquentiels sous Windows, ou bien de scripts shell sous UNIX. compte utilisateur Vous ne pouvez utiliser Data Protector que si vous disposez d'un compte utilisateur Data Protector, lequel limite l'accès non autorisé à Data Protector et aux données sauvegardées. Les administrateurs Data Protector créent ce compte en spécifiant un nom d'utilisateur, les systèmes à partir desquels l'utilisateur peut se connecter et le groupe d'utilisateurs Data Protector auquel il sera affecté. Ces spécifications sont vérifiées chaque fois que l'utilisateur démarre l'interface utilisateur de Data Protector ou effectue certaines tâches. compte utilisateur Data Protector Vous ne pouvez utiliser Data Protector que si vous disposez d'un compte utilisateur Data Protector, lequel limite l'accès non autorisé à Data Protector et aux données sauvegardées. Les administrateurs Data Protector créent ce G-11 Glossaire compte en spécifiant un nom d'utilisateur, les systèmes à partir desquels l'utilisateur peut se connecter et le groupe d'utilisateurs Data Protector auquel il sera affecté. Ces spécifications sont vérifiées chaque fois que l'utilisateur démarre l'interface utilisateur de Data Protector ou effectue certaines tâches. consolidation d'objet Processus permettant de fusionner une chaîne de restauration d'un objet sauvegarde, comprenant une sauvegarde complète et au moins une sauvegarde incrémentale, en une nouvelle version consolidée de cet objet. Ce processus fait partie de la procédure de sauvegarde synthétique. Le résultat est une sauvegarde complète synthétique de l'objet sauvegarde spécifié. contrôleur de domaine Un serveur d'un réseau responsable de la sécurité de l'utilisateur et de la vérification des mots de passe dans un groupe d'autres serveurs. copie d'objet Copie d'une version d'un objet spécifique créé au cours d'une session de copie d'objet ou une session de sauvegarde avec mise en miroir des objets. G-12 copie miroir (terme spécifique à MS VSS) Volume représentant une copie du volume d'origine à un instant donné. La sauvegarde de données s'effectue alors depuis la copie miroir, et non depuis le volume d'origine. Le volume d'origine change à mesure que le processus de sauvegarde se poursuit ; la copie miroir, en revanche, demeure identique. Voir aussi service Microsoft Volume Shadow Copy. création de snapshot (terme spécifique à HP StorageWorks VA et HP StorageWorks EVA) Technique de création de répliques dans laquelle les copies des volumes source sont créées via l'utilisation de techniques de virtualisation du stockage. Les répliques sont considérées comme créées à un instant donné bien précis, sans pré-configuration, et sont immédiatement disponibles. Cependant, les processus de copie en arrière-plan se poursuivent après la création. Voir aussi snapshot. création de split mirror (terme spécifique à EMC Symmetrix et HP StorageWorks Disk Array XP) Technique de création de répliques selon laquelle un ensemble de volumes cible pré-configuré (un miroir) est synchronisé avec un ensemble de volumes source jusqu'à ce qu'une réplique du contenu des volumes source Glossaire soit requise. La synchronisation est ensuite interrompue (le miroir est divisé) et une réplique split mirror des volumes source au moment de la division reste dans les volumes cible. Voir aussi split mirror. CRS Le processus CRS (Cell Request Server) s'exécute sur le Gestionnaire de cellule Data Protector. Il lance et contrôle les sessions de sauvegarde et de restauration. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. Le CRS s'exécute sous le compte root sur les systèmes UNIX et sous tout compte Windows. Par défaut, il s'exécute sous le compte de l'utilisateur spécifié lors de l'installation. CSM Le processus CSM Data Protector (Copy and Consolidation Session Manager - gestionnaire de session de copie et de consolidation) contrôle les sessions de copie et de consolidation d'objets et s'exécute sur le système Gestionnaire de cellule. Dbobject (terme spécifique à Informix Server) Objet base de données physique Informix Server. Il peut s'agir d'un blobspace, d'un dbspace ou d'un fichier journal logique. DCBF La partie DCBF (Detail Catalog Binary Files) de la base de données IDB stocke des informations sur les versions et les attributs des fichiers. Cette partie occupe 80 % de la base IDB. Un fichier binaire DC est créé par support Data Protector utilisé pour la sauvegarde. découverte des disques Détection des disques au cours de la sauvegarde d'un client avec découverte des disques. Lors de cette sauvegarde, Data Protector découvre (détecte) les disques présents sur le client (même s'ils ne l'étaient pas lors de la configuration de la sauvegarde) et les sauvegarde. Ce type de sauvegarde est très utile dans les environnements dynamiques où les configurations changent rapidement. Une fois les disques développés, chacun d'entre eux hérite de toutes les options de son objet client principal. Même si les commandes pré- et post-exécution ne sont spécifiées qu'une seule fois, elles sont démarrées à plusieurs reprises, à raison d'une fois par objet. demande de montage Message apparaissant à l'écran et invitant l'utilisateur à insérer un support spécifique dans un périphérique. Lorsque vous avez répondu à la demande de montage en fournissant le support requis et en confirmant, la session se poursuit. G-13 Glossaire dépôt de fichiers Fichier contenant les données d'une sauvegarde sur un périphérique de bibliothèque de fichiers. disque système Disque contenant les fichiers du système d'exploitation. La terminologie utilisée par Microsoft définit le disque système comme un disque contenant les fichiers nécessaires pour assurer les premières étapes du processus d'amorçage. disque virtuel (terme spécifique à HP StorageWorks EVA) Unité de stockage attribuée à partir d'un pool de disques HP StorageWorks Enterprise Virtual Array. Les disques virtuels sont les entités dupliquées à l'aide de la fonctionnalité de sauvegarde de HP StorageWorks Enterprise Virtual Array. Voir aussi volume source et volume cible. disques partagés Disque Windows situé sur un autre système qui a été mis à la disposition d'autres utilisateurs du réseau. Les systèmes dotés de disques partagés peuvent être sauvegardés, même en l'absence d'un Agent de disque Data Protector. DMZ La zone démilitarisée (DMZ) est un réseau inséré en tant que "zone neutre" G-14 entre le réseau privé d'une société (intranet) et le réseau public extérieur (Internet). Elle empêche les utilisateurs externes d'accéder directement aux serveurs de la société sur l'intranet de celle-ci. données sauvegardées publiques/ privées Lors de la configuration d'une sauvegarde, l'utilisateur peut indiquer si les données sauvegardées seront : • publiques, c'est-à-dire visibles (et accessibles pour la restauration) à tous les utilisateurs Data Protector ; • privées, c'est-à-dire visibles (et accessibles pour la restauration) uniquement au propriétaire de la sauvegarde et aux administrateurs. DR OS Un système d'exploitation pour récupération après sinistre est un système d'exploitation dans lequel la récupération après sinistre s'effectue. Il fournit à Data Protector un environnement d'exécution de base (accès au disque, réseau, bande et au système de fichiers). Le système d'exploitation doit être installé et configuré pour que la récupération après sinistre Data Protector puisse être effectuée. Le DR OS héberge non seulement le processus de récupération après sinistre Data Protector, mais fait Glossaire également partie du système restauré car il remplace ses propres données de configuration par les données de configuration d'origine. emplacement d'un support Emplacement physique d'un support défini par l'utilisateur, tel que "bâtiment 4" ou "stockage hors site". droits d'accès Voir droits utilisateur. enregistrement circulaire (terme spécifique à Microsoft Exchange Server et Lotus Domino Server) L'enregistrement circulaire est un mode de base de données Microsoft Exchange Server et Lotus Domino Server, dans lequel le contenu du fichier du journal de transactions est périodiquement écrasé une fois les données correspondantes validées dans la base de données. L'enregistrement circulaire réduit les besoins en espace disque. droits utilisateur Les droits utilisateur ou droits d'accès correspondent aux autorisations nécessaires pour exécuter certaines tâches dans Data Protector, telles que la configuration d'une sauvegarde, le démarrage d'une session de sauvegarde ou le lancement d'une session de restauration. Les utilisateurs disposent des droits d'accès du groupe d'utilisateurs auquel ils appartiennent. échangeur Egalement appelé échangeur SCSI. Voir aussi bibliothèque. emplacement Position mécanique au sein d'une bibliothèque. Chaque emplacement peut contenir un support, comme une bande DLT. Data Protector attribue un numéro à chaque emplacement. Pour être lu, un support est déplacé par un mécanisme robotique de son emplacement dans le lecteur. environnement de sauvegarde d'entreprise Plusieurs cellules peuvent être regroupées et gérées depuis une cellule centrale. L'environnement de sauvegarde d'entreprise comprend tous les clients répartis entre plusieurs cellules Data Protector, lesquelles sont gérées et administrées à partir d'une cellule centrale utilisant le concept Manager-of-Managers. Voir aussi MoM. espace de table Partie de la structure d'une base de données. Chaque base de données est divisée de manière logique en un ou plusieurs espaces de table. Chaque G-15 Glossaire espace de table contient des fichiers de données ou des volumes bruts qui lui sont exclusivement associés. établissement (rétablissement) incrémentiel (terme spécifique à EMC Symmetrix) Opération de contrôle BCV ou SRDF. Dans les opérations de contrôle BCV, un établissement incrémentiel entraîne la synchronisation incrémentale du périphérique BCV et son fonctionnement en tant que support EMC Symmetrix miroir. Des paires doivent avoir été préalablement définies entre les périphériques EMC Symmetrix. Dans les opérations de contrôle SRDF, un établissement incrémental entraîne la synchronisation incrémentale du périphérique (R2) cible et son fonctionnement en tant que support EMC Symmetrix miroir. Des paires doivent avoir été préalablement définies entre les périphériques EMC Symmetrix. état de paire (terme spécifique à HP StorageWorks Disk Array XP) Une paire de disques miroir peut avoir différentes valeurs d'état, selon l'action effectuée. Les trois valeurs d'état les plus importantes sont les suivantes : • COPY - La paire mise en miroir est en cours de resynchronisation. Les données sont transférées d'un disque à l'autre. Les disques ne contiennent pas les mêmes données. • PAIR - La paire mise en miroir est complètement synchronisée et les données stockées sur les deux disques (le volume principal et le volume miroir) sont identiques. • SUSPENDED - Le lien entre les disques miroir est suspendu. Cela signifie qu'il est possible d'accéder aux disques et de les mettre à jour indépendamment. Toutefois, la relation de miroir est maintenue et la paire de disques peut être resynchronisée sans pour autant effectuer un transfert complet du contenu du disque. état des supports Qualité des supports telle qu'elle est reflétée par les facteurs d'état des supports. Plus l'âge et l'utilisation faite des supports sont importants, plus les risques d'erreurs de lecture et d'écriture sont élevés sur les supports à bande. Un support doit être remplacé lorsque son état est MEDIOCRE. état système (terme spécifique à Windows) Les données d'état système comprennent le registre, la base de données G-16 Glossaire d'enregistrement de classe COM+, les fichiers de démarrage système et la base de données de services de certificats (à condition que le serveur soit du type "certificate server"). Si le serveur est un contrôleur de domaine, les données d'état système contiennent également le service d'annuaire Active Directory et le répertoire Sysvol. Si le serveur exécute le service de cluster, les données d'état système comprennent également les points de contrôle du registre de ressource et le journal de récupération de ressource quorum, qui contient les informations les plus récentes concernant la base de données de clusters. étiquette de support Identificateur défini par l'utilisateur et servant à décrire un support. exportation de supports Procédé consistant à supprimer de la base de données IDB toutes les données relatives aux sessions de sauvegarde (comme les systèmes, objets et noms des fichiers qui résident sur le support). Les informations relatives aux supports et à leur relation par rapport à un pool sont également supprimées de la base de données IDB. Toutefois, les données enregistrées sur les supports restent inchangées. Voir aussi importation de supports. facteurs d'état des supports Limites d'âge et de réécriture définies par l'utilisateur pour déterminer l'état d'un support. Fibre Channel Norme ANSI pour l'interconnexion informatique à haute vitesse. Utilisant des câbles à fibre optique ou en cuivre, cette technologie permet la transmission bidirectionnelle ultra-rapide de fichiers de données volumineux, et peut être déployée entre des sites distants de plusieurs kilomètres. La technologie Fibre Channel relie les nœuds au moyen de trois topologies physiques différentes : point à point, en boucle et par commutation. fichier CDF (terme spécifique à UNIX) Context Dependent File, fichier contextuel - Il s'agit d'un fichier constitué de plusieurs fichiers regroupés sous le même chemin d'accès. Le système sélectionne habituellement l'un des fichiers à l'aide du contexte du processus. Ce mécanisme permet à des exécutables dépendant des machines, à des fichiers de données système et à des fichiers de périphériques de fonctionner correctement depuis l'ensemble des hôtes d'un cluster, tout en utilisant le même chemin d'accès. fichier d'amorçage d'urgence (terme spécifique à Informix Server) Fichier de configuration Informix G-17 Glossaire Server ixbar.