DL1300 | DL1000 | DL4300 | Dell DL4000 storage Manuel utilisateur
Ajouter à Mes manuels480 Des pages
▼
Scroll to page 2
of
480
Rapid Recovery 6.0 sur appliances DL Guide de l’utilisateur August 2020 Rév. A01 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. Copyright © 2016 Dell Inc. Tous droits réservés. Ce produit est protégé par les lois sur les droits d'auteur et la propriété intellectuelle des États-Unis et des autres pays. Dell™ et le logo Dell sont des marques de Dell Inc. aux États-Unis et/ou dans d'autres juridictions. Toutes les autres marques et tous les noms de produits mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Table des matières Chapitre 1: Présentation de l’appliance DL........................................................................................11 Architecture de déploiement............................................................................................................................................... 11 Smart Agent....................................................................................................................................................................12 Core d’appliance DL....................................................................................................................................................... 13 Processus d’instantané..................................................................................................................................................13 Réplication de site de récupération après sinistre ou fournisseur de services....................................................... 13 Restauration.................................................................................................................................................................... 13 Caractéristiques du produit ................................................................................................................................................13 Comprendre les référentiels..........................................................................................................................................14 Déduplication sous Rapid Recovery.............................................................................................................................15 Comprendre les clés de clés de chiffrement.............................................................................................................. 15 Réplication avec Rapid Recovery................................................................................................................................. 16 Rétention et archivage.................................................................................................................................................. 19 Virtualisation et cloud....................................................................................................................................................20 Alertes et gestion des événements.............................................................................................................................20 Portail de licences...........................................................................................................................................................21 Console Web................................................................................................................................................................... 21 API de gestion des services.......................................................................................................................................... 21 Chapitre 2: Travailler avec l’Appliance DL Core................................................................................ 22 Compréhension de la console Core Rapid Recovery...................................................................................................... 22 Accès à la console Core Rapid Recovery................................................................................................................... 22 Comprendre le guide de démarrage rapide................................................................................................................ 22 Navigation vers Rapid Recovery Core Console......................................................................................................... 24 Affichage du menu Machines protégées....................................................................................................................28 Affichage des machines répliquées dans le menu de navigation..............................................................................31 Affichage du menu Points de restauration uniquement........................................................................................... 32 Affichage du menu Groupes personnalisés................................................................................................................ 32 Utilisation de la boîte de dialogue Erreur.....................................................................................................................32 Paramètres du Core............................................................................................................................................................ 33 Paramètres du Core de Rapid Recovery.................................................................................................................... 33 Sauvegarde et restauration des paramètres du Core...............................................................................................60 Outils au niveau du Core................................................................................................................................................61 Schéma de configuration du core .................................................................................................................................... 63 Logithèques..........................................................................................................................................................................64 Gestion d'une logithèque DVM.................................................................................................................................... 64 Gestion de la sécurité .........................................................................................................................................................75 Application ou retrait du chiffrement d'une machine protégée............................................................................... 75 Gérer les clés de chiffrement....................................................................................................................................... 78 Gestion des comptes Cloud............................................................................................................................................... 85 À propos des comptes Cloud....................................................................................................................................... 85 Ajouter un compte cloud.............................................................................................................................................. 85 Modifier un compte Cloud............................................................................................................................................86 Configurer les paramètres d'un compte cloud...........................................................................................................86 Table des matières 3 Suppression d'un compte Cloud.................................................................................................................................. 87 Archivage.............................................................................................................................................................................. 87 Description des archives............................................................................................................................................... 87 Création d'une archive.................................................................................................................................................. 87 Modification d'une archive planifiée............................................................................................................................90 Suspension ou reprise de l'archivage planifié............................................................................................................. 92 Tâche d'archivage forcée............................................................................................................................................. 92 Vérification d'une archive............................................................................................................................................. 92 Attachement d'une archive.......................................................................................................................................... 93 Importer une archive..................................................................................................................................................... 94 Événements......................................................................................................................................................................... 96 Événements de la Rapid Recovery..............................................................................................................................96 Affichage des événements à l'aide des tâches, des alertes et du journal.............................................................. 96 Comprendre les notifications par courrier électronique............................................................................................99 Modèles de notifications, paramètres SMTP et groupes de notifications pour les événements système.......102 Configurer les groupes de notification...................................................................................................................... 102 À propos de la configuration de la réduction des répétitions................................................................................. 105 Configurer la rétention des événements...................................................................................................................106 Rapid Appliance Self Recovery........................................................................................................................................ 106 Création de la clé USB RASR..................................................................................................................................... 106 Exécution du RASR......................................................................................................................................................107 Utilitaire Local Mount Utility (LMU)................................................................................................................................ 