<ID_serveur> qui réside dans le répertoire <INFORMIXDIR>/ etc (sous Windows) ou <INFORMIXDIR>\etc (sous UNIX). <INFORMIXDIR> est le répertoire de base d'Informix Server et <ID_serveur> la valeur du paramètre de configuration SERVERNUM. Chaque ligne du fichier d'amorçage d'urgence correspond à un objet sauvegarde. fichier de contrôle (terme spécifique à Oracle et SAP R/3 ) Fichier de données Oracle contenant des entrées spécifiant la structure physique de la base de données. Il fournit des informations sur la cohérence de la base de données utilisées pour la récupération. fichier de données (terme spécifique à Oracle et SAP R/3 ) Fichier physique créé par Oracle et contenant des structures de données telles que les tables et index. Un fichier de données ne peut appartenir qu'à une seule base de données Oracle. fichier de récupération IDB Fichier IDB (obrindex.dat) contenant des informations sur les sauvegardes IDB, les périphériques et les supports utilisés pour la sauvegarde. Ces données peuvent simplifier considérablement la récupération de la base de données IDB. Il est recommandé de déplacer le fichier, ainsi que les journaux de transactions de G-18 la base de données interne, sur un disque physique distinct des autres répertoires de la base, ainsi que de faire une copie du fichier. fichier d'options globales Fichier permettant à l'utilisateur de personnaliser Data Protector. Ce fichier fournit des informations sur les options globales, lesquelles concernent différents aspects de Data Protector, généralement les délais d'attente et les limites, et affectent la cellule Data Protector entière. Le fichier est situé dans le répertoire /etc/opt/omni/server/ options sur les systèmes HP-UX et Solaris et dans le répertoire <répertoire_Data_Protector>\Config\S erver\Options sur les systèmes Windows. fichier DRS Le fichier de données de récupération système (DRS) Data Protector contient les informations système requises pour l'installation et la configuration du système d'exploitation en cas de sinistre. Il s'agit d'un fichier ASCII généré lorsque la sauvegarde de la CONFIGURATION est effectuée sur un client Windows, puis stockée sur le Gestionnaire de cellule. fichier épars Fichier contenant des données avec des parties de bloc vides. Exemples : matrice dont une partie ou la plupart des données contient des zéros ; Glossaire fichiers provenant d'applications de visualisation d'images ; bases de données rapides. Si l'option de traitement des fichiers épars n'est pas activée pendant la restauration, il se peut que la restauration soit impossible. fichier jours chômés Fichier contenant des informations sur les jours chômés. Vous pouvez définir des jours chômés différents en modifiant le fichier Jours chômés : /etc/opt/omni/ server/Holidays sur le Gestionnaire de cellule UNIX et <répertoire_Data_Protector>\Config\S erver\holidays sur le Gestionnaire de cellule Windows. fichier P1S Fichier P1S contenant des informations sur le formatage et le partitionnement de tous les disques installés sur un système lors d'une récupération après sinistre automatisée évoluée (EADR). Il est créé lors d'une sauvegarde complète et enregistré sur un support de sauvegarde et sur le Gestionnaire de cellule dans le répertoire <répertoire_Data_Protector>\Config\S e ver\dr\p1s sur un Gestionnaire de cellule Windows, ou dans le répertoire / etc/opt/omni/server/dr/p1s sur un Gestionnaire de cellule UNIX, sous le nom recovery.p1s. fichier sqlhosts (terme spécifique à Informix Server) Registre (sous Windows) ou fichier d'informations de connectivité Informix Server (sous UNIX) contenant les noms de tous les serveurs de base de données, ainsi que tous les alias auxquels les clients d'un ordinateur hôte peuvent se connecter. fichier sst.conf Le fichier /usr/kernel/drv/sst.conf doit être présent sur chaque client Sun Solaris Data Protector auquel un périphérique de bibliothèque multilecteurs est connecté. Il doit contenir une entrée pour l'adresse SCSI du mécanisme robotique de chaque périphérique de bibliothèque connecté au client. fichier st.conf Le fichier /kernel/drv/st.conf doit être présent sur chaque client Solaris Data Protector auquel un périphérique de sauvegarde est connecté. Il doit contenir des informations sur le périphérique et une adresse SCSI pour chaque lecteur de sauvegarde connecté au client. Une seule entrée SCSI est requise pour un périphérique à lecteur unique, tandis qu'il en faut plusieurs pour un périphérique de bibliothèque multilecteurs. G-19 Glossaire fichier TSANDS.CFG (terme spécifique à Novell NetWare) Fichier permettant à l'utilisateur de spécifier les noms des conteneurs à partir desquels les sauvegardes doivent commencer. Il s'agit d'un fichier texte situé dans le répertoire SYS:SYSTEM\TSA du serveur où est chargé TSANDS.NLM. cas de panne, les fichiers journaux logiques permettent de repositionner toutes les transactions qui ont été transférées et d'annuler toutes celles qui ne l'ont pas encore été. fichiers de journal des transactions Fichiers enregistrant les transactions relatives aux modifications de la base de données, et assurent la tolérance de panne en cas de sinistre de la base de données. fnames.dat Les fichiers fnames.dat de la base de données IDB contiennent des informations sur les noms des fichiers sauvegardés. Ces fichiers occupent généralement 20 % environ de la base de données IDB si des noms de fichiers sont stockés. fichiers de récupération (terme spécifique à Oracle) Les fichiers de récupération sont des fichiers propres à Oracle 10g qui résident dans la zone de récupération flash : fichier de contrôle actuel, journaux de rétablissement en ligne, journaux de rétablissement archivés, journaux de flashback, sauvegardes automatiques de fichier de contrôle, copies de fichier de données et éléments de sauvegarde. Voir aussi zone de récupération flash. fichiers journaux logiques Concerne la sauvegarde de base de données en ligne. Les fichiers journaux logiques sont des fichiers dans lesquels les données modifiées sont stockées avant d'être transférées au disque. En G-20 flux de données Séquence de données transférées via le canal de communication. format de support de fichiers distribués Format de support, disponible avec la bibliothèque de fichiers, qui prend en charge un type de sauvegarde synthétique très économe en espace disque, appelée "sauvegarde complète virtuelle". L'utilisation de ce format est un prérequis à la sauvegarde complète virtuelle. Voir aussi sauvegarde complète virtuelle. formatage Processus consistant à effacer toutes les données contenues sur un support et à préparer ce dernier pour l'utiliser avec Data Protector. Les informations Glossaire relatives au support (ID du support, description et emplacement) sont enregistrées dans la base IDB ainsi que sur les supports concernés (en en-tête de ces derniers). Les supports Data Protector comportant des données protégées ne sont pas formatés tant que la protection n'a pas expiré ou que la protection du support n'est pas retirée ou le support recyclé. fournisseur de copie miroir (terme spécifique à MS VSS) Entité réalisant la création et la représentation des copies miroir des volumes. Les fournisseurs possèdent les données des copies miroir et exposent les copies miroir. Ils peuvent être de type logiciel (par exemple, les fournisseurs système) ou matériel (disques locaux, baies de disques). Voir aussi copie miroir. fournisseur de HP StorageWorks SMI-S EVA Interface permettant de contrôler HP StorageWorks Enterprise Virtual Array. Le fournisseur de SMI-S EVA est utilisé comme service distinct sur l'appareil de gestion du stockage HP OpenView et agit comme passerelle entre les requêtes entrantes et Command View EVA. Avec l'intégration de Data Protector HP StorageWorks EVA, le fournisseur de SMI-S EVA accepte les requêtes standardisées de l'Agent EVA SMI-S, communique avec Command View EVA pour l'appel d'informations ou de méthodes et renvoie des réponses standardisées. Voir aussi Agent HP StorageWorks EVA SMI-S et Command View (CV) EVA. fusion La fusion correspond à un mode de résolution de conflit de fichiers au cours d'une restauration. Si le fichier à restaurer se trouve déjà à l'emplacement de destination, c'est celui dont la date de modification est la plus récente qui est conservé. Les fichiers qui ne sont pas présents sur le disque sont toujours restaurés. Voir aussi réécriture. génération de sauvegarde Une génération de sauvegarde est constituée d'une sauvegarde complète et de toutes les sauvegardes incrémentales effectuées jusqu'à la sauvegarde complète suivante. gestion centralisée des licences Data Protector permet de configurer une gestion centralisée des licences pour l'ensemble de l'environnement de l'entreprise, constitué de plusieurs cellules. Toutes les licences Data Protector sont installées et conservées dans le système du Gestionnaire de cellule d'entreprise. En fonction de vos G-21 Glossaire besoins, vous pouvez ensuite affecter des licences à des cellules spécifiques. Voir aussi MoM. gestion de stockage automatique (terme spécifique à Oracle) Il s'agit d'un gestionnaire de systèmes de fichiers et de volumes intégré à Oracle 10g pour les fichiers de base de données Oracle. Il simplifie la gestion des données et des disques et fournit des fonctions de mise en miroir et de répartition sur plusieurs axes pour optimiser les performances. Gestion de stockage hiérarchique (HSM, pour Hierarchical Storage Management) Méthode visant à optimiser l'utilisation de l'espace disque pour le stockage des données et consistant à faire migrer les données les moins souvent utilisées vers des disques optiques moins coûteux. Lorsque cela est nécessaire, les données migrent de nouveau sur le disque dur. Cette méthode permet de trouver un équilibre entre le besoin d'extraire rapidement les données du disque dur et l'utilisation de disques optiques moins coûteux. Gestionnaire de cellule Système principal de la cellule dans lequel est installé le logiciel Data Protector central et d'où sont gérées toutes les activités de sauvegarde et de restauration. L'interface graphique G-22 utilisée pour les opérations de gestion peut se trouver sur un système différent. Chaque cellule dispose d'un système de Gestionnaire de cellule. Gestionnaire de clés (terme spécifique à Microsoft Exchange Server) Service Microsoft Exchange Server fournissant la fonction de cryptage pour une sécurité accrue. Voir aussi banque d'informations et service de réplication de sites. gestionnaire de récupération (RMAN) (terme spécifique à Oracle) Interface de ligne de commande Oracle contrôlant un processus du serveur Oracle pour la sauvegarde, la restauration ou la récupération de la base de données à laquelle il est connecté. RMAN stocke les informations sur les sauvegardes dans le catalogue de récupération ou dans le fichier de contrôle. Ces informations peuvent être utilisées lors de sessions de restauration ultérieures. Gestionnaire RAID XP (terme spécifique à HP StorageWorks Disk Array XP) L'application du Gestionnaire RAID XP met à disposition de l'utilisateur une liste complète de commandes permettant d'établir des rapports et de contrôler l'état des applications CA et BC. Ces commandes communiquent avec l'unité de commande de disque HP Glossaire StorageWorks Disk Array XP par le biais d'une instance du Gestionnaire RAID. Cette instance convertit les commandes en une séquence de commandes SCSI de bas niveau. groupe (terme spécifique à Microsoft Cluster Server) Ensemble de ressources (par exemple, des volumes de disque, des services d'applications, des noms et adresses IP) nécessaires à l'exécution d'applications compatibles cluster spécifiques. groupe de disques (terme spécifique à Veritas Volume Manager) Unité de base de stockage des données dans un système VxVM. Un groupe de disques peut être constitué d'un ou plusieurs volumes physiques. Le système peut contenir plusieurs groupes de disques. groupe de périphériques (terme spécifique à EMC Symmetric) Unité logique représentant plusieurs périphériques EMC Symmetrix. Un même périphérique ne peut appartenir à plus d'un groupe de périphériques. Tous les périphériques d'un groupe doivent se trouver sur la même unité EMC Symmetrix. Les groupes de périphériques vous permettent d'identifier et d'utiliser un sousensemble de périphériques EMC Symmetrix disponibles. groupe de réplication de données (terme spécifique à HP StorageWorks EVA) Regroupement logique de disques virtuels EVA. Ce groupe peut contenir jusqu'à huit jeux de copies à condition qu'ils aient des caractéristiques communes et partagent un journal CA EVA commun. Voir aussi jeu de copies. groupe de stockage (terme spécifique à Microsoft Exchange Server) Ensemble de bases de données (banques) se partageant un jeu de fichiers de journal des transactions. Exchange gère chaque groupe de stockage au moyen d'un processus de serveur distinct. groupe de volumes Unité de stockage des données dans un système LVM. Un groupe de volumes peut être constitué d'un ou plusieurs volumes physiques. Le système peut contenir plusieurs groupes de volumes. groupe d'utilisateurs Chaque utilisateur de Data Protector est membre d'un groupe d'utilisateurs, et chaque utilisateur faisant partie d'un groupe d'utilisateurs reçoit les mêmes droits. Le nombre de groupes d'utilisateurs et leurs droits utilisateur peuvent être définis librement. Dans G-23 Glossaire Data Protector, on distingue trois groupes d'utilisateurs par défaut : Administrateur, Opérateur et Utilisateur. interne et un logiciel de contrôle et de diagnostic communément appelé "microcode". HP ITO Voir OVO. ID de connexion (terme spécifique à MS SQL Server) Nom sous lequel un utilisateur se connecte à Microsoft SQL Server. Pour qu'un ID de connexion soit reconnu, une entrée doit avoir été créée pour l'utilisateur associé dans la table système syslogin de Microsoft SQL Server. HP OpC Voir OVO. HP OpenView SMART Plug-In (SPI) Solution entièrement intégrée et prête à l'emploi qui vient compléter HP OpenView Operations, élargissant ainsi le domaine géré. Grâce à l'intégration Data Protector, laquelle est mise en œuvre sous la forme d'un module HP OpenView SMART Plug-In, un utilisateur peut disposer d'un nombre arbitraire de Gestionnaires de cellule Data Protector considérés comme une extension de HP OpenView Operations (OVO). HP OVO Voir OVO. HP VPO Voir OVO. ICDA (terme spécifique à EMC Symmetrix) ICDA (Integrated Cached Disk Arrays) d'EMC est un périphérique à baie de disques combinant un ensemble de disques physiques, un certain nombre de canaux FWD SCSI, une mémoire cache G-24 ID de session Identificateur d'une session de sauvegarde, de restauration, de copie d'objets, de consolidation d'objet ou de gestion de supports, qui est constitué de la date d'exécution de la session et d'un numéro unique. ID de support Identificateur unique attribué à un support par Data Protector. ID d'objet (terme spécifique à Windows) Les ID d'objet (OID) permettent d'accéder aux fichiers NTFS 5, quel que soit l'emplacement de ces derniers au sein du système. Data Protector considère les OID comme des flux de fichiers. ID sauvegarde L'identificateur d'un objet d'intégration qui est similaire à l'ID de session de la Glossaire sauvegarde de l'objet en question. L'ID sauvegarde est conservé en cas de copie, exportation ou importation de l'objet. IDB Base de données interne de Data Protector, située sur le Gestionnaire de cellule, qui permet d'identifier les données sauvegardées, le type de support utilisé, la façon dont les sessions de sauvegarde et de restauration doivent se dérouler, ainsi que les périphériques et bibliothèques configurés. image DR Données requises pour l'installation et la configuration temporaires du système d'exploitation pour récupération après sinistre (DR OS). importation de supports Procédé consistant à relire dans la base de données IDB l'ensemble des données relatives aux sessions de sauvegarde qui se trouvent sur le support. Ceci permet ensuite à l'utilisateur d'accéder rapidement et facilement aux données stockées sur les supports. Voir aussi exportation de supports. index de lecteur Numéro permettant d'identifier la position mécanique d'un lecteur au sein d'une bibliothèque. Le contrôle robotique utilise ce numéro pour accéder à un lecteur. Inet Processus s'exécutant sur chaque système UNIX ou service s'exécutant sur chaque système Windows dans la cellule Data Protector. Il est responsable de la communication entre les systèmes de la cellule et du lancement des processus requis pour la sauvegarde et la restauration. Le service Inet est lancé dès que Data Protector est installé sur un système. Le processus Inet est démarré par le démon inetd. informations de connexion à la base de données cible Oracle (terme spécifique à Oracle et SAP R/3) Le format des informations de connexion est le suivant : <nom_utilisateur>/<mot de passe>@<service>, où : • <nom_utilisateur> est le nom sous lequel un utilisateur est reconnu par le serveur Oracle et par les autres utilisateurs. Chaque nom d'utilisateur est associé à un mot de passe ; l'utilisateur doit les entrer tous les deux pour pouvoir se connecter à une base de données cible Oracle. Il doit également disposer de droits SYSDBA ou SYSOPER Oracle. • Ce <mot de passe> doit correspondre à celui figurant dans le fichier de mots de passe Oracle (orapwd) ; ce fichier permet G-25 Glossaire d'authentifier les utilisateurs chargés de l'administration de la base de données. • <service> est le nom servant à identifier un processus de serveur SQL*Net pour la base de données cible. informations de connexion à la base de données du catalogue de récupération (terme spécifique à Oracle) Le format des informations de connexion à la base de données du catalogue de récupération (Oracle) est le suivant : <nom_utilisateur>/<mot de passe>@<service>, où la description du nom d'utilisateur, du mot de passe et du nom du service est la même que celle qui figure dans les informations de connexion SQL*Net V2 à la base de données cible Oracle. Dans ce cas, le <service> correspond au nom du service de la base de données catalogue de récupération et non à la base de données cible Oracle. Notez que l'utilisateur Oracle spécifié doit être le propriétaire du catalogue de récupération Oracle. Informix Server (terme spécifique à Informix Server) Ce terme fait référence à Informix Dynamic Server. G-26 initialisation Voir formatage. instance Oracle (terme spécifique à Oracle) Chaque installation de base de données Oracle sur un ou plusieurs systèmes. Plusieurs instances de base de données peuvent s'exécuter sur un même système informatique. interface de ligne de commande Ensemble de commandes de type DOS et UNIX qui peuvent être utilisées dans les scripts shell pour effectuer des tâches de configuration, de sauvegarde, de restauration et de gestion dans Data Protector. interface de périphérique virtuel (terme spécifique à MS SQL Server) Interface de programmation de SQL Server permettant de sauvegarder et de restaurer rapidement des bases de données volumineuses. interface graphique utilisateur (GUI) Interface graphique utilisateur interplate-forme (HP-UX, Solaris et Windows) fournie par Data Protector pour offrir un accès aisé à l'ensemble des tâches de configuration, d'administration et d'utilisation. interface XBSA (terme spécifique à Informix Server) L'utilitaire ON-Bar et Data Protector Glossaire communiquent par le biais de l'interface de programmation XBSA (X/Open Backup Services Application). Internet Information Server (IIS) (terme spécifique à Windows) Microsoft Internet Information Server est un fichier réseau et un serveur d'applications qui prend en charge de nombreux protocoles. La fonction principale d'IIS consiste à transmettre les informations des pages HTML (Hypertext Markup Language) à l'aide du protocole HTTP (Hypertext Transport Protocol). ISQL (terme spécifique à Sybase) Utilitaire Sybase servant à effectuer des tâches d'administration système sur Sybase SQL Server. ITO Voir OVO. jeu de copies (terme spécifique à HP StorageWorks EVA) Paire constituée des volumes sources sur une baie EVA locale et de leur réplique sur une baie EVA distante. Voir aussi volume source, réplique et CA + BC EVA. jeu de copies miroir (terme spécifique à MS VSS) Ensemble de copies miroir créées au même instant. Voir aussi copie miroir. jeu de disquettes ASR Ensemble de fichiers stockés sur plusieurs disquettes, nécessaires pour la reconfiguration appropriée du disque de rechange (partition du disque et configuration des volumes logiques), ainsi que pour la récupération automatique du système d'origine et des données utilisateur sauvegardées lors de la sauvegarde complète du client. Ces fichiers sont stockés comme fichier archive ASR sur le Gestionnaire de cellule (dans <répertoire_Data_Protector>\Config\S erver\dr\asr sur un Gestionnaire de cellule Windows ou dans /etc/opt/omni/ server/dr/asr/ sur un Gestionnaire de cellule UNIX) ainsi que sur le support de sauvegarde Le fichier archive ASR est extrait sur trois disquettes sur les systèmes Windows 32 bits, ou sur quatre disquettes sur les systèmes Windows 64 bits lorsqu'un sinistre a eu lieu. Ces disquettes sont nécessaires pour effectuer l'ASR. jeu de répliques (terme spécifique à ZDB) Un groupe de répliques, toutes créées en utilisant la même spécification de sauvegarde. Voir aussi réplique et rotation du jeu de répliques. jeu de sauvegardes Un jeu complet d'objets d'intégration associés à une sauvegarde. G-27 Glossaire jeu de sauvegardes (terme spécifique à Oracle) Regroupement logique de fichiers sauvegardés créés à l'aide de la commande de sauvegarde RMAN. Un jeu de sauvegardes est un ensemble complet de fichiers associés à une sauvegarde. Pour améliorer les performances, les fichiers peuvent être multiplexés. Un jeu de sauvegardes contient soit des fichiers de données soit des journaux d'archive, mais non les deux à la fois. jeu de supports Une session de sauvegarde a pour résultat le stockage de données sur un groupe de supports appelé "jeu de supports". Selon la stratégie d'utilisation des supports, plusieurs sessions peuvent se partager les mêmes supports. rétablissement de la base de données". Oracle y consigne toutes les modifications apportées aux données. journal de rétablissement archivé (terme spécifique à Oracle) Egalement appelé journal de rétablissement hors ligne. Si la base de données Oracle fonctionne en mode ARCHIVELOG, chaque journal de rétablissement en ligne, lorsqu'il est plein, est copié dans un emplacement de destination des journaux archivés. Cette copie est appelée journal de rétablissement archivé. La présence ou l'absence de ce journal dépend du mode de fonctionnement de la base de données : • ARCHIVELOG - Les fichiers journaux de rétablissement en ligne, une fois pleins, sont archivés avant d'être réutilisés. La base de données peut être récupérée en cas de défaillance d'un disque ou d'une instance. Vous ne pouvez effectuer de sauvegarde “à chaud” que si la base de données fonctionne dans ce mode. • NOARCHIVELOG - Les fichiers journaux de rétablissement en ligne ne sont pas archivés. jonction de répertoires (terme spécifique à Windows) Les jonctions de répertoires utilisent le concept de point d'analyse de Windows. Une jonction de répertoire NTFS 5 permet à l'utilisateur de rediriger une requête de répertoire/fichier vers un autre emplacement. journal de rétablissement (terme spécifique à Oracle) Chaque base de données Oracle dispose d'un ensemble de plusieurs fichiers journaux de rétablissement. Cet ensemble est appelé "journal de G-28 Voir aussi journal de rétablissement en ligne. Glossaire journal de rétablissement en ligne Voir journal de rétablissement archivé. journal de rétablissement en ligne (terme spécifique à Oracle) Journaux de rétablissement qui n'ont pas été archivés, mais qui sont à la disposition de l'instance à des fins d'enregistrement de la base de données ou qui sont pleins et attendent d'être archivés ou réutilisés. Voir aussi journal de rétablissement archivé. journal d'événements Data Protector Référentiel central de l'ensemble des notifications ayant trait à Data Protector. Par défaut, toutes les notifications sont envoyées au journal d'événements. Les événements sont consignés dans le fichier <répertoire_Data_Protector>\log\serve r\Ob2EventLog.txt sur le Gestionnaire de cellule. Ce journal d'événements n'est accessible qu'aux utilisateurs Data Protector appartenant au groupe Admin et à ceux qui disposent des droits utilisateur Rapports et notifications. Vous pouvez afficher ou supprimer l'ensemble des événements du journal. journaux de transactions (terme spécifique à Data Protector) Assure le suivi des modifications de la base de données IDB. Il est recommandé d'activer l'archivage des journaux de transactions pour éviter de perdre les fichiers journaux créés après la dernière sauvegarde de la base de données IDB et nécessaires à sa récupération. journaux d'événements Fichiers dans lesquels Windows enregistre tous les événements, tels que le démarrage et l'interruption des services, et les connexions et déconnexions des utilisateurs. Data Protector peut sauvegarder les journaux d'événements Windows dans le cadre de la sauvegarde de la configuration Windows. keychain Outil évitant d'avoir à fournir manuellement une phrase passe pour décrypter la clé privée. Vous devez l'installer et le configurer sur le Serveur d'installation si vous exécutez une installation à distance via un shell sécurisé. LBO (terme spécifique à EMC Symmetrix) Logical Backup Object, objet sauvegarde logique - Un LBO est un objet de stockage/récupération de données dans l'environnement EMC Symmetrix. Il est stocké/récupéré par EMC Symmetrix comme une entité unique et ne peut être restauré que dans son intégralité. G-29 Glossaire LDEV HP StorageWorks Disk Array XP Partition logique d'un disque physique dans une baie de disques HP StorageWorks Disk Array XP. Les LDEV sont des entités qui peuvent être dupliquées dans les configurations Continuous Access XP (CA) et Business Copy XP (BC) ou bien utilisées en tant qu'entités autonomes. Voir aussi BC (terme spécifique à HP StorageWorks Disk Array XP), CA (terme spécifique à HP StorageWorks Disk Array XP) et réplique. lecteur Unité physique recevant des données provenant d'un système informatique et capable de les écrire sur un support magnétique (généralement un lecteur de bande). Un lecteur peut également lire les données du support et les envoyer au système informatique. liste de préallocation Dans un pool de supports, sousensemble de supports définissant l'ordre dans lequel les supports sont utilisés pour la sauvegarde. LISTENER.ORA (terme spécifique à Oracle) Fichier de configuration Oracle décrivant un ou plusieurs listeners TNS (Transparent Network Substrate) sur un serveur. G-30 LUN HP StorageWorks Virtual Array Partition logique d'un disque physique dans une baie de virtualisation HP StorageWorks Virtual Array. Les LUN sont des entités qui peuvent être dupliquées dans la configuration HP StorageWorks Business Copy VA ou bien utilisées en tant qu'entités autonomes. Voir aussi BC VA et réplique. LVM Un LVM (Logical Volume Manager), ou gestionnaire de volume logique, est un sous-système permettant de structurer l'espace disque physique et de le mettre en correspondance avec les volumes logiques sur les systèmes UNIX. Un système LVM est constitué de plusieurs groupes de volumes, comportant chacun plusieurs volumes. Manager-of-Managers (MoM) Voir Gestionnaire de cellule d'entreprise. MAPI terme spécifique à Microsoft Exchange) L'interface MAPI (Messaging Application Programming Interface) est l'interface de programmation qui permet aux applications et aux clients de messagerie communiquer avec les systèmes de messagerie et d'information. Glossaire MFS Le MFS (Migrating File System), ou système de fichiers migrant, met des fonctions de migration à la disposition d'un système de fichiers JFS standard (sur HP-UX 11.00). Il est accessible via une interface de système de fichiers standard (DMAPI), et se monte sur un répertoire comme n'importe quel système de fichiers HP-UX. Dans un MFS, seules les informations de superblock, d'inode et d'attribut étendu demeurent en permanence sur le disque dur et ne migrent jamais. Voir aussi VBFS. Microsoft Exchange Server Système de messagerie "client-serveur" et de groupes de travail fournissant une connexion transparente à de nombreux systèmes de communication différents. Il offre aux utilisateurs un système de messagerie électronique, une solution de planification de groupe et individuelle, des formulaires en ligne et des outils d'automatisation du flux de travail. Il fournit également au développeur une plate-forme sur laquelle il peut élaborer des applications personnalisées de partage d'informations et de service de messagerie. Microsoft Management Console (MMC) (terme spécifique à Windows) Modèle d'administration pour environnements Windows. Cette console met à votre disposition une interface utilisateur d'administration simple, cohérente et intégrée permettant de gérer de nombreuses applications à partir d'une seule et même interface, à condition toutefois que les applications soient compatibles avec le modèle MMC. Microsoft SQL Server Système de gestion de base de données conçu pour répondre aux besoins du traitement distribué "client-serveur". miroir (terme spécifique à EMC Symmetrix et HP StorageWorks Disk Array XP) Voir volume cible. miroir de premier niveau (terme spécifique à HP StorageWorks Disk Array XP) HP StorageWorks Disk Array XP peut comporter jusqu'à trois copies miroir d'un volume principal, chacune d'entre elles pouvant également posséder deux copies supplémentaires. Les trois copies miroir sont appelées miroirs de premier niveau. Voir également volume principal et numéros de MU. miroir d'objet Copie d'un objet sauvegarde créé à l'aide de la mise en miroir d'objet. Les miroirs d'objet sont souvent appelés copies d'objet. G-31 Glossaire mise au coffre de supports Procédé consistant à stocker des supports dans un emplacement sécurisé et distant. Les supports sont retournés au "centre de données" lorsqu'une restauration de données est nécessaire ou lorsqu'ils sont prêts à être réutilisés pour d'autres sauvegardes. La façon dont la mise au coffre est réalisée dépend de la stratégie de sauvegarde adoptée par votre entreprise et de sa politique de protection et de fiabilité de données. mise en miroir d'objet Processus consistant à écrire les mêmes données sur plusieurs jeux de supports au cours d'une session de sauvegarde. Data Protector vous permet de mettre en miroir tous les objets sauvegarde ou certains seulement sur un ou plusieurs jeux de supports. MMD Le processus (service) MMD (Media Management Daemon), ou démon de gestion des supports, s'exécute sur le Gestionnaire de cellule Data Protector et contrôle les opérations relatives aux périphériques et à la gestion des supports. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. MMDB La base de données de gestion des supports (MMDB) fait partie de la base G-32 de données IDB, laquelle contient les informations concernant les supports, les pools de supports, les périphériques, les bibliothèques, les lecteurs de bibliothèques et les emplacements configurés dans la cellule, ainsi que les supports Data Protector utilisés pour la sauvegarde. Dans un environnement de sauvegarde d'entreprise, cette partie de la base de données peut être commune à toutes les cellules. Voir aussi CMMDB, CDB. module d'écriture (terme spécifique à MS VSS) Processus initiant la modification des données sur le volume d'origine. Les modules d'écriture sont généralement des applications ou des services système rédigeant des informations permanentes sur un volume. Ils participent également au processus de synchronisation des copies miroir en assurant la cohérence des données. MoM Plusieurs cellules peuvent être regroupées et gérées depuis une cellule centrale. Le système de gestion de la cellule centrale est le Manager-ofManagers (MoM). Les cellules sont appelées clients MoM. Vous pouvez ainsi configurer et gérer plusieurs cellules à partir d'un point central. Glossaire moteur de stockage extensible (ESE, pour Extensible Storage Engine) (terme spécifique à Microsoft Exchange Server) Technologie de base de données servant de système de stockage pour les échanges d'informations avec le serveur Microsoft Exchange. moteur XCopy (terme spécifique à la sauvegarde directe) Commande SCSI-3 permettant de copier des données d'un périphérique de stockage doté d'une adresse SCSI source vers un périphérique de stockage doté d'une adresse SCSI cible, autorisant ainsi une sauvegarde directe. Les données transitent du périphérique source (en bloc ou en continu, c'est-àdire sur disque ou sur bande) vers le périphérique cible (en bloc ou en continu) via XCopy. Ainsi, le serveur de contrôle n'a plus besoin de transférer les données du périphérique de stockage vers la mémoire ni de les écrire sur le périphérique cible. Voir aussi sauvegarde directe. MSM Le Gestionnaire de session de supports (Media Session Manager) de Data Protector s'exécute sur le Gestionnaire de cellule et régit les sessions de supports, telles que la copie de supports. niveau de journalisation Le niveau de journalisation indique le nombre de détails concernant les fichiers et répertoires qui sont écrits dans la base de données interne (IDB) pendant la sauvegarde, la copie ou la consolidation d'objets. Vous pouvez toujours restaurer vos données, sans tenir compte du niveau de journalisation utilisé pendant la sauvegarde. Data Protector propose quatre niveaux de journalisation : Journaliser tout, Journaliser répertoires, Journaliser fichiers, Pas de journalisation. Les différents paramètres de niveau de journalisation influencent la croissance de la base de données IDB, la vitesse de sauvegarde et la facilité d'exploration des données à restaurer. nom de verrouillage Vous pouvez configurer plusieurs fois le même périphérique physique avec des caractéristiques différentes en utilisant des noms de périphérique distincts. Le nom de verrouillage est une chaîne spécifiée par l'utilisateur servant à verrouiller toute configuration de périphérique de ce type afin d'empêcher un conflit si plusieurs de ces périphériques (noms de périphériques) sont utilisés simultanément. Utilisez un nom de verrouillage identique pour toutes les définitions de périphériques utilisant le même périphérique physique. G-33 Glossaire numéro de MU (terme spécifique à HP StorageWorks Disk Array XP) Nombre entier (0, 1 ou 2) servant à indiquer un miroir de premier niveau. Voir aussi miroir de premier niveau. • Point de montage : point d'accès dans une structure de répertoires (lecteur sous Windows et point de montage sous UNIX) sur le client contenant l'objet sauvegarde. obdrindex.dat Voir fichier de récupération IDB. • Description : définit exclusivement les objets sauvegarde avec un nom de client et un point de montage identiques. • Saisissez : type d'objet sauvegarde (par exemple, un système de fichier ou Oracle). objet Voir objet sauvegarde objet d'intégration Un objet sauvegarde d'une intégration de Data Protector, telle que Oracle ou SAP DB. objet sauvegarde Unité de sauvegarde contenant tous les éléments sauvegardés d'un volume de disque (disque logique ou point de montage). Les éléments sauvegardés peuvent être des fichiers, des répertoires ou l'ensemble du disque ou du point de montage. En outre, un objet sauvegarde peut être une entité de base de données ou une image disque (rawdisk). Un objet sauvegarde est défini comme suit : • Nom de client : nom d'hôte du client Data Protector dans lequel l'objet sauvegarde est hébergé. OmniStorage Logiciel permettant d'effectuer une migration transparente des données les moins utilisées vers la bibliothèque optique et de conserver les plus utilisées sur le disque dur. HP OmniStorage fonctionne sur les systèmes HP-UX. ON-Bar (terme spécifique à Informix Server) Système de sauvegarde et de restauration pour Informix Server. ONBar vous permet de créer une copie des données Informix Server et de les restaurer ultérieurement. Le système de sauvegarde et de restauration ON-Bar nécessite l'intervention des composants suivants : • G-34 Commande onbar Glossaire • Data Protector en tant que solution de sauvegarde • Interface XBSA • Tables de catalogue ON-Bar servant à sauvegarder les dbobjects et à effectuer un suivi des instances de dbobjects dans plusieurs sauvegardes. ONCONFIG (terme spécifique à Informix Server) Variable d'environnement spécifiant le nom du fichier de configuration ONCONFIG actif. En cas d'absence de la variable d'environnement ONCONFIG, Informix Server utilise les valeurs de configuration du fichier onconfig dans le répertoire <INFORMIXDIR>\etc (sous Windows) ou <INFORMIXDIR>/etc/ (sous UNIX). OpC Voir OVO. OpenSSH Ensemble d'outils de connexion réseau permettant d'accéder à des machines distantes en toute sécurité grâce à une variété de méthodes d'authentification et de cryptage. Vous devez l'installer et le configurer sur le Serveur d'installation et le client si vous exécutez une installation à distance via un shell sécurisé. opérateurs booléens Les opérateurs booléens pour la fonction de recherche sur le texte entier du système d'aide en ligne sont AND, OR, NOT et NEAR (ET, OU, NON et PROCHE). Utilisés lors d'une recherche, ils vous permettent de définir précisément votre requête en établissant une relation entre les termes de la recherche. AND est utilisé par défaut lorsque vous ne spécifiez aucun opérateur dans une recherche avec plusieurs termes. Par exemple, la requête "récupération après sinistre manuelle" équivaut à récupération AND après AND sinistre AND manuelle. opération hors contrôle ou opération sans surveillance Sauvegarde ou restauration ayant lieu en dehors des heures normales de bureau, ce qui signifie qu'aucun opérateur n'est présent pour utiliser l'application de sauvegarde ou les demandes de montage de service, par exemple. opération sans surveillance Voir opération hors contrôle. Oracle Data Guard (terme spécifique à Oracle) Oracle Data Guard est la principale solution de récupération après sinistre d'Oracle. Oracle Data Guard peut gérer jusqu'à neuf bases de données en attente (auxiliaires), chacune constituant une copie en temps réel de la base de G-35 Glossaire données de production (principale), pour protéger contre les altérations, les corruptions de données, les erreurs humaines et les sinistres. En cas de problème de la base de données de production, le basculement sur l'une des bases de données en attente est possible, celle-ci devenant alors la nouvelle base de données principale. En outre, le temps d'indisponibilité prévu pour la maintenance peut être réduit, car il est possible de faire rapidement basculer le traitement de production de la base de données principale actuelle sur une base de données en attente, et inversement ensuite. Cette intégration est mise en œuvre sous la forme d'un module SMART Plug-In pour les serveurs de gestion OVO sous HP-UX et Solaris. Les versions antérieures d'OVO se nommaient IT/ Operation, Operations Center et Vantage Point Operations. Voir aussi fusion. ORACLE_SID (terme spécifique à Oracle) Nom unique pour une instance de serveur Oracle. Pour passer d'un serveur Oracle à un autre, spécifiez le <ORACLE_SID> voulu. Le <ORACLE_SID> est inséré dans les parties CONNECT DATA du descripteur de connexion d'un fichier TNSNAMES.ORA et dans la définition du listener TNS du fichier LISTENER.ORA. paquet magique Voir Wake ONLAN. OVO HP OpenView Operations pour Unix offre des fonctions puissantes pour gérer les opérations d'un grand nombre de systèmes et d'applications à l'intérieur d'un réseau. Data Protector fournit une intégration de ce produit de gestion. G-36 package (terme spécifique à MC/ ServiceGuard et à Veritas Cluster) Ensemble de ressources (groupes de volumes, services d'applications, noms et adresses IP, par exemple) nécessaires à l'exécution d'une application compatible cluster spécifique. parallélisme Concept consistant à lire plusieurs flux de données depuis une base de données en ligne. parallélisme de bases de données Plusieurs bases de données sont sauvegardées simultanément si le nombre de périphériques disponibles permet d'effectuer des sauvegardes en parallèle. partage de charge Par défaut, Data Protector équilibre automatiquement la charge (l'utilisation) des périphériques sélectionnés pour la sauvegarde, afin que ces derniers soient Glossaire utilisés de manière uniforme. Ce procédé permet d'optimiser l'utilisation des périphériques en équilibrant le nombre des objets écrits sur chacun. Cette opération s'effectuant automatiquement pendant la sauvegarde, l'utilisateur n'a pas besoin de gérer la sauvegarde des données ; il lui suffit de spécifier les périphériques à utiliser. Si vous ne souhaitez pas utiliser l'équilibrage de charge, vous pouvez sélectionner le périphérique à utiliser avec chaque objet dans le spécification de sauvegarde. Data Protector accèdera aux périphériques dans l'ordre spécifié. partition système Partition contenant les fichiers du système d'exploitation. La terminologie utilisée par Microsoft définit la partition système comme une partition contenant les fichiers nécessaires pour assurer les premières étapes du processus d'amorçage. passage Voir basculement. périphérique Unité physique contenant soit un lecteur, soit une unité plus complexe (une bibliothèque par exemple). périphérique cible (R2) (terme spécifique à EMC Symmetrix) Périphérique EMC Symmetrix prenant part aux opérations SRDF avec un périphérique source (R1). Il réside sur l'unité EMC Symmetrix distante. Il est apparié à un périphérique source (R1) dans l'unité EMC Symmetrix locale et reçoit toutes les données écrites sur le périphérique dont il est le miroir. Pendant les opérations d'E/S courantes, les applications utilisateur ne peuvent accéder à ce périphérique cible. Tout périphérique R2 doit être affecté à un type de groupe RDF2. Voir aussi périphérique source (R1). périphérique compatible OBDR Périphérique capable d'émuler un lecteur de CD-ROM contenant un disque amorçable et pouvant donc servir de périphérique de sauvegarde ou d'amorçage à des fins de récupération après sinistre. périphérique de bibliothèque de fichiers Périphérique résidant sur un disque émulant une bibliothèque contenant plusieurs supports, donc plusieurs fichiers ; désigné sous le terme dépôts de fichier. périphérique de bibliothèque de stockage Périphérique composé de plusieurs emplacements destinés à stocker des supports optiques ou des fichiers. Lorsqu'il est utilisé pour le stockage de G-37 Glossaire fichiers, le périphérique de bibliothèque de stockage est appelé "périphérique de bibliothèque de stockage de fichiers". périphérique de bibliothèque de stockage de fichiers Périphérique situé sur un disque se composant de plusieurs emplacements destinés au stockage des fichiers. périphérique de fichier autonome Un périphérique de fichier est un fichier situé dans un répertoire spécifié dans lequel vous sauvegardez des données. périphérique de sauvegarde Périphérique configuré pour une utilisation avec Data Protector, capable d'écrire et de lire des données sur un support de stockage. Il peut s'agir, par exemple, d'un lecteur DDS/DAT autonome ou d'une bibliothèque. périphérique en mode continu On dit d'un périphérique qu'il fonctionne en mode continu s'il peut fournir un volume de données suffisant au support pour que ce dernier fonctionne en continu. Dans le cas contraire, l'avancement de la bande doit être interrompu, le périphérique attend d'avoir reçu d'autres données, fait légèrement reculer la bande, puis reprend l'écriture des données, et ainsi de suite. En d'autres termes, si le taux auquel les données sont écrites sur la bande est inférieur ou égal à celui G-38 auquel elles sont fournies au périphérique par le système informatique, le périphérique fonctionne en mode continu. Ce procédé améliore considérablement les performances du périphérique et la gestion de l'espace de stockage. périphérique physique Unité physique contenant soit un lecteur, soit une unité plus complexe (une bibliothèque, par exemple). périphérique