108 À propos de l'Utilitaire LMU (Local Mount Utility)...................................................................................................108 Utilisation des Cores Rapid Recovery de l'utilitaire de montage local................................................................... 108 Utilisation de machines protégées dans l'utilitaire Local Mount Utility................................................................... 111 Utiliser la zone de notification de Local Mount Utility.............................................................................................. 113 Chapitre 3: Gestion de l'appliance..................................................................................................115 Surveillance de l'état de l'appareil.....................................................................................................................................115 Sauvegarde Windows.........................................................................................................................................................115 État de la sauvegarde...................................................................................................................................................116 Stratégie de sauvegarde Windows............................................................................................................................. 116 Provisionnement du stockage........................................................................................................................................... 117 Supprimer une allocation d’espace pour un disque virtuel.............................................................................................119 Utilitaire de récupération et de mise à jour...................................................................................................................... 119 Mettre à niveau votre appliance................................................................................................................................. 119 Réparation de votre appliance.....................................................................................................................................119 Chapitre 4: Protection des stations de travail et des serveurs ......................................................... 121 Protection des machines................................................................................................................................................... 121 À propos de la protection des machines avec Rapid Recovery ............................................................................. 121 Accéder aux diagnostics des machines protégées.................................................................................................. 180 Gérer les machines............................................................................................................................................................. 181 Supprimer une machine...............................................................................................................................................182 Annuler des opérations sur une machine.................................................................................................................. 182 Afficher les informations sur la licence d'une machine............................................................................................182 VM export (Exportation NFS)..........................................................................................................................................182 À propos de l'exportation vers des machines virtuelles avec Rapid Recovery.....................................................183 Gestion des exportations............................................................................................................................................ 194 4 Table des matières Gestion des données vieillissantes.................................................................................................................................. 206 À propos de la conservation et de l'archivage des données de Rapid Recovery................................................ 206 Gestion des stratégies de conservation................................................................................................................... 207 Réplication........................................................................................................................................................................... 211 Réplication avec Rapid Recovery................................................................................................................................211 Points de restauration en chaîne et orphelins.......................................................................................................... 214 Lorsque la réplication commence...............................................................................................................................214 Détermination de vos besoins et votre stratégie d'implantation............................................................................215 Considérations sur les performances pour le transfert de données répliquées....................................................217 Réplication vers un core cible autogéré.................................................................................................................... 218 Affichage des réplications entrantes et sortantes.................................................................................................. 220 Configuration d'une réplication.................................................................................................................................. 222 Réplication vers un Core cible tiers........................................................................................................................... 223 Ajouter une machine à une réplication existante..................................................................................................... 226 Consommation du disque source sur un Core cible................................................................................................ 228 Gestion des paramètres de réplication..................................................................................................................... 230 Suppression d'une réplication.................................................................................................................................... 236 Restaurer des données répliquées.............................................................................................................................237 Chapitre 5: Restauration de données............................................................................................ 239 Gestion de la récupération .............................................................................................................................................. 239 Instantanés et points de restauration............................................................................................................................. 239 Gérer les instantanés et les points de restauration.................................................................................................239 Affichage de la page des points de restauration d'une machine protégée.......................................................... 239 Monter un point de restauration................................................................................................................................ 241 Démonter des points de restauration....................................................................................................................... 242 Utiliser des points de restauration Linux...................................................................................................................243 Forcer un instantané................................................................................................................................................... 245 Supprimer des points de restauration.......................................................................................................................245 Supprimer une chaîne de points de restauration orphelins.................................................................................... 246 Migration de points de restauration vers une logithèque différente.....................................................................246 Restaurer des données..................................................................................................................................................... 247 À propos de la restauration de données avec Rapid Recovery............................................................................. 247 Compréhension des Live Recovery...........................................................................................................................248 Restaurer des données à partir de points de restauration..................................................................................... 248 À propos de la restauration de volumes à partir d'un point de restauration........................................................ 249 Restauration de clusters et de nœuds de cluster................................................................................................... 252 Restauration depuis une archive attachée...............................................................................................................253 Comprendre la restauration Bare Metal Restore pour les machines Windows.........................................................253 Restauration BMR (Bare Metal Restore) pour les machines Windows............................................................... 253 Comprendre la création du CD d'amorçage pour les machines Windows........................................................... 258 Utilisation de l'Universal Recovery Console pour une restauration BMR..............................................................261 Effectuer une restauration Bare Metal Restore de machines Linux.....................................................................268 Vérification d'une restauration bare metal restore.................................................................................................. 277 Chapitre 6: Générer et afficher des rapports.................................................................................. 281 À propos des rapports Rapid Recovery.......................................................................................................................... 281 Génération d'un rapport depuis la console Core..................................................................................................... 282 Gestion des rapports planifiés depuis la console Core........................................................................................... 285 Table des matières 5 Utilisation du menu Rapports.....................................................................................................................................289 Utilisation de la barre d'outils Rapports.................................................................................................................... 