source (R1) (terme spécifique à EMC Symmetrix) Périphérique EMC Symmetrix prenant part aux opérations SRDF avec un périphérique cible (R2). Toutes les données écrites sur ce périphérique sont mises en miroir sur un périphérique cible (R2) situé sur une unité EMC Symmetrix distante. Tout périphérique R1 doit être attribué à un type de groupe RDF1. Voir aussi périphérique cible (R2). planificateur Fonction permettant de contrôler le moment et la fréquence des sauvegardes automatiques. En définissant un calendrier, l'utilisateur peut automatiser le lancement des sauvegardes. point d'analyse (terme spécifique à Windows) Attribut contrôlé par le système et pouvant être associé à tout répertoire ou Glossaire fichier. La valeur d'un attribut d'analyse peut avoir des données définies par l'utilisateur. Le format des données est reconnu par l'application sur laquelle elles étaient stockées et par un filtre de système de fichiers installé dans le but de permettre l'interprétation des données et le traitement des fichiers. Chaque fois que le système de fichiers rencontre un fichier comportant un point d'analyse, il essaie de trouver le filtre de système de fichiers associé au format de données. point de montage Point d'accès à un disque ou à un volume logique dans une structure de répertoires, par exemple /opt ou d:. Sous UNIX, les points de montage sont accessibles au moyen de la commande bdf ou df. point de montage de volume (terme spécifique à Windows) Répertoire vide sur un volume pouvant être utilisé pour le montage d'un autre volume. Le point de montage de volume sert de passerelle vers le volume cible. Une fois le volume monté, les utilisateurs et les applications peuvent consulter les données stockées sur celuici par le chemin d'accès au système de fichiers complet (fusionné), comme si les deux volumes ne faisaient qu'un. pont FC Voir pont Fibre Channel. pont Fibre Channel Un pont ou multiplexeur Fibre Channel permet de réaliser une migration des périphériques SCSI parallèles existants, tels que les baies de disques RAID, les disques SSD et les bibliothèques de bandes vers un environnement Fibre Channel. Une interface Fibre Channel se trouve à une extrémité du pont ou multiplexeur. Des ports SCSI parallèles se trouvent à l'autre extrémité. Le pont ou multiplexeur permet de déplacer les paquets SCSI entre les périphériques Fibre Channel et SCSI parallèles. pool de supports Ensemble de supports du même type (DDS par exemple), utilisé et suivi comme un groupe. Les supports sont formatés et attribués à un pool. pool libre Source auxiliaire de supports utilisée par les pools n'ayant plus aucun support disponible. Les pools de supports doivent être configurés pour l'utilisation de pools libres. post-exécution Option de sauvegarde qui exécute une commande ou un script après la sauvegarde d'un objet ou une fois que la session de sauvegarde est terminée. Les commandes de post-exécution ne sont pas fournies avec Data Protector. L'utilisateur doit les créer lui-même. Elles peuvent être rédigées sous la G-39 Glossaire forme de programmes exécutables ou de fichiers séquentiels sous Windows, ou bien de scripts shell sous UNIX. Voir aussi pré-exécution. pré-exécution Option de sauvegarde qui exécute une commande ou un script avant la sauvegarde d'un objet ou avant que la session de sauvegarde ne démarre. Les commandes de pré-exécution ne sont pas fournies avec Data Protector. L'utilisateur doit les créer lui-même. Elles peuvent être rédigées sous la forme de programmes exécutables ou de fichiers séquentiels sous Windows, ou bien de scripts shell sous UNIX. Voir aussi post-exécution. processus BC (terme spécifique à EMC Symmetrix) Solution d'environnement de stockage protégé dans le cadre de laquelle des périphériques EMC Symmetrix ont été spécialement configurés en tant que miroirs ou volumes de continuité d'activité pour protéger les données stockées sur des périphériques EMC Symmetrix standard. Voir aussi BCV. processus de copie d'objet Processus de copie des versions d'objet sélectionnées sur un jeu de supports spécifique. Vous pouvez sélectionner pour la copie des versions d'objet d'une ou de plusieurs sessions de sauvegarde. G-40 profil utilisateur (terme spécifique à Windows) Informations de configuration définies pour chaque utilisateur. Ces informations comprennent la configuration du bureau, les couleurs d'écran sélectionnées, les connexions réseau, etc. Lorsqu'un utilisateur se connecte, le système charge son profil et l'environnement Windows le prend en compte. propriétaire de la sauvegarde Tout objet sauvegarde de la base de données IDB a un propriétaire. Par défaut, il s'agit de l'utilisateur qui a lancé la session de sauvegarde. propriété La propriété d'une sauvegarde détermine qui est autorisé à restaurer des fichiers à partir de la sauvegarde. Le propriétaire de la session est la personne qui démarre la sauvegarde interactive. Si un utilisateur démarre une spécification de sauvegarde existante sans la modifier, la session n'est pas considérée comme interactive. Dans ce cas, si le propriétaire de la sauvegarde a été défini dans la spécification de la sauvegarde, celui-ci reste le propriétaire de la session. Dans le cas contraire, le propriétaire de la session est l'utilisateur qui a démarré la sauvegarde concernée. Pour les sauvegardes planifiées, le propriétaire par défaut de la session pour le Gestionnaire de cellule Unix est Glossaire root.sys@<Gestionnaire de cellule>. Pour le Gestionnaire de cellule Windows, il s'agira de l'utilisateur indiqué pendant l'installation du Gestionnaire de cellule. Il est possible de modifier la propriété de manière à ce qu'un utilisateur spécifique devienne le propriétaire de la session. protection Voir protection de données et protection de catalogue. protection de catalogue Permet de définir le temps de conservation des informations concernant les données sauvegardées (sauvegarde, noms et versions de fichiers) dans la base de données IDB. Voir aussi protection de données. protection de données Permet de définir le délai de protection des données sauvegardées sur un support, c'est-à-dire la durée pendant laquelle Data Protector ne peut les écraser. Une fois ce délai expiré, Data Protector peut réutiliser le support lors d'une prochaine session de sauvegarde. Voir aussi protection de catalogue. pulsation Ensemble de données de cluster qui comporte un horodatage contenant des informations sur l'état de fonctionnement d'un nœud de cluster spécifique. Cet ensemble de données est distribué à tous les nœuds de cluster. quota de disque Concept permettant de gérer l'utilisation de l'espace disque pour l'ensemble des utilisateurs ou pour certains d'entre eux sur un système informatique. Plusieurs plates-formes de système d'exploitation utilisent ce concept. quotas de disque utilisateur Le support de gestion des quotas NTFS permet le contrôle et le suivi élaboré de l'utilisation de l'espace disque sur les volumes de stockage partagés. Data Protector sauvegarde des quotas de disque utilisateur sur l'ensemble du système et pour tous les utilisateurs configurés à un instant donné. RAID Redundant Array of Inexpensive Disks, baie de disques durs redondants bon marché. RCU (terme spécifique à HP StorageWorks) Unité agissant comme esclave d'une MCU dans une configuration CA. Dans les configurations bidirectionnelles, la RCU peut également agir comme une MCU. G-41 Glossaire RDF1/RDF2 (terme spécifique à EMC Symmetrix) Type de groupe de périphériques SRDF. Seuls les périphériques RDF peuvent être attribués à un groupe RDF. Le type de groupe RDF1 contient des périphériques sources (R1) et le type de groupe RDF2 des périphériques cibles (R2). RDS Le processus RDS (Raima Database Server) s'exécute sur le Gestionnaire de cellule Data Protector et gère la base de données IDB. Le processus démarre dès que Data Protector est installé sur le Gestionnaire de cellule. RecoveryInfo Lors de la sauvegarde de fichiers de configuration Windows, Data Protector collecte les informations sur la configuration système actuelle (volume, configuration disque et réseau). Ces informations sont nécessaires pour la récupération après sinistre. récupération après sinistre Procédé permettant de restaurer le disque du système principal d'un client dans un état proche de celui dans lequel il se trouvait après une sauvegarde complète. récupération hors ligne Une récupération hors ligne s'effectue lorsque le Gestionnaire de cellule n'est G-42 pas accessible (en raison de problèmes sur le réseau, par exemple). Seuls les périphériques autonomes et les périphériques de bibliothèque SCSI peuvent être utilisés pour une récupération hors ligne. La récupération du Gestionnaire de cellule s'effectue toujours hors ligne. récupération locale et distante La récupération distante s'effectue lorsque tous les hôtes de l'Agent de support spécifiés dans le fichier SRD sont accessibles. Si l'un d'entre eux échoue, le processus de récupération après sinistre bascule du mode distant au mode local. Dans ce cas, le système cible est parcouru pour la recherche de périphériques connectés en local. Si la recherche ne renvoie qu'un seul périphérique, celui-ci sera automatiquement utilisé. Dans le cas contraire, Data Protector vous invitera à sélectionner le périphérique à utiliser pour la restauration. récupération matérielle (terme spécifique à Microsoft Exchange Server) Récupération de la base de données Microsoft Exchange Server effectuée après une restauration par le moteur de base de données, au moyen des fichiers de journal des transactions. Glossaire recyclage Processus consistant à supprimer la protection de toutes les données sauvegardées se trouvant sur le support, autorisant ainsi Data Protector à les écraser au cours de l'une des sauvegardes ultérieures. Les données provenant de la même session, mais se trouvant sur d'autres supports, ne sont plus protégées non plus. Le recyclage ne modifie pas les données qui se trouvent sur le support. intitulé dcbf et se trouve dans le répertoire <répertoire_Data_Protector>\db40 sur un Gestionnaire de cellule Windows et dans le répertoire /var/opt/omni/server/ db40 sur un Gestionnaire de cellule UNIX. Vous pouvez créer d'autres répertoires DC et les enregistrer à l'emplacement de votre choix. Chaque cellule peut gérer jusqu'à 10 répertoires DC. La taille maximale par défaut d'un répertoire DC est de 4 Go. réécriture Option définissant un mode de résolution de conflits pendant la restauration. Tous les fichiers sauvegardés sont restaurés, même s'ils sont plus anciens que les fichiers existants. Voir aussi fusion. réplique (terme spécifique à ZDB) Une image, à un instant T, des données des volumes source qui contiennent les objets sauvegarde spécifiques à l'utilisateur. En fonction du matériel/ logiciel avec lequel elle est créée, l'image peut être un doublon exact indépendant (clone) des blocs de stockage au niveau du disque physique (split mirror, par exemple) ou bien une copie virtuelle (par exemple, un snapshot). Du point de vue de l'hôte, sur un système de base UNIX ou Windows, le disque physique complet contenant un objet sauvegarde est répliqué. Toutefois, si un gestionnaire de volume est utilisé sur UNIX, le groupe entier de volumes/ disques contenant un objet sauvegarde est dupliqué. Voir aussi snapshot, création de snapshot, split mirror et création de split mirror. registre Windows Base de données centralisée utilisée par Windows pour stocker les informations relatives à la configuration du système d'exploitation et des applications installées. répertoire DC Le répertoire de catalogue des détails (DC) est constitué des fichiers binaires DC où sont stockées les informations relatives aux versions de fichier. Il constitue la partie DCBF de la base de données IDB dont il occupe environ 80 %. Le répertoire DC par défaut est G-43 Glossaire restauration incrémentale (terme spécifique à EMC Symmetrix) Opération de contrôle BCV ou SRDF. Dans les opérations de contrôle BCV, une restauration incrémentale réaffecte un périphérique BCV comme miroir disponible suivant du périphérique standard de la paire. Cependant, les périphériques standard sont mis à jour uniquement avec les données écrites sur le périphérique BCV au cours de la séparation des paires d'origine ; les données écrites sur le périphérique standard au cours de la séparation sont écrasées par les données du miroir BCV. Dans les opérations de contrôle SRDF, une restauration incrémentale réaffecte un périphérique (R2) cible comme miroir disponible suivant du périphérique (R1) source de la paire. Cependant, les périphériques (R1) source sont mis à jour uniquement avec les données écrites sur le périphérique (R2) cible au cours de la séparation des paires d'origine ; les données écrites sur le périphérique (R1) source au cours de la séparation sont écrasées par les données du miroir (R2) cible. restauration instantanée ((terme spécifique à ZDB) Processus par lequel une duplication effectuée lors d'une sauvegarde ZDB sur disque ou ZDB sur disque + bande permet de restaurer le contenu des volumes source tel qu'il était au moment de la création de la réplique, permettant G-44 ainsi de ne pas effectuer de restauration à partir de la bande. Suivant l'application/la base de données concernée, cela peut suffire. Dans d'autres cas, des étapes supplémentaires peuvent être requises en vue d'une récupération complète, l'application de journaux de transaction par exemple. Voir aussi réplique, sauvegarde avec temps d'indisponibilité nul (ZDB), ZDB sur disque et ZDB sur disque + bande. restauration parallèle Procédé consistant à restaurer simultanément (c'est-à-dire en parallèle) des données sauvegardées vers plusieurs disques, en exécutant pour cela plusieurs Agents de disque qui reçoivent des données d'un Agent de support. Pour que la restauration parallèle fonctionne, les données sélectionnées doivent se trouver sur des disques ou volumes logiques différents, et lors de la sauvegarde, les données provenant des différents objets doivent avoir été envoyées au même périphérique avec deux Agents de disque ou plus. Pendant une restauration parallèle, les données concernant les différents objets à restaurer sont lues simultanément sur les supports, améliorant ainsi les performances du système. restauration Split Mirror (terme spécifique à EMC Symmetrix et HP StorageWorks Disk Array XP) Glossaire Processus dans lequel les données sauvegardées lors d'une session de sauvegarde ZDB sur bande ou ZDB sur disque + bande sont restaurées du support de bande sur une réplique split mirror qui est alors synchronisée avec les volumes sources. Les objets sauvegarde individuels ou les sessions complètes peuvent être restauré(e)s à l'aide de cette méthode. Voir aussi sauvegarde ZDB sur bande, ZDB sur disque + bande et réplique. RMAN (terme spécifique à Oracle) Voir gestionnaire de récupération. rotation des miroirs (terme spécifique à HP StorageWorks Disk Array XP) Voir rotation du jeu de répliques. rotation du jeu de répliques (terme spécifique à ZDB) Utilisation d'un jeu de répliques pour la génération régulière de sauvegardes : chaque fois qu'une même spécification de sauvegarde requérant l'utilisation d'un jeu de répliques est exécutée, une nouvelle réplique est créée et ajoutée au jeu, jusqu'à obtention du nombre maximal de répliques pour le jeu. La réplique la plus ancienne du jeu est alors remplacée et le nombre maximal de répliques du jeu conservé. Voir aussi réplique et jeu de répliques. RSM Le Restore Session Manager Data Protector (Gestionnaire de session de restauration) contrôle la session de restauration. Ce processus est toujours exécuté sur le système du Gestionnaire de cellule. RSM (terme spécifique à Windows) Le RSM (Removable Storage Manager), ou Gestionnaire de supports amovibles, comprend un service de gestion des supports facilitant la communication entre les applications, les changeurs robotiques et les bibliothèques de supports. Il permet à plusieurs applications de partager des bibliothèques de supports robotiques locales et des lecteurs de disques ou de bandes, et de gérer les supports amovibles. SAPDBA (terme spécifique à SAP R/3) Interface utilisateur SAP R/3 intégrant les outils BRBACKUP, BRARCHIVE et BRRESTORE. sauvegarde avec temps d'indisponibilité nul (ZDB) Approche de sauvegarde selon laquelle les techniques de duplication des données fournies par une baie de disques permettent de réduire l'impact des opérations de sauvegarde sur un système d'application. Une réplique des données à sauvegarder est d'abord créée. Toutes les opérations de G-45 Glossaire sauvegarde suivantes sont effectuées au niveau des données répliquées plutôt que les données d'origine, le système d'application pouvant retourner en mode de fonctionnement normal. Voir aussi sauvegarde avec temps d'indisponibilité nul (ZDB), sauvegarde ZDB sur bande, ZDB sur disque + bande et restauration instantanée. sauvegarde complète Sauvegarde au cours de laquelle tous les objets sélectionnés sont sauvegardés, qu'ils aient été ou non modifiés récemment. Voir aussi types de sauvegarde. sauvegarde complète synthétique Résultat d'une opération de consolidation d'objet, au cours de laquelle une chaîne de restauration d'un objet sauvegarde est fusionnée en une nouvelle version complète synthétique de cet objet. En termes de vitesse de restauration, une telle sauvegarde est équivalente à une sauvegarde complète classique. sauvegarde complète virtuelle Type de sauvegarde synthétique efficace au cours de laquelle les données sont consolidées à l'aide de pointeurs au lieu d'être copiées. Elle est réalisée si toutes les sauvegardes (la sauvegarde complète, les sauvegardes incrémentales et la sauvegarde complète virtuelle G-46 résultante) sont écrites dans une seule bibliothèque de fichiers qui utilise le format de support de fichiers distribués. sauvegarde de base de données complète Sauvegarde de toutes les données d'une base de données, et non uniquement des données ayant été modifiées après la dernière sauvegarde (complète ou incrémentale) de la base de données. Une sauvegarde de base de données complète ne dépend d'aucune autre sauvegarde. sauvegarde de base de données différentielle Sauvegarde de base de données au cours de laquelle seules les modifications intervenues après la dernière sauvegarde complète de la base sont sauvegardées. sauvegarde de boîte au lettres complète Sauvegarde de tout le contenu d'une boîte aux lettres. sauvegarde de client Sauvegarde de tous les modules d'écriture et systèmes de fichiers montés sur un client. Les systèmes de fichiers montés sur le client une fois la spécification de sauvegarde créée ne sont pas détectés automatiquement. Glossaire sauvegarde de client avec découverte de disque Sauvegarde de tous les systèmes de fichiers montés sur un client. Lorsque la sauvegarde commence, Data Protector découvre les disques se trouvant sur les clients. La sauvegarde du client avec découverte du disque permet de simplifier la configuration de la sauvegarde et d'améliorer la couverture de sauvegarde des systèmes sur lesquels des disques sont fréquemment montés/ démontés. sauvegarde de CONFIGURATION Windows Data Protector permet de sauvegarder la CONFIGURATION Windows, y compris le registre Windows, les profils utilisateur, les journaux d'événements et les données des serveurs WINS et DHCP (s'ils sont configurés) en une seule étape. sauvegarde de disque en plusieurs étapes Le processus de sauvegarde des données en plusieurs étapes permet d'améliorer les performances des sauvegardes et des restaurations, de réduire les coûts de stockage des données sauvegardées et d'améliorer la disponibilité et l'accessibilité des données pour restauration. Les étapes de sauvegarde consistent à sauvegarder d'abord les données sur un type de support (par exemple un disque) puis ultérieurement les copier sur un type de support différent (par exemple sur bande). sauvegarde de snapshot (terme spécifique à HP StorageWorks VA et HP StorageWorks EVA) Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque et ZDB sur disque + bande. sauvegarde de transaction Les sauvegardes de transaction consomment généralement moins de ressources que les sauvegardes de base de données ; elles peuvent donc être effectuées plus souvent que les sauvegardes de base de données. En effectuant des sauvegardes de transaction, l'utilisateur peut récupérer la base de données telle qu'elle était à un moment précis précédant la survenue d'un problème. sauvegarde de transaction (terme spécifique à Sybase et SQL) Sauvegarde du journal de transactions contenant un enregistrement des modifications effectuées depuis la dernière sauvegarde complète ou la dernière sauvegarde de transaction. sauvegarde delta Sauvegarde contenant toutes les modifications apportées à la base de données par rapport à la dernière G-47 Glossaire sauvegarde effectuée, quel que soit le type de celle-ci. Voir aussi types de sauvegarde. sauvegarde d'hôte Voir sauvegarde de client avec découverte de disque. sauvegarde différentielle Sauvegarde incrémentale qui permet de sauvegarder les modifications effectuées depuis la dernière sauvegarde complète. Pour procéder à une telle sauvegarde, indiquez le type de sauvegarde Incr1. Voir sauvegarde incrémentale. sauvegarde différentielle (terme spécifique à MS SQL) Sauvegarde de base de données au cours de laquelle seules les modifications intervenues après la dernière sauvegarde complète de la base sont sauvegardées. Voir aussi types de sauvegarde. sauvegarde d'image disque (rawdisk) Sauvegarde ultra-rapide au cours de laquelle Data Protector sauvegarde les fichiers en tant qu'images bitmap. Ce type de sauvegarde (rawdisk) ne suit pas la structure des fichiers et des répertoires stockés sur le disque ; elle stocke néanmoins la structure de l'image disque au niveau des octets. Vous pouvez effectuer une sauvegarde d'image disque de certaines sections du disque ou de sa totalité. G-48 sauvegarde directe Solution de sauvegarde SAN au sein de laquelle la transmission directe des données entre le disque et la bande (ou un autre périphérique de stockage secondaire) est facilitée par la commande SCSI Extended Copy (Xcopy). La sauvegarde directe permet de réduire le nombre d'E/S sur les systèmes dans un environnement SAN. La commande SCSI Extended Copy (XCopy) facilite la transmission directe des données entre le disque et la bande (ou un autre périphérique de stockage secondaire). Cette commande est fournie par un élément de l'infrastructure comprenant les ponts, les commutateurs, les bibliothèques de bandes et les sous-systèmes de disques. Voir aussi moteur XCopy. sauvegarde du journal des transactions Les sauvegardes du journal des transactions consomment généralement moins de ressources que les sauvegardes de base de données ; elles peuvent donc être effectuées plus souvent que les sauvegardes de base de données. En effectuant des sauvegardes des journaux de transactions, l'utilisateur peut récupérer la base de données telle qu'elle était à un moment précis. sauvegarde en ligne Une sauvegarde effectuée alors que la base de données est accessible. La base Glossaire de données passe en mode de sauvegarde spécial pendant que l'application de sauvegarde a besoin d'accéder aux données d'origine. Pendant ce laps de temps, la base de donnée est entièrement opérationnelle ; toutefois ses performances peuvent être légèrement réduites et la taille des fichiers journaux peut augmenter très rapidement. • • Pour les méthodes de sauvegarde simples (non ZDB), le mode de sauvegarde est requis pendant toute la durée de la sauvegarde (~minutes/ heures). Par exemple, pour les sauvegardes sur bande, jusqu'à ce que le flux de données vers la bande soit terminé. Pour les méthodes ZDB, le mode de sauvegarde est requis uniquement pendant le processus de duplication des données (~secondes). Le fonctionnement normal de la base de données peut alors être rétabli pour le reste du processus de sauvegarde. Dans certains cas, les journaux de transactions doivent également être sauvegardés pour permettre la restauration d'une base de données cohérente. Voir aussi sauvegarde avec temps d'indisponibilité nul (ZDB) et sauvegarde hors ligne. sauvegarde hors ligne Une sauvegarde pendant laquelle une base de données d'application ne peut pas être utilisée par l'application. • Pour les méthodes de sauvegarde simples (non ZDB), la base de données est généralement mise en veille, afin de permettre une utilisation par le système de sauvegarde et non par l'application, pendant toute la période de sauvegarde (~minutes/heures). Par exemple, pour les sauvegardes sur bande, jusqu'à ce que le flux de données vers la bande soit terminé. • Pour les méthodes ZDB, la base de données est également mise en veille, mais uniquement pendant le processus de duplication des données (~secondes). Le fonctionnement normal de la base de données peut alors être rétabli pour le reste du processus de sauvegarde. Voir aussi sauvegarde avec temps d'indisponibilité nul (ZDB) et sauvegarde en ligne. sauvegarde incrémentale Procédé consistant à ne sauvegarder que les fichiers auxquels des modifications ont été apportées depuis la dernière sauvegarde. Plusieurs niveaux de sauvegarde incrémentale sont disponibles, ce qui permet de contrôler G-49 Glossaire en détail la longueur de la chaîne de restauration. Voir aussi types de sauvegarde. sauvegarde incrémentale (terme spécifique à Microsoft Exchange Server) Sauvegarde de données Microsoft Exchange Server modifiées depuis la dernière sauvegarde complète ou incrémentale. Avec la sauvegarde incrémentale, seuls les fichiers de journal des transactions sont sauvegardés. Voir aussi types de sauvegarde. sauvegarde incrémentale avancée Une sauvegarde incrémentale classique inclut les fichiers modifiés depuis une sauvegarde précédente, mais présente certaines limites en matière de détection des modifications. Une sauvegarde incrémentale avancée détecte et sauvegarde de manière fiable les fichiers renommés et déplacés, ainsi que ceux dont les attributs ont été modifiés. sauvegarde incrémentale de boîte aux lettres Sauvegarde toutes les modifications apportées à la boîte aux lettres depuis la dernière sauvegarde, quel que soit son type. G-50 sauvegarde incrémentale de boîte aux lettres "incremental1" sauvegarde toutes les modifications apportées à la boîte aux lettres depuis la dernière sauvegarde complète. sauvegarde rawdisk Voir sauvegarde d'image disque. sauvegarde sans bande (terme spécifique à ZDB) Voir sauvegarde ZDB sur disque. sauvegarde Split Mirror (terme spécifique à EMC Symmetrix) Voir sauvegarde ZDB sur bande. sauvegarde Split Mirror (terme spécifique à HP StorageWorks Disk Array XP) Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque et ZDB sur disque + bande. sauvegarde synthétique Solution de sauvegarde qui produit une sauvegarde complète synthétique, équivalant à une sauvegarde complète classique en termes de données, sans créer de charge sur les serveurs de production ou le réseau. Une sauvegarde complète synthétique est créée à partir d'une sauvegarde complète précédente et d'un certain nombre de sauvegardes incrémentales. Glossaire sauvegarde système sur bande (terme spécifique à Oracle) Interface Oracle chargée d'exécuter les actions nécessaires au chargement, à l'étiquetage et au déchargement des bons périphériques de sauvegarde lorsqu'Oracle émet des demandes de sauvegarde ou de restauration. sauvegarde ZDB complète Session ZDB sur bande ou ZDB sur disque + bande au cours de laquelle tous les objets sélectionnés sont transférés sur bande, même si aucune modification n'a été effectuée depuis la dernière sauvegarde. Voir aussi sauvegarde ZDB incrémentale. sauvegarde ZDB incrémentale Sauvegarde ZDB sur bande ou sauvegarde ZDB sur disque + bande du système de fichiers au cours de laquelle seules les modifications effectuées depuis la dernière sauvegarde protégée (complète ou incrémentale) sont transférées sur bande. Voir aussi sauvegarde ZDB complète. script CMD pour Informix Server (terme spécifique à Informix Server) Script CMD Windows créé dans INFORMIXDIR lorsqu'une base de données Informix Server est configurée. Le script CMD est un ensemble de commandes système chargé d'exporter les variables d'environnement pour Informix Server. script shell log_full (terme spécifique à Informix Server UNIX) Script fourni par ON-Bar que vous pouvez utiliser pour lancer la sauvegarde des fichiers journaux logiques lorsque Informix Server émet une alarme de saturation de journal. Le paramètre de configuration ALARMPROGRAM Informix Server sélectionné par défaut est <REP_INFORMIX>/etc/log_full.sh, où <REP_INFORMIX> est le répertoire de base d'Informix Server. Si vous ne souhaitez pas que les journaux logiques soient sauvegardés en continu, attribuez la valeur <REP_INFORMIX>/etc/ no_log.sh au paramètre de configuration ALARMPROGRAM. sécurité intégrée (terme spécifique à MS SQL) La sécurité intégrée permet à Microsoft SQL Server d'utiliser les mécanismes d'authentification Windows pour valider les noms de connexion de Microsoft SQL Server pour toutes les connexions. Pour l'utiliser, les utilisateurs doivent posséder un mot de passe pour Windows et pour Microsoft SQL Server. La sécurité intégrée doit être utilisée dans des environnements où tous les clients peuvent prendre en charge des "connexions approuvées". On appelle G-51 Glossaire "connexions approuvées" des connexions validées par Windows Server et acceptées par Microsoft SQL Server. Seules les connexions approuvées sont autorisées. sécurité standard (terme spécifique à MS SQL) La sécurité standard utilise le processus de validation des connexions de Microsoft SQL Server pour toutes les connexions. Elle est utile dans les environnements réseau comportant une large variété de clients, dont certains peuvent ne pas prendre en charge les connexions approuvées. Elle assure également la compatibilité avec les versions antérieures de Microsoft SQL Server. Voir aussi sécurité intégrée. serveur de base de données Ordinateur sur lequel est stockée une base de données volumineuse, telle qu'une base de données SAP R/3 ou Microsoft SQL. Une base de données stockée sur un serveur est accessible aux clients. serveur de lecteurs multiples Licence permettant à l'utilisateur d'exécuter un nombre illimité d'Agents de support sur un même système. Cette licence, liée à l'adresse IP du Gestionnaire de cellule, n'est plus disponible. G-52 serveur DHCP Système sur lequel s'exécute le protocole DHCP (Dynamic Host Configuration Protocol), permettant l'affectation dynamique des adresses IP et la configuration réseau pour les clients DHCP. Serveur d'installation Système informatique contenant un référentiel des packages logiciels Data Protector pour une architecture spécifique. Le Serveur d'installation permet l'installation à distance des clients Data Protector. Dans les environnements mixtes, deux Serveur d'installation au moins sont nécessaires : l'un pour les systèmes UNIX et l'autre pour les systèmes Windows. serveur DNS Dans le modèle client-serveur DNS, il s'agit du serveur contenant les informations relatives à une partie de la base de données DNS et rendant les noms des ordinateurs accessibles aux programmes de résolution client en faisant une demande de résolution de noms via Internet. serveur Sybase SQL (terme spécifique à Sybase) Serveur dans l'architecture clientserveur Sybase. Le serveur Sybase SQL gère plusieurs bases de données et utilisateurs, assure le suivi des positions physiques des données sur les disques, Glossaire établit le mappage entre la description logique des données et leur stockage physique et maintient les caches de données et de procédures en mémoire. serveur virtuel Machine virtuelle dans un environnement de clusters définie sur un domaine par un nom et une adresse IP réseau. Son adresse est mise en cache par le service de cluster et mappée au nœud cluster qui exécute les ressources du serveur virtuel. De cette façon, toutes les demandes concernant un serveur virtuel donné sont mises en cache par un nœud de cluster spécifique. serveur WINS Système sur lequel s'exécute le logiciel Windows Internet Name Service chargé de la résolution des noms des ordinateurs du réseau Windows en adresses IP. Data Protector peut sauvegarder les données du serveur WINS dans le cadre de la configuration Windows. service de réplication de fichiers (FRS) Service Windows dupliquant les stratégies de groupe et les scripts d'ouverture de session de la banque du contrôleur de domaine. Ce service duplique également les partages de système de fichiers distribués (DFS) entre des systèmes et permet à tout serveur d'effectuer une opération de réplication. service de réplication de sites (terme spécifique à Microsoft Exchange Server) Service Microsoft Exchange Server 2000/2003 permettant la compatibilité avec Microsoft Exchange Server 5.5 via l'émulation du service d'annuaire Exchange Server 5.5. Voir aussi banque d'informations et service Gestionnaire de clés. service Microsoft Volume Shadow Copy (VSS) Service logiciel offrant une interface de communication unifiée destinée à coordonner la sauvegarde et la restauration d'une application VSS, quelles que soient les fonctions de cette dernière. Ce service collabore avec l'application de sauvegarde, les modules d'écriture, fournisseurs de copies miroir et le noyau du système d'exploitation pour mettre en oeuvre la gestion des copies miroir des volumes et des jeux de copies miroir. Voir aussi copie miroir, fournisseur de copie miroir, module d'écriture. service Volume Shadow Copy Voir service Microsoft Volume Shadow Copy. G-53 Glossaire services Terminal Server (terme spécifique à Windows) Les services Terminal Server de Windows fournissent un environnement multi-sessions permettant aux clients d'accéder à des sessions Windows virtuelles ainsi qu'à des applications Windows exécutées sur le serveur. session Voir session de sauvegarde, session de gestion de supports et session de restauration. session de consolidation d'objet Processus permettant de fusionner une chaîne de restauration d'un objet sauvegarde, comprenant une sauvegarde complète et au moins une sauvegarde incrémentale, en une nouvelle version consolidée de cet objet. session de copie d'objet Processus créant une copie supplémentaire des données sauvegardées sur un jeu de supports différent. Pendant une session de copie d'objet, les objets sauvegardés sélectionnés sont copiés à partir de la source vers le support cible. session de gestion de supports Session servant à exécuter une action sur un support, comme l'initialisation, l'analyse de contenu, la vérification des données stockées sur le support ou la copie du support. G-54 session de restauration Procédé consistant à copier les données d'un support de sauvegarde sur un système client. session de sauvegarde Processus consistant à créer une copie des données sur un support de stockage. Les activités sont définies dans une spécification de sauvegarde ou dans une session interactive. L'ensemble des clients configurés dans une spécification de sauvegarde est sauvegardé lors d'une session de sauvegarde unique, par le biais du même type de sauvegarde (complète ou incrémentale). Le résultat d'une session de sauvegarde est un ensemble de supports sur lesquels des données ont été écrites ; celui-ci est également appelé jeu de sauvegardes ou de supports. Voir aussi sauvegarde incrémentale et sauvegarde complète. SGBDR Système de gestion de base de données relationnelle. SIBF Les fichiers SIBF (Serverless Integrations Binary Files), ou fichiers binaires d'intégrations sans serveur, représentent la partie de la base de données IDB stockant les métadonnées brutes NDMP. Ces données sont nécessaires à la restauration des objets NDMP. Glossaire simultanéité Voir agents de disque simultanés. SMB Voir sauvegarde Split Mirror. SMBF Session Messages Binary Files - Les fichiers binaires de messages de session (SMBF), un élément de la base de données interne, contiennent les messages générés lors des sessions de sauvegarde, de restauration, de copie d'objets, de consolidation d'objet et de gestion des supports. Chaque session génère un fichier binaire. Les fichiers sont regroupés par année et par mois. snapshot (terme spécifique à HP StorageWorks VA et HP StorageWorks EVA) Type de réplique créée à l'aide de techniques de création de snapshot. Plusieurs types de snapshot sont disponibles, présentant des caractéristiques différentes en fonction des batteries/techniques utilisées. Ces répliques sont dynamiques et peuvent être des copies virtuelles basées sur le contenu des volumes source ou des doublons exacts indépendants (clones), en fonction du type de snapshot et du temps écoulé depuis la création. Voir aussi réplique et création de snapshot. snapshot transportable (terme spécifique à MS VSS) Copie miroir créée sur le système d'application et pouvant être présentée au système de sauvegarde effectuant la sauvegarde. Voir aussi Microsoft Volume Shadow Copy service (VSS). spécification de sauvegarde Liste d'objets à sauvegarder, accompagnée d'un ensemble de périphériques ou de lecteurs à utiliser, d'options de sauvegarde pour tous les objets spécifiés, ainsi que du jour et de l'heure où les sauvegardes doivent être effectuées. Les objets peuvent être des disques/volumes entiers ou une partie de ceux-ci ; il peut s'agir par exemple de fichiers, de répertoires ou du registre Windows. L'utilisateur peut définir des listes de sélection de fichiers, telles que les listes d'inclusion ou d'exclusion. Split Mirror (terme spécifique à EMC Symmetrix et HP StorageWorks Disk Array XP) Réplique créée à l'aide de techniques split mirror. Cette réplique fournit un doublon exact indépendant ou un clone du contenu des volumes source. Voir aussi réplique et création de split mirror. SRDF (terme spécifique à EMC Symmetric) L'utilitaire SRDF (Symmetrix Remote G-55 Glossaire Data Facility), ou utilitaire de gestion des données distantes Symmetrix, est un processus de continuité des activités permettant de dupliquer efficacement et en temps réel les données des SLD entre plusieurs environnements de traitement séparés. Ces environnements peuvent se trouver au sein d'un même ordinateur ou être séparés par de grandes distances. stratégie d'allocation de supports Procédé permettant de déterminer l'ordre d'utilisation des supports pour la sauvegarde. Dans le cas d'une stratégie d'allocation stricte, Data Protector demande un support spécifique. Dans le cas d'une stratégie souple, Data Protector demande tout support approprié. Dans le cas d'une stratégie de priorité aux supports formatés, Data Protector préfère utiliser les supports inconnus, même si des supports non protégés sont disponibles dans la bibliothèque. stratégie d'utilisation des supports La stratégie d'utilisation des supports permet de contrôler la manière dont les nouvelles sauvegardes sont ajoutées aux supports déjà utilisés. Ses options sont les suivantes : Ajout possible, Sans possibilité d'ajout et Ajout possible aux incrémentales uniquement. système cible (terme spécifique à la récupération après sinistre) Système après la survenue d'un sinistre. G-56 Le système cible est généralement non amorçable et l'objet de la récupération après sinistre consiste justement à redonner à ce système sa configuration initiale. La différence entre un système endommagé et un système cible réside dans le fait que, pour le système cible, le matériel défaillant a été remplacé. système d'application (terme spécifique à ZDB) Système sur lequel s'exécute l'application ou la base de données. Les données de l'application ou de la base de données sont situées sur les volumes source. Voir aussi système de sauvegarde et volume source. système de fichiers Organisation des fichiers sur un disque dur. Un système de fichiers est enregistré pour que les attributs et le contenu des fichiers soient stockés sur le support de sauvegarde. système de fichiers distribués (DFS) Service reliant les partages de fichiers dans un seul espace de noms. Ces partages peuvent résider sur le même ordinateur ou sur des ordinateurs différents. Le DFS permet à un client d'accéder aux ressources de manière transparente. Glossaire système de sauvegarde (terme spécifique à ZDB) Système connecté aux volumes cible d'un ou plusieurs systèmes d'applications. Le système de sauvegarde est généralement connecté à un périphérique de sauvegarde sur baie de disques ZDB pour la sauvegarde des données dans une réplique. Voir aussi système d'application, volume cible et réplique. système d'hébergement Client Data Protector en fonctionnement utilisé pour la récupération après sinistre avec restitution de disque à l'aide d'un Agent de disque Data Protector installé. système d'origine Configuration système sauvegardée par Data Protector avant qu'un sinistre ne frappe le système. SysVol (terme spécifique à Windows) Répertoire partagé contenant la copie des fichiers publics du domaine sur le serveur. Ces fichiers sont reproduits sur tous les contrôleurs du domaine. table des journaux de transactions (terme spécifique à Sybase) Table système où sont enregistrées automatiquement toutes les modifications apportées à la base de données. thread (terme spécifique à MS SQL Server) Entité exécutable appartenant à un seul processus. Elle comprend un compteur de programme, une pile en mode utilisateur, une pile en mode kernel et un ensemble de valeurs de registre. Plusieurs threads peuvent être exécutés en même temps dans un même processus. TimeFinder (terme spécifique à EMC Symmetrix) Processus Business Continuance permettant de créer une copie instantanée d'un ou plusieurs périphériques logiques Symmetrix (SLD). Cette copie est créée sur des SLD préconfigurés spécialement et appelés BCV ; elle est accessible via une adresse de périphérique distincte. TLU Tape Library Unit ou unité de bibliothèque de bandes. TNSNAMES.ORA (terme spécifique à Oracle et SAP R/3) Fichier de configuration réseau contenant des descripteurs de connexion mappés à des noms de services. La maintenance du fichier peut s'effectuer au niveau central ou au niveau local, afin d'être accessible à tous les clients ou à chacun d'entre eux individuellement. G-57 Glossaire transaction Mécanisme destiné à s'assurer qu'un ensemble d'actions est considéré comme une seule unité de travail. Les bases de données utilisent les transactions pour effectuer un suivi des modifications. type de support Type physique d'un support, comme DDS ou DLT. types de sauvegarde Voir sauvegarde incrémentale, sauvegarde différentielle, sauvegarde de transaction, sauvegarde complète et sauvegarde delta. unité de commande principale (MCU, pour Main Control Unit) (terme spécifique à HP StorageWorks Disk Array XP) Baie de disques HP StorageWorks Disk Array XP contenant les volumes principaux pour la configuration en accès continu et agissant comme périphérique maître. Voir aussi BC (terme spécifique à HP StorageWorks Disk Array XP), CA (terme spécifique à HP StorageWorks Disk Array XP) et LDEV HP StorageWorks Disk Array XP. unité de télécommande (RCU) (terme spécifique à HP StorageWorks Disk Array XP) Unité agissant comme esclave d'une MCU dans une configuration AC. Dans G-58 les configurations bidirectionnelles, la RCU peut également agir comme une MCU. VBFS (terme spécifique à OmniStorage) Un VBFS (Very Big File System), ou très gros système de fichiers, est une extension du système de fichiers HP-UX standard sur HP-UX 9.x. Il est monté sur un répertoire comme n'importe quel système de fichiers HP-UX. Dans un VBFS, seules les informations de superblock, d'inode et d'attribut étendu demeurent en permanence sur le disque dur et ne migrent jamais. Voir aussi MFS. vérification Fonction permettant à l'utilisateur de contrôler si les données Data Protector stockées sur un support spécifique sont lisibles. En outre, si l'option CRC (cyclic redundancy check) était activée lors de la sauvegarde, l'utilisateur peut contrôler la cohérence des blocs. version de fichier Un même fichier peut être sauvegardé plusieurs fois lors de sauvegardes complètes et incrémentales (si des modifications ont été apportées au fichier). Si le niveau de journalisation sélectionné pour la sauvegarde est TOUT, Data Protector conserve dans la Glossaire base de données IDB une entrée pour le nom de fichier lui-même et une pour chaque version (date/heure) du fichier. Virtual Controller Software (VCS) (terme spécifique à HP StorageWorks EVA) Micrologiciel gérant tous les aspects du fonctionnement du système de stockage, dont les communications avec Command View EVA via les contrôleurs HSV. Voir aussi Command View (CV) EVA. volser (terme spécifique à ADIC et STK) Un volser (VOLume SERial number numéro de série de volume) est une étiquette située sur le support et servant à identifier la bande physique dans les très grandes bibliothèques. Il s'agit d'une appellation spécifique aux périphériques ADIC/GRAU et StorageTek. volume cible (terme spécifique à ZDB) Un volume de stockage sur lequel les données sont dupliquées. volume de stockage (terme spécifique à ZDB) Un volume de stockage représente un objet pouvant être présenté à un système d'exploitation ou à une autre entité (par exemple, un système de virtualisation) sur lequel existent des systèmes de gestion de volumes, des systèmes de fichiers ou d'autres objets. Les systèmes de gestion de volumes et les systèmes de fichiers sont basés sur ce type de stockage. Habituellement, ils peuvent être créés ou existent déjà dans un système de stockage tel qu'une baie de disques. volume principal (P-VOL) (terme spécifique à HP StorageWorks Disk Array XP) Il s'agit de LDEV HP StorageWorks Disk Array XP standard agissant comme volume principal pour les configurations CA et BC. Le P-VOL est situé dans le MCU. Voir aussi volume secondaire (SVOL). volume secondaire (S-VOL) (terme spécifique à HP StorageWorks Disk Array XP) LDEV XP agissant comme miroir CA ou BC secondaire d'un autre LDEV (PVOL). Dans le cas d'un CA, les S-VOL peuvent être utilisés comme périphériques de secours dans une configuration MetroCluster. Des adresses SCSI distinctes, différentes des adresses utilisées par les P-VOL, sont attribuées aux S-VOL. Voir aussi volume principal (P-VOL). volume source (terme spécifique à ZDB) Volume de stockage contenant les données à répliquer. G-59 Glossaire volume/disque/partition d'amorçage Volume/disque/partition contenant les fichiers nécessaires à la première étape du processus d'amorçage. La terminologie utilisée par Microsoft définit le volume/disque/partition d'amorçage comme le volume/disque/ partition contenant les fichiers du système d'exploitation. volume/disque/partition système Volume/disque/partition contenant les fichiers du système d'exploitation. La terminologie utilisée par Microsoft définit ces éléments comme ceux contenant les fichiers nécessaires pour assurer les premières étapes du processus d'amorçage. VPO Voir OVO. VSS Voir service Microsoft Volume Shadow Copy. VxFS Veritas Journal Filesystem, système de fichiers journaux Veritas. VxVM (Veritas Volume Manager) Le VVM (Veritas Volume Manager), ou Gestionnaire de volume Veritas, est un système permettant de gérer l'espace disque sur les plates-formes Solaris. Un système VxVM est constitué de groupes G-60 arbitraires d'un ou plusieurs volumes physiques organisés en groupes de disques logiques. Wake ONLAN Fonction de mise en marche à distance pour les systèmes s'exécutant en mode d'économie d'énergie à partir d'un autre système se trouvant sur le même réseau local. Web Reporting (génération de rapports Web) Fonction Data Protector permettant à l'utilisateur d'afficher des rapports sur le statut de sauvegarde et sur la configuration Data Protector à l'aide de l'interface Web. ZDB Voir sauvegarde avec temps d'indisponibilité nul (ZDB). ZDB sur bande (terme spécifique à ZDB) Type de sauvegarde avec temps d'indisponibilité nul caractérisé par le fait que la réplique créée est copiée en continu sur un support de sauvegarde, généralement une bande. Il est impossible d'effectuer une restauration instantanée à partir de ce type de sauvegarde. La réplique doit donc être conservée sur la baie de disques après la sauvegarde. Les données sauvegardées peuvent être restaurées à l'aide de la restauration Data Protector standard à Glossaire partir d'une bande. Sur les baies split mirror, la restauration split mirror peut également être utilisée. Voir aussi sauvegarde avec temps d'indisponibilité nul (ZDB), sauvegarde ZDB sur disque, restauration instantanée, ZDB sur disque + bande et réplique. ZDB sur disque (terme spécifique à ZDB) Type de sauvegarde avec temps d'indisponibilité nul caractérisé par le fait que la réplique créée est conservée sur la baie de disques en tant que sauvegarde des volumes source à un instant donné. Plusieurs répliques, créées à différents moments à l'aide de la même spécification de sauvegarde, peuvent être conservées dans un jeu de répliques. Une réplique effectuée à partir d'une sauvegarde ZDB sur disque peut être restaurée via le processus de restauration instantanée. Voir aussi sauvegarde avec temps d'indisponibilité nul (ZDB), sauvegarde ZDB sur bande, ZDB sur disque + bande, restauration instantanée et rotation du jeu de répliques. ZDB sur disque + bande (terme spécifique à ZDB) Type de sauvegarde avec temps d'indisponibilité nul caractérisé par le fait que la réplique créée est conservée sur la baie de disques en tant que sauvegarde des volumes source à un instant donné, de la même manière que la sauvegarde ZDB sur disque. Toutefois, les données de la réplique peuvent également être copiées en mode continu sur un support de sauvegarde, tout comme la sauvegarde ZDB sur bande. Si cette méthode de sauvegarde est utilisée, les données sauvegardées dans la même session peuvent être restaurées via le processus de restauration instantanée, la restauration Data Protector standard à partir d'une bande, ou, sur des baies split mirror, via la restauration split mirror. Voir aussi sauvegarde avec temps d'indisponibilité nul (ZDB), sauvegarde ZDB sur disque, sauvegarde ZDB sur bande, restauration instantanée, réplique et rotation du jeu de répliques. zone de récupération flash (terme spécifique à Oracle) La zone de récupération flash est un groupe de disques de gestion de stockage automatique, de système de fichiers ou de répertoires gérés par Oracle 10g qui sert de zone de stockage centralisé pour des fichiers liés à la sauvegarde et la restauration (fichiers de récupération). Voir aussi fichiers de récupération. G-61 Glossaire G-62 Index Index A Agent d'intégration d'application 33 Agent de baie de disques 34 Agent ZDB 34 applications de base de données 53–54 applications de base de données prises en charge 53 Microsoft SQL Server 53 MS Exchange Server 53 Oracle 53 restauration 54 SAP R/3 53 sauvegarde du journal des transactions 53 sauvegarde en ligne 4, 68 sauvegarde hors ligne 4, 68 applications de base de données prises en charge 53 B baies de disques prises en charge 6, A-2 configurations A-1, A-39 baies de disques, configurations prises en charge 39–52 EMC 43, A-17 EVA 49, A-27 VA 47, A-27 XP 39, A-4 baies de disques, introduction 12–14 technologie RAID 12 virtualisation de disques 12 volumes de stockage 12 baies de disques, méthodes ZDB prises en charge 6, A-2 base de données ZDB 34, 72 C cellule Data Protector 32–38 base de données ZDB 34 composants 33 systèmes d'application 33 systèmes de sauvegarde 34 clusters CA + BC XP A-16 mise en miroir LVM VA A-37 mise en miroir LVM XP A-10, A-21 restauration instantanée 82 SRDF + TimeFinder EMC A-26 configuration à hôte simple A-3, A-6 configuration BC EVA 50, A-27 VA 48, A-27 XP 40, A-4 configuration BC1 XP A-6 configuration Business Copy Voir BC configuration CA XP 41, A-11 configuration CA + BC EVA 52, A-38 XP 42, A-13 configuration Continuous Access Voir CA configuration en cascade XP A-6 configuration Remote Data Facility Voir SRDF configuration SRDF EMC 45, 46, A-22 configuration SRDF+TimeFinder EMC A-24 configuration TimeFinder EMC 44, 46, A-17 configurations BC, EVA A-27 BC, VA A-27 BC, XP A-4 BC1, XP A-6 CA + BC, EVA A-38 CA + BC, XP A-13 CA, XP A-11 en cascade, XP A-6 mise en miroir LVM, EVA A-30 mise en miroir LVM, VA A-35 mise en miroir LVM, XP A-7, A-19 SRDF + TimeFinder, EMC A-24 SRDF, EMC A-22 TimeFinder, EMC A-17 conventions ix création de répliques 4, 57, 69 D Disk Array XP Voir XP E EMC Symmetrix Voir EMC EMC, configurations SRDF 45, 46, A-22 SRDF + TimeFinder A-24 TimeFinder 44, 46, A-17 EMC, restauration I-1 Index restauration Split Mirror 83 EMC, sauvegarde réplication distante 45, A-22, A-23 réplication distante + locale 46, A-24, A-26 réplication locale 44, A-17, A-18 réplication locale avec mise en miroir LVM 44 Enterprise Virtual Array Voir EVA EVA, configurations BC 50, A-27 CA + BC 52, A-38 mise en miroir LVM A-30 EVA, introduction 50 EVA, restauration restauration instantanée 63, 79 EVA, sauvegarde planification d’une stratégie ZDB 88 réplication distante + locale 52, A-38 réplication distante + locale à l'aide de la mise en miroir LVM A-30 réplication locale 50, A-27 réplication locale avec mise en miroir LVM 50 G gestion de la simultanéité verrouillage de disque 91 verrouillage de périphérique 90 H HP StorageWorks Disk Array XP Voir XP HP StorageWorks Enterprise Virtual Array Voir EVA HP StorageWorks Virtual Array Voir VA I intégration MS Exchange Server 53 intégration MS SQL Server 53 intégration Oracle 53 intégration SAP R/3 53 interfaces utilisateur 36 interface de ligne de commande de Data Protector 38 interface graphique utilisateur de Data Protector 36 IR Voir restauration instantanée J jeux de répliques 58 I-2 rotation 58 journaux de transactions 3, 4, 8, 53 M miroirs 16 mise en miroir Logical Volume Manager Voir mise en miroir LVM mise en miroir LVM EMC 44 EVA 50, A-30 réplication locale 26 restauration instantanée 81 VA 48, A-35 XP 40, A-7, A-19 mode de sauvegarde rapide 3, 4, 68 P planification d'une réplication 59 planification d'une stratégie ZDB baies de disques Split Mirror 87 gestion de la simultanéité 90 introduction 86 scénarios de sauvegarde 92 souplesse des restaurations 86 planification d’une stratégie ZDB 85–93 baies de disques Snapshot 88 R réplication distante 27–28 distante + locale 29–30 locale 16–25 méthodes 15 planification 59 réplication distante 27–28 avantages 27 inconvénients 27 réplication Split Mirror 28 réplication distante + locale 29–30 avantages 29 inconvénients 29 réplication Snapshot 30 réplication Split Mirror 29 réplication locale 16–25 avantages 16 avec mise en miroir LVM 26 inconvénients 16 réplication Snapshot 18 réplication Split Mirror 16 Index réplication Snapshot distante + locale 30 locale 18–25 planification 88 réplication Split Mirror distante 28 distante + locale 29–30 locale 16–18 miroirs 16 planification 87 répliques création 4, 57, 69 cycle de vie 56 introduction 4 suppression 64 transfert sur bande 70 utilisation 60, 71 repositionnement 54, 79 restauration à partir d'une sauvegarde ZDB 9 restauration Data Protector standard 8, 77 restauration instantanée 8 restauration Split Mirror 8 restauration à partir d’une sauvegarde ZDB 75–84 restauration instantanée 79–82 restauration Split Mirror 83–84 restauration Data Protector standard présentation 77 restauration instantanée 62, 79–82 avantages 2 clusters 82 introduction 8 mise en miroir LVM 81 présentation 76 processus 80 restauration Split Mirror 83–84 présentation 77 processus 84 snapshots à capacité libre Voir snapshots vsnap snapshots préalloués Voir snapshots standard snapshots standard, réplication Snapshot 18, S sauvegarde avec temps d’indisponibilité nul Voir ZDB sauvegarde directe, XP 71 sauvegarde en ligne 4, 68 mode de sauvegarde rapide 4, 68 sauvegarde hors ligne 4, 68 sauvegarde ZDB complète 92 sauvegarde ZDB incrémentale 70, 92 scénarios de sauvegarde 92 snapclones 19, 23, 89 verrouillage disques 91 périphériques 90 verrouillage de disque 91 verrouillage de périphérique 90 Virtual Array Voir VA virtualisation 2, 12 virtualisation de disques 2, 12 volumes cibles 4 volumes de stockage 12 volumes sources 4 19 snapshots vsnap 19, 21, 88 spécifications de sauvegarde 57 suppression de répliques 64 systèmes d'application 33 systèmes de sauvegarde 34 T technologie RAID 12 types de sauvegarde 5, 6 sauvegarde ZDB incrémentale 70 ZDB sur bande 5, 60 ZDB sur disque 6, 61 ZDB sur disque + bande 6, 61 types de snapshots snapclones 19, 23 snapshots standard 18, 19 vsnap 19, 21 typographiques, conventions ix V VA, configurations BC 48, A-27 mise en miroir LVM A-35 VA, introduction 47 VA, restauration restauration instantanée 63, 79 VA, sauvegarde 47–49 planification d’une stratégie ZDB 88 réplication distante + locale à l'aide de la mise en miroir LVM A-35 réplication locale 48, A-27 réplication locale avec mise en miroir LVM 48 I-3 Index X XP, configurations BC 40, A-4 BC1 A-6 CA 41, A-11 CA + BC 42, A-13 en cascade A-6 mise en miroir LVM A-7, A-19 XP, restauration restauration instantanée 63, 79 restauration Split Mirror 83 XP, sauvegarde 39–43 réplication distante 41, A-10, A-12 réplication distante + locale 42, A-13, A-16 réplication locale 40, A-4, A-7 réplication locale à l’aide de la mise en miroir LVM A-7, A-10, A-19, A-21 réplication locale avec mise en miroir LVM 40 Z ZDB sur bande 60 ZDB sur disque 61 ZDB sur disque + bande 61 ZDB, introduction 1–9 avantages 2 concepts 3 réplication 3 répliques 3 sauvegarde d'applications de base de données 4 sauvegarde de snapshot 5 sauvegarde Split Mirror 5 types de sauvegarde 5 volumes cibles 4 volumes sources 4 ZDB, planification d'une stratégie de sauvegarde baies de disques Split Mirror 87 gestion de la simultanéité 90 introduction 86 scénarios de sauvegarde 92 souplesse des restaurations 86 ZDB, planification d’une stratégie de sauvegarde 85–93 baies de disques Snapshot 88 ZDB, processus de sauvegarde 65–73 arrêt des applications de base de données 67 création de répliques 69 I-4 enregistrement des informations de session 72 localisation des objets de données 67 présentation 66 transfert de répliques sur bande 70 ZDB, types de sauvegarde 5, 6 sauvegarde ZDB incrémentale 70 ZDB sur bande 5, 60 ZDB sur disque 6, 61 ZDB sur disque + bande 6, 61