289 Comprendre le rapport de tâche................................................................................................................................291 Présentation du rapport récapitulatif des tâches.................................................................................................... 291 Comprendre le rapport des échecs...........................................................................................................................292 Comprendre le rapport récapitulatif..........................................................................................................................292 Comprendre le rapport de logithèque.......................................................................................................................293 Central Management Console......................................................................................................................................... 293 Compréhension de la Rapid Recovery Central Management Console................................................................. 294 Configuration de la Rapid Recovery Central Management Console.................................................................... 295 Comprendre les rapports de noyau de la Console de gestion centrale................................................................ 298 Chapitre 7: Comprendre l'utilitaire Command Line Management Rapid Recovery.............................. 300 Commandes........................................................................................................................................................................301 Archivage......................................................................................................................................................................302 CancelActiveJobs........................................................................................................................................................303 CheckRepository......................................................................................................................................................... 304 CreateArchiveRepository........................................................................................................................................... 305 CreateBootCD............................................................................................................................................................. 306 CreateRepository.........................................................................................................................................................307 DeleteRepository......................................................................................................................................................... 309 Dismount....................................................................................................................................................................... 310 DismountArchiveRepository........................................................................................................................................ 311 EditEsxServer............................................................................................................................................................... 312 Forcer............................................................................................................................................................................ 313 ForceAttach.................................................................................................................................................................. 314 ForceChecksum........................................................................................................................................................... 315 ForceLogTruncation.................................................................................................................................................... 315 ForceMount.................................................................................................................................................................. 316 ForceReplication........................................................................................................................................................... 317 ForceRollup................................................................................................................................................................... 318 ForceVirtualStandby.................................................................................................................................................... 319 Aide............................................................................................................................................................................... 320 List.................................................................................................................................................................................320 Montage....................................................................................................................................................................... 322 MountArchiveRepository............................................................................................................................................323 NewCloudAccount...................................................................................................................................................... 324 OpenDvmRepository...................................................................................................................................................326 Suspendre.....................................................................................................................................................................326 Protect..........................................................................................................................................................................328 ProtectCluster............................................................................................................................................................. 329 ProtectEsxServer........................................................................................................................................................ 330 RemoveAgent.............................................................................................................................................................. 332 RemoveArchiveRepository.........................................................................................................................................333 RemovePoints..............................................................................................................................................................333 RemoveScheduledArchive......................................................................................................................................... 334 RemoveVirtualStandby............................................................................................................................................... 335 Replicate....................................................................................................................................................................... 336 Réplication.................................................................................................................................................................... 337 RestoreAgent...............................................................................................................................................................340 6 Table des matières RestoreArchive............................................................................................................................................................. 341 RestoreUrc................................................................................................................................................................... 342 Reprendre.....................................................................................................................................................................343 SeedDrive..................................................................................................................................................................... 344 StartExport...................................................................................................................................................................346 UpdateRepository........................................................................................................................................................349 Version..........................................................................................................................................................................350 VirtualStandby.............................................................................................................................................................. 351 Localisation.........................................................................................................................................................................353 Annexe A : Références de la Core Console..................................................................................... 354 Affichage de l'interface utilisateur de la Core Console.................................................................................................354 Affichage du volet Machines protégées........................................................................................................................ 360 Affichage des événements pour une machine protégée........................................................................................363 Affichage du menu Plus pour une machine protégée.............................................................................................364 Annexe B : Description du module PowerShell de Rapid Recovery....................................................365 Prérequis pour l'utilisation de PowerShell...................................................................................................................... 366 powershell.exe.config................................................................................................................................................. 366 Lancement de PowerShell et importation du module.............................................................................................366 Utilisation de commandes et de cmdlets....................................................................................................................... 366 Cmdlets PowerShell de Rapid Recovery........................................................................................................................ 367 Edit-EsxiVirtualStandby..............................................................................................................................................369 Edit-HyperVVirtualStandby.........................................................................................................................................371 Edit-ScheduledArchive............................................................................................................................................... 372 Edit-VBVirtualStandby................................................................................................................................................ 374 Edit-VMVirtualStandby...............................................................................................................................................375 Get-ActiveJobs............................................................................................................................................................ 377 Get-Clusters.................................................................................................................................................................378 Get-CompletedJobs....................................................................................................................................................379 Get-ExchangeMailStores........................................................................................................................................... 380 Get-Failed......................................................................................................................................................................381 Get-FailedJobs.............................................................................................................................................................382 Get-Mounts..................................................................................................................................................................383 Get-Passed.................................................................................................................................................................. 384 Get-ProtectedServers................................................................................................................................................ 384 Get-ProtectionGroups................................................................................................................................................385 Get-QueuedJobs......................................................................................................................................................... 386 Get-RecoveryPoints....................................................................................................................................................387 Get-ReplicatedServers............................................................................................................................................... 388 Get-Repositories......................................................................................................................................................... 389 Get-ScheduledArchives..............................................................................................................................................390 Get-SqlDatabases....................................................................................................................................................... 390 Get-UnprotectedVolumes...........................................................................................................................................391 Get-VirtualizedServers............................................................................................................................................... 392 Get-Volumes................................................................................................................................................................ 393 New-Base.....................................................................................................................................................................394 New-CloudAccount.................................................................................................................................................... 395 New-EncryptionKey....................................................................................................................................................396 Table des matières 7 New-EsxiVirtualStandby.............................................................................................................................................397 New-HyperVVirtualStandby...................................................................................................................................... 398 New-Mount..................................................................................................................................................................400 Resume-Replication.................................................................................................................................................... 402 New-Repository...........................................................................................................................................................403 New-ScheduledArchive..............................................................................................................................................404 New-Snapshot.............................................................................................................................................................406 New-VBVirtualStandby...............................................................................................................................................407 New-VMVirtualStandby............................................................................................................................................. 409 Push-Replication.......................................................................................................................................................... 410 Push-Rollup....................................................................................................................................................................411 Remove-Agent............................................................................................................................................................. 412 Remove-Mount............................................................................................................................................................ 413 Remove-Mounts.......................................................................................................................................................... 414 Remove-RecoveryPoints............................................................................................................................................ 415 Remove-Repository..................................................................................................................................................... 416 Remove-ScheduledArchive.........................................................................................................................................417 Remove-VirtualStandby.............................................................................................................................................. 418 Resume-Replication..................................................................................................................................................... 418 Resume-Snapshot.......................................................................................................................................................420 Resume-VirtualStandby..............................................................................................................................................420 Resume-VMExport...................................................................................................................................................... 421 Start-Archive............................................................................................................................................................... 422 Start-AttachabilityCheck............................................................................................................................................423 Start-ChecksumCheck............................................................................................................................................... 424 Start-EsxiExport.......................................................................................................................................................... 425 Start-HypervExport.....................................................................................................................................................427 Start-LogTruncation................................................................................................................................................... 429 Start-MountabilityCheck............................................................................................................................................ 430 Start-Protect................................................................................................................................................................ 431 Start-ProtectCluster...................................................................................................................................................432 Start-RepositoryCheck...............................................................................................................................................433 Start-RestoreArchive..................................................................................................................................................434 Start-ScheduledArchive............................................................................................................................................. 436 Start-VBExport............................................................................................................................................................ 437 Start-VirtualStandby................................................................................................................................................... 438 Start-VMExport...........................................................................................................................................................439 Stop-ActiveJobs...........................................................................................................................................................441 Suspend-Replication................................................................................................................................................... 442 Suspend-RepositoryActivity.......................................................................................................................................443 Suspend-ScheduledArchive....................................................................................................................................... 444 Suspend-Snapshot......................................................................................................................................................445 Suspend-VirtualStandby.............................................................................................................................................446 Suspend-VMExport.....................................................................................................................................................447 Update-Repository...................................................................................................................................................... 448 Localisation.........................................................................................................................................................................449 Qualificateurs..................................................................................................................................................................... 449 Annexe C : Extension des tâches Rapid Recovery avec des scripts................................................... 451 Utilisation des scripts PowerShell dans Rapid Recovery.............................................................................................. 451 8 Table des matières Qualificateurs............................................................................................................................................................... 452 Paramètres d'entrée pour les scripts PowerShell......................................................................................................... 453 Exemples de scripts PowerShell...................................................................................................................................... 461 PreTransferScript.ps1.................................................................................................................................................. 461 PostTransferScript.ps1............................................................................................................................................... 462 PreExportScript.ps1.................................................................................................................................................... 462 PostExportScript.ps1.................................................................................................................................................. 463 PreNightlyJobScript.ps1............................................................................................................................................. 463 PostNightlyJobScript.ps1........................................................................................................................................... 465 Utilisation des scripts Bourne Shell dans Rapid Recovery........................................................................................... 466 Paramètres d'entrée pour les scripts Bourne Shell....................................................................................................... 467 Exemples de scripts Bourne Shell................................................................................................................................... 469 PreTransferScript.sh...................................................................................................................................................469 PostTransferScript.sh.................................................................................................................................................469 PostExportScript.sh.................................................................................................................................................... 470 Annexe D : Les API Rapid Recovery................................................................................................471 Public visé............................................................................................................................................................................471 Utilisation des API REST Rapid Recovery....................................................................................................................... 471 Téléchargement et affichage des API du Core et de l'Agent....................................................................................... 471 Lectures supplémentaires recommandées.....................................................................................................................473 Annexe E : À propos de Dell.......................................................................................................... 474 Glossaire................................................................................................................................................................................... 475 Agent.................................................................................................................................................................................. 0 Rapid Recovery................................................................................................................................................................. 0 image de base....................................................................................................................................................................0 Central Management Console.........................................................................................................................................0 somme de contrôle........................................................................................................................................................... 0 cluster.................................................................................................................................................................................0 réplication de cluster continue (CCR)............................................................................................................................0 nœud de cluster................................................................................................................................................................ 0 compression.......................................................................................................................................................................0 Core.................................................................................................................................................................................... 0 console Core......................................................................................................................................................................0 database availability group (DAG)...................................................................................................................................0 chiffrement........................................................................................................................................................................ 0 événement......................................................................................................................................................................... 0 déduplication globale........................................................................................................................................................ 0 instantané incrémentiel.................................................................................................................................................... 0 clé de licence..................................................................................................................................................................... 0 Portail des licences........................................................................................................................................................... 0 Live Recovery....................................................................................................................................................................0 Local Mount Utility............................................................................................................................................................0 troncature de journal........................................................................................................................................................ 0 rôles d'administration........................................................................................................................................................0 montabilité..........................................................................................................................................................................0 Système de fichiers objet.................................................................................................................................................0 phrase secrète...................................................................................................................................................................0 Table des matières 9 PowerShell Scripting........................................................................................................................................................ 0 caractères interdits............................................................................................................................................................0 expressions interdites........................................................................................................................................................0 machine protégée.............................................................................................................................................................. 0 quorum................................................................................................................................................................................ 0 points de restauration....................................................................................................................................................... 0 machines comportant uniquement des points de restauration....................................................................................0 core distant.........................................................................................................................................................................0 réplication............................................................................................................................................................................0 logithèque........................................................................................................................................................................... 0 API REST............................................................................................................................................................................ 0 restauration.........................................................................................................................................................................0 rétention..............................................................................................................................................................................0 rollup.................................................................................................................................................................................... 0 implantation........................................................................................................................................................................ 0 cluster de serveurs............................................................................................................................................................ 0 Sauvegarde SharePoint.................................................................................................................................................... 0 cluster à copie unique........................................................................................................................................................0 Smart Agent....................................................................................................................................................................... 0 Instantané........................................................................................................................................................................... 0 capacité d'attachement SQL........................................................................................................................................... 0 sauvegarde SQL.................................................................................................................................................................0 sauvegarde différentielle SQL.......................................................................................................................................... 0 Core cible............................................................................................................................................................................ 0 Transport Layer Security.................................................................................................................................................. 0 True Scale........................................................................................................................................................................... 0 Universal Recovery............................................................................................................................................................0 Verified Recovery.............................................................................................................................................................. 0 disque de secours virtuel.................................................................................................................................................. 0 Gestionnaire de volume.....................................................................................................................................................0 marque blanche..................................................................................................................................................................0 cluster de basculement Windows.................................................................................................................................... 0 10 Table des matières 1 Présentation de l’appliance DL L’appliance DL avec le logiciel Rapid Recovery est une solution de sauvegarde, de réplication et de récupération qui offre des objectifs de durée de reprise et de points de récupération proches de zéro. Rapid Recovery offre une protection des données, une reprise après sinistre, une migration des données et une gestion de données. Vous avez la possibilité d’effectuer des restaurations sans système d’exploitation (Bare Metal Restore) vers des matériels similaires ou non, et vous pouvez restaurer des sauvegardes vers des machines physiques ou virtuelles, quelle que soit l’origine. Avec Rapid Recovery vous pouvez répliquer vers une ou plusieurs cibles pour un surcroît de redondance et de sécurité. Votre appliance définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la restauration en une seule et même solution conçue pour être la méthode de sauvegarde la plus rapide et la plus fiable pour la protection de machines virtuelles (VM) et physiques et des environnements Cloud. Votre appliance peut gérer jusqu’à des pétaoctets de données grâce à ses fonctionnalités intégrées de déduplication globale intégrée, de compression, de chiffrement et de réplication vers n’importe quelle infrastructure de Cloud privé ou public. Les applications et données des serveurs peuvent être restaurées en quelques minutes pour la rétention des données et la conformité. Votre appliance prend en charge les environnements à plusieurs hyperviseurs sur les clouds privés et publics VMware vSphere et Microsoft Hyper-V. Rapid Recovery offre les avantages suivants : ● Flexibilité. Vous pouvez effectuer Universal Recovery vers de multiples plateformes : restauration de physique à virtuel, de virtuel à physique, de virtuel à virtuel et de physique à physique. ● Intégration au Cloud. Vous pouvez archiver et répliquer les données vers le Cloud, en utilisant des fournisseurs de stockage Cloud prenant en charge des plateformes aussi bien propriétaires qu’open source. ● Déduplication intelligente. Vous pouvez réduire les besoins en stockage en ne stockant les données qu’une seule fois, et en le référençant par la suite (une fois par référentiel ou par domaine de chiffrement). ● Restauration instantanée. Notre fonction Live Recovery vous permet d’accéder en premier aux données stratégiques, alors que les autres opérations de restauration s’effectuent en parallèle. ● Récupération en mode fichier. Vous pouvez récupérer les données au niveau des fichiers sur site, depuis un emplacement distant ou à partir du Cloud. ● Prise en charge de la virtualisation. La prise en charge améliorée de la virtualisation inclut la protection sans agent et l’identification automatique pour VMware® ESXi™ 5 et plus récent, et l’exportation vers des volumes partagés en cluster Microsoft® Hyper-V®. Sujets : • • Architecture de déploiement Caractéristiques du produit Architecture de déploiement Votre appliance est un produit de sauvegarde et de restauration évolutif qui se déploie souplement au sein de l'entreprise ou en tant que service distribué par un fournisseur de services gérés. Le type du déploiement dépend de la taille et des exigences du client. La préparation au déploiement de votre appliance inclut la planification de la topologie de stockage du réseau, l'infrastructure de restauration du matériel du core après sinistre ainsi que la sécurité. L'architecture de déploiement est constituée de composants locaux et distants. Les composants distants peuvent être facultatifs pour les environnements qui n'ont pas besoin d'utiliser un site de récupération après sinistre ou un fournisseur de services gérés pour effectuer la restauration hors site. Un déploiement local de base comprend un serveur de sauvegarde appelé le Core, et une ou plusieurs machines protégées. Le composant hors site est activé à l'aide de la réplication qui fournit des fonctionnalités de restauration complète sur le site DR. Le Core utilise des images de base et des instantanés incrémentiels pour compiler les points de restauration des machines protégées. De plus, votre appliance reconnaît les applications car elle peut détecter la présence de Microsoft Exchange et de SQL, ainsi que de leurs bases de données et fichiers journaux respectifs, puis regrouper automatiquement ces volumes avec dépendance pour une protection exhaustive et une restauration efficace. Cela garantit que vos sauvegardes ne sont jamais incomplètes lorsque vous effectuez des restaurations. Les sauvegardes sont réalisées à l'aide d'instantanés de niveau bloc avec reconnaissance de l'application. Votre appliance peut également tronquer les journaux des serveurs Microsoft Exchange et SQL Server protégés. Présentation de l’appliance DL 11 Le diagramme suivant illustre un déploiement simple. Dans ce diagramme, le logiciel des agents AppAssure est installé sur des machines comme le serveur de fichiers, le serveur d'e-mail, le serveur de base de données ou des machines virtuelles, et elles se connectent à un seul Core qui les protège et joue également le rôle de référentiel central. Le portail de licences gère les abonnements aux licences, les groupes et les utilisateurs des machines et des cores de votre environnement. Le portail de licences permet aux utilisateurs de se connecter, d'activer des comptes, de télécharger des logiciels et de déployer des machines et des cores protégés en fonction des licences dont vous disposez pour votre environnement. Figure 1. Architecture de déploiement de base Vous pouvez également déployer plusieurs Cores, comme le montre le diagramme suivant. Une console centrale gère plusieurs Cores. Figure 2. Architecture de déploiement avec plusieurs Cores Smart Agent Smart Agent effectue le suivi des modifications apportées aux blocs du volume de disques, puis prend un instantané des blocs modifiés selon l’intervalle de protection prédéfini. L’approche qui consiste à créer systématiquement des instantanés incrémentiels de niveau bloc empêche la copie répétée des mêmes données vers le core depuis la machine protégée. Rapid Recovery Smart Agent est installé sur les machines protégées par le core Rapid Recovery. Smart Agent reconnaît les applications et détecte le type de l’application qui est installée ainsi que l’emplacement des données. Il regroupe automatiquement les volumes de données avec dépendance, comme les bases de données, puis les journalise pour assurer une protection efficace et une restauration rapide. Une fois configuré, le logiciel Rapid Recovery Agent utilise une technologie intelligente pour effectuer le suivi des blocs modifiés sur les volumes de disques protégés. Lorsque l’instantané est prêt, il est rapidement transféré au core à l’aide de connexions socket multithread intelligentes. Pour préserver la bande passante du CPU et la mémoire sur les machines protégées, Smart Agent ne chiffre ni ne déduplique les données à la source et les machines protégées sont couplées à un core à des fins de protection. 12 Présentation de l’appliance DL Core d’appliance DL Le core est le composant central de l’architecture de déploiement. Il stocke et gère toutes les sauvegardes de la machine, et fournit des services de base de sauvegarde, récupération et conservation, réplication, archivage et gestion. Le Core est un ordinateur autonome adressable sur le réseau, exécutant une 64 bits de Microsoft Windows. Votre appliance effectue en ligne sur la base de la cible les opérations suivantes : compression, chiffrement et déduplication des données reçues de la machine protégée. Le core stocke alors les sauvegardes des instantanés dans des référentiels comme le SAN (Storage Area Network) ou le DAS (Direct Attached Storage). Le référentiel peut également résider sur un stockage interne au sein du core. Pour gérer le core, il suffit d’accéder à l’adresse URL suivante à partir d’un navigateur web : https://NOMCORE:8006/apprecovery/admin. En interne, tous les services du core sont accessibles par l’intermédiaire des API REST. Vous pouvez accéder aux services du core depuis le core ou directement via Internet à partir de toute application pouvant envoyer une demande HTTP/HTTPS et recevoir une réponse HTTP/HTTPS. Toutes les opérations API s’effectuent via SSL et sont authentifiées mutuellement à l’aide de certificats X.509 v3. Chaque core est associé à d’autres cores pour la réplication. Processus d’instantané Un instantané correspond à une image de base transférée vers le core depuis une machine protégée. Les instantanés capturent et stockent l’état d’un volume de disques à un moment donné alors que l’application qui génère les données est toujours en cours d’exécution. Dans Rapid Recovery, vous pouvez forcer un instantané, suspendre temporairement les instantanés et afficher la liste des points de restauration actuels présents dans le référentiel (et les supprimer, si nécessaire). Les points de restauration servent à restaurer des machines protégées ou à effectuer un montage sur un système de fichiers local. Les instantanés sont capturés par Rapid Recovery au niveau du bloc et tiennent compte des applications. Cela signifie que la création d’un instantané ne peut se faire que lorsque toutes les transactions ouvertes et tous les journaux de transaction de cumul ouverts sont terminés et que les caches sont vidés sur le disque. Rapid Recovery utilise un pilote de filtre de volume de bas niveau, qui s’attache aux volumes montés et suit toutes les modifications intervenant au niveau bloc pour le prochain instantané prévu. Microsoft Volume Shadow Services (VSS) est utilisé pour faciliter la prise d’instantanés d’applications crash consistent. Réplication de site de récupération après sinistre ou fournisseur de services Le processus de réplication exige une relation source-cible associés entre deux cores. Le core source copie les points de restauration des machines protégées, puis les transmet de façon asynchrone et continue à un core cible dans un site de récupération après sinistre distant. L'emplacement hors site peut être un centre de données (core auto géré) appartenant à une société ou un emplacement ou environnement cloud d'un MSP (Managed Service Provider - Fournisseur de services tiers) géré par un tiers. Lors d'une réplication à un MSP, utilisez des flux de travail intégrés qui vous permettent de demander des connexion et de recevoir des notifications de commentaires automatiques. Pour le transfert initial de données, effectuez l'amorçage de données à l'aide d'un support externe; cela est utile pour les ensembles de données importants ou les sites dont les liens sont lents. En cas de panne grave, votre appliance prend en charge le basculement et la restauration automatique dans les environnements répliqués. En cas de panne compréhensive, le core cible du site secondaire peut restaurer des instances à partir d'agents répliqués et commencer immédiatement la protection sur les machines basculées. Suite à la restauration du site principal, le core répliqué peut restaurer automatiquement des données à partir des instances restaurées sur les machines protégées au site principal. Restauration La restauration peut être réalisée sur le site local ou sur le site à distance répliqué. Une fois que le déploiement est stable avec une protection locale et une réplication optionnelle, le Core permet de réaliser une restauration à l'aide de Verified Recovery, Universal Recovery ou Live Recovery. Caractéristiques du produit Vous pouvez gérer la protection et la restauration des données essentielles à l’aide des éléments suivants : ● Référentiel ● Déduplication sous Rapid Recovery , page 15 ● Chiffrement Présentation de l’appliance DL 13 ● ● ● ● ● ● ● Réplication Conservation et archivage Virtualisation et cloud Alertes et gestion des événements Portail de licences Console web API de gestion des services Comprendre les référentiels Un référentiel est un emplacement central dans lequel sont stockées et gérées les données des instantanés de sauvegarde capturés à partir de vos stations de travail et vos serveurs protégés. Les données sont enregistrées dans un référentiel sous la forme de points de restauration. Un référentiel peut résider sur plusieurs sortes de stockage : SAN (Storage Area Network), DAS (Direct Attached Storage) ou NAS (Network Attached Storage). REMARQUE : Stockez les référentiels du core Rapid Recovery sur des périphériques de stockage principaux. La vitesse du volume de stockage est le facteur capital. Les périphériques de stockage d’archives comme Data Domain ne sont pas pris en charge en raison de leurs performances limitées. De même, ne stockez pas les référentiels sur des serveurs de fichiers NAS dans le cloud, car ces périphériques sont limités en termes de performances lorsqu’ils sont utilisés en tant que stockage principal. Le DAS offre le plus haut débit de bande passante de données et l’accès le plus rapide, et il est facile à mettre en œuvre. Pour des résultats optimaux, utilisez DAS avec un stockage RAID 6. Pour plus d’informations, reportez-vous à l’article 118153 de la base de connaissances Dell, "Options de référentiel zone: Direct Attached Storage, Storage Area Network ou Network Attached Storage." L’emplacement de stockage d’un référentiel doit toujours être dans un sous-répertoire que vous spécifiez (par exemple, E:\Repository) et jamais à la racine d’un volume (par exemple, E:\). Le format de référentiel Rapid Recovery utilise DVM (Deduplication Volume Manager). Les référentiels DVM prennent en charge plusieurs volumes, jusqu’à 255 référentiels sur un même core, et l’utilisation d’extensions. Vous pouvez créer des référentiels DVM uniquement sur des machines Windows. Vous pouvez utiliser ce type de référentiel dans le cadre de nouvelles installations de Rapid Recovery. Vous pouvez spécifier la taille d’un référentiel DVM au moment de sa création et vous pouvez lui ajouter ultérieurement des extensions. Caractéristiques et attributs des référentiels DVM : ● Prend en charge les archives et les points de restauration Rapid Recovery 6.x ● Prend en charge des emplacements de stockage sous Windows uniquement. Le volume du référentiel peut être local (sur un stockage relié au serveur core) ou sur dans emplacement de stockage sur un emplacement partagé CIFS (Common Internet File System). ● Types de stockage pris en charge : SAN (Storage Area Network), DAS (Direct Attached Storage) ou NAS (Network Attached Storage). ● Nécessite 8 Go de RAM, de préférence ECC ● Nécessite un processeur quadricœur sur la machine Core (cette exigence de longue date est maintenant appliquée) ● Prend en charge plusieurs référentiels DVM par hôte ● Aucun service supplémentaire n’est requis ; le référentiel DVM les services natifs du core pour communiquer avec ce dernier et pour le suivi des événements ● Chaque référentiel DVM prend en charge jusqu’à 4096 extensions (également appelées emplacements de stockage) ● Taille fixe. Le référentiel DVM vous demande de spécifier sa taille sur un volume. La taille que vous spécifiez ne peut pas excéder celle du volume. Chaque volume que vous définissez en tant qu’emplacement de stockage doit disposer d’un minimum de 1 Go d’espace libre. ● L’emplacement de stockage du référentiel peut être un disque simple ou dynamique, la vitesse étant le facteur le plus important ● Crée et gère dans la console Core des clés de chiffrement standard (chiffrement basé sur le core) ● Déduplique les données sur l’ensemble du référentiel (ou sur des domaines de chiffrement au sein de chaque référentiel, si des clés de chiffrement sont utilisées) ● Utilise un cache de déduplication DVM dédié et redimensionnable, avec emplacement de stockage configurable dans les paramètres du core ● Optimisé pour l’écriture des données, le stockage des données d’instantané dans un référentiel local pour le core, toutes les données étant traitées via le core ● Ne peut être renommé une fois créé ● Il est possible de créer de nouveaux référentiels à l’aide d’API REST, de l’utilitaire Command Line Management Utility (cmdutil.exe) Rapid Recovery ou du cmdlet Windows PowerShell® 14 Présentation de l’appliance DL Lorsque vous créez un référentiel DVM, le core Rapid Recovery pré-alloue à l’emplacement spécifié l’espace de stockage requis pour les données et les métadonnées. La taille minimale du référentiel DVM est de 1 Go, qui est en général pratiquement insuffisante, sauf pour des tests. La déduplication DVM nécessitant un cache principal et un cache secondaire, assurez-vous que la quantité d’espace de stockage que vous réservez est le double de la taille de votre cache de déduplication. Par exemple, si vous avez sur le core 1,5 Go réservé dans les paramètres du cache de déduplication DVM, réservez 3 Go sur le volume de cache. Le chemin d’installation par défaut pour le cache est sur le lecteur C. Pour plus d’informations, reportez-vous à Compréhension du cache de déduplication et des emplacements de stockage , page 41. Vous pouvez créer plusieurs référentiels indépendants associés à un même core, jusqu’à 255 référentiels DVM. Les référentiels peuvent s’étendre sur des stockages de technologies différentes. Vous pouvez augmenter la taille d’un référentiel DVM en lui ajoutant de nouvelles extensions ou de nouvelles spécifications de fichiers. Un référentiel étendu peut contenir un maximum de 4096 extensions qui peuvent s’étendre sur des stockages de technologies différentes. Pour plus d’informations sur l’utilisation de référentiels DVM, reportez-vous à Gestion d'une logithèque DVM , page 64. Déduplication sous Rapid Recovery La déduplication est une technique de compression des données qui réduit les exigences de stockage et la charge du réseau. Le processus implique le stockage physique des blocs de données uniques une seule fois sur le disque. Dans Rapid Recovery, lorsqu'un bloc de données unique se produit une seconde fois dans une logithèque, au lieu de stocker de nouveau les données, une référence virtuelle aux données est stockée. La déduplication se produit dans des instantanés de sauvegarde capturés par le Core Rapid Recovery. Les informations de sauvegarde sont dédupliquées au sein d'une même logithèque. Elles ne peuvent pas être dédupliquées à travers plusieurs logithèques. Rapid Recoveryversion 6.0.2 utilise la déduplication basée sur la cible pour toutes les logithèques DVM. Dans ce modèle, les informations sont transférées vers la logithèque DVM (la cible), et sont ensuite dédupliquées à partir de la logithèque. Pour la partie principale, la déduplication a lieu en ligne (pendant le transfert d'informations de sauvegarde). Pour des gains maximaux, Rapid Recovery offre également maintenant une déduplication qui se produit en tant que la déduplication posttraitement. Le post-traitement est parfois appelé déduplication de transfert. En utilisant ce modèle, les données contenues dans la logithèque sont comparées aux références dans le cache de données du DVM. Si un bloc de données de la logithèque a déjà été enregistré, alors chaque occurrence supplémentaire de ces données est remplacée par un pointeur ou référence aux données. Ce post-traitement peut vous faire économiser de l'espace sur votre volume de stockage de logithèque, en particulier si le cache de déduplication a été rempli et que le cache a donc été agrandi pour tirer pardi des déduplications supplémentaires. Ce type de déduplication a lieu lors de l'exécution d'une tâche d'optimisation de logithèque. Cette fonction est unique aux logithèques DVM, et est également appelée réclamation de bloc dupliqué. Pour en savoir plus sur la tâche d'optimisation de logithèque, voir À propos de la tâche d'optimisation de logithèque , page 71. Pour plus d'informations sur la façon de réaliser cette opération, voir L'optimisation d'une logithèque DVM , page 72. Ainsi, Rapid Recovery tire profit de tous les types de déduplication décrites ici : la déduplication basée sur la cible, la déduplication en ligne, et la déduplication post-traitement. Pour plus d'informations sur l'emplacement des références vers lesquelles les blocs uniques sont stockés pour les logithèques DVM, voir Compréhension du cache de déduplication et des emplacements de stockage , page 41. Comprendre les clés de clés de chiffrement Le core Rapid Recovery peut chiffrer les données d’instantanés pour tous les volumes d’un référentiel à l’aide de clés de chiffrement que vous définissez et gérez à partir de la console Core. Plutôt que de chiffrer la totalité du référentiel, Rapid Recovery vous permet de spécifier une clé de chiffrement pour une ou plusieurs machines protégées un même core Rapid Recovery. Chaque clé de chiffrement active crée un domaine de chiffrement. Il n’y a pas de limite au nombre de clés de chiffrement qu’il est possible de créer sur le core. Dans un environnement mutualisé (lorsqu’un même core héberge plusieurs domaines de chiffrement), les données sont partitionnées et dédupliquées au sein de chaque domaine de chiffrement. Par conséquent, Dell vous recommande d’utiliser une seule clé de chiffrement pour plusieurs machines protégées si vous souhaitez optimiser les avantages de la déduplication entre un ensemble de machines protégées. Vous pouvez également partager des clés de chiffrement entre des cores à l’aide de l’une des trois méthodes suivantes. Une méthode consiste à exporter une clé de chiffrement sous forme de fichier sur un core Rapid Recovery et de l’importer dans un autre core. Deuxième méthode : archiver les données sécurisées avec une clé de chiffrement et importer ensuite ces données archivées dans un autre core Présentation de l’appliance DL 15 Rapid Recovery. La troisième méthode, enfin, consiste à répliquer à l’aide d’une clé de chiffrement des points de restauration d’un ordinateur protégé. Après que vous avez répliqué les machines protégées, les clés de chiffrement utilisées sur le core source apparaissent en tant que clés de chiffrement répliquées sur le core cible. Dans tous les cas, une fois importée, une clé de chiffrement apparaît dans le core à l’état verrouillé. Pour accéder à des données à partir d’une clé de chiffrement verrouillée, vous devez déverrouiller cette clé. Pour plus d’informations sur l’importation, l’exportation, le verrouillage et l déverrouillage de clés de chiffrement, reportez-vous à la rubrique Gérer les clés de chiffrement , page 78. Concepts et points à prendre en considération concernant la sécurité des clés : ● ● ● ● Le chiffrement est réalisé au format AES 256 bits en mode CBC (Cipher Block Chaining), conforme SHA-3. La déduplication fonctionne au sein d’un domaine de chiffrement pour assurer la confidentialité Le chiffrement n’a aucun effet sur les performances. Vous pouvez appliquer une même clé de chiffrement à n’importe quel nombre de machines protégées, mais il n’est possible d’appliquer à une machine protégée qu’une seule clé de chiffrement à la fois. ● Vous pouvez ajouter, retirer, importer, exporter, modifier et supprimer des clés de chiffrement qui sont configurées sur le core Rapid Recovery. PRÉCAUTION : Rapid Recovery prend un nouvel instantané chaque fois que vous appliquez une clé de chiffrement à une machine protégée. Un nouvel instantané est également déclenché après que vous avez dissocié une clé de chiffrement d’une machine protégée. Les clés de chiffrement générées depuis le core Rapid Recovery sont des fichiers texte qui contiennent les quatre paramètres décrits dans le tableau suivant : Tableau 1. Composants d’une clé de chiffrement Composant Description Nom Cette valeur est équivalente au nom donné lors de l’ajout d’une clé à la console Core Rapid Recovery. Clé Ce paramètre est constitué de 107 caractères anglais alphabétiques, numériques et d’opérateurs mathématiques opérateur, générés de manière aléatoire. ID (Nº) L’ID de la clé est constitué de 26 caractères anglais en majuscules et minuscules, générés de manière aléatoire. Commentaire Le commentaire contient la description qui a été entrée lors de la création de la clé. Réplication avec Rapid Recovery Cette section fournit des informations de conception et de procédure pour vous aider à comprendre et à configurer dans Rapid Recovery. La réplication est le processus qui consiste à copier des points de récupération depuis un CoreRapid Recovery et à les envoyer vers un autre Core Rapid Recovery à des fins de reprise après sinistre. Ce processus requiert une relation source-cible entre au moins deux Cores. Le Core source copie les points de récupération des machines protégées sélectionnées, puis transmet de manière asynchrone et continue ces données de snapshot au Core cible. Sauf si vous modifiez le comportement par défaut en définissant une planification de réplication, le Core démarre une tâche de réplication immédiatement après la fin de chaque snapshot de sauvegarde, vérification de somme de contrôle, vérification de la capacité d’attachement et tâches nocturnes. Pour en savoir plus, consultez Planifier la réplication , page 230. REMARQUE : Lors de la réplication des données d’un cluster, vous devez répliquer l’ensemble du cluster. Par exemple, si vous sélectionnez un nœud à répliquer, le cluster est automatiquement sélectionné. De même, si vous sélectionnez le cluster, tous les nœuds de ce cluster sont également sélectionnés. Pour une sécurité des données optimale, les administrateurs utilisent un Core cible sur un site distant de reprise après sinistre. Vous pouvez configurer la réplication sortante vers un datacenter appartenant à la société ou dans un site distant de reprise après sinistre (à savoir, un Core cible autogéré). Ou bien, vous pouvez configurer la réplication sortante vers un prestataire tiers de services gérés (MSP) ou encore le fournisseur Cloud qui héberge la sauvegarde hors site et les services de reprise après sinistre. Lors de la réplication d’un Core cible tiers, vous pouvez utiliser les workflows intégrés, qui vous permettent de demander des connexions et de recevoir des notifications automatiques de rétroinformation. La réplication est gérée en fonction des machines protégées. Toute machine (ou toutes les machines) protégée ou répliquée sur un Core source peut être configurée pour se répliquer vers un Core cible. Scénarios de réplication possibles incluent : ● Réplication vers un emplacement local : le Core cible réside dans un datacenter local ou un emplacement sur site, et la réplication est maintenue à tout moment. Dans cette configuration, la perte du Core n’empêche pas la restauration. 16 Présentation de l’appliance DL ● Réplication vers un emplacement hors site : le Core cible réside sur une installation hors site de reprise après sinistre, qui permet la restauration en cas de perte. ● Réplication mutuelle. Deux datacenters, à deux emplacements différents, contiennent chacun un Core et protègent les agents ; ils servent de sauvegarde pour la reprise après sinistre hors site l’un pour l’autre. Dans ce scénario, chaque Core réplique les agents vers le Core situé dans l’autre datacenter. ● Réplication hébergée et dans le Cloud : les partenaires MSPRapid Recovery maintiennent plusieurs Cores cible dans un datacenter ou un Cloud public. Sur chacun de ces Cores, le partenaire MSP permet à un ou plusieurs de ses clients de répliquer des points de restauration. La réplication est effectuée du Core source situé sur le site du client vers le Core cible du MSP, moyennant paiement. REMARQUE : Dans ce scénario, les clients ont uniquement accès à leurs propres données. Les configurations de réplication possibles incluent : ● Point à point. Réplique une ou plusieurs machines protégées à partir d’un Core source unique vers un seul Core cible. Figure 3. Configuration de la réplication point à point ● Réplication multipoint à point. Réplication des machines protégées à partir de plusieurs Cores sources vers un seul Core cible. Présentation de l’appliance DL 17 Figure 4. Configuration de la réplication multipoint à point ● Réplication point à multipoint. Réplique une ou plusieurs machines protégées d’un seul Core source vers plusieurs Cores cible. Figure 5. Configuration de la réplication point à multipoint 18 Présentation de l’appliance DL ● Réplication multisaut. Réplique une ou plusieurs machines protégées d’un Core cible vers un autre Core cible, en produisant des options de basculement ou de restauration supplémentaires sur le Core répliqué. Figure 6. Configuration de la réplication multisaut Si vous utilisez des appliances de sauvegarde Dell Data Protection telles que la gamme DL1x00 ou DL4x00, le Core cible vers lequel vous effectuez la réplication doit être configuré avec une licence logicielle valide. Ces appliances matérielles comprennent une licence cible de réplication à ’achat. Recherchez votre clé de licence dans le message de bienvenue que vous avez reçu lors de l’achat de l’appliance. Rétention et archivage Les stratégies de sauvegarde et de rétention de votre appliance sont souples et, ainsi, faciles à configurer. La capacité d'adapter les stratégies de rétention aux besoins d'une organisation aide à satisfaire aux exigences de conformité sans compromettre le RTO. Les stratégies de rétention appliquent les durées pendant lesquelles les sauvegardes sont stockées sur des supports à court terme (rapide et cher). Parfois, certaines exigences d'entreprise et techniques demandent une rétention étendue de ces sauvegardes, mais l'utilisation d'un stockage rapide est trop coûteuse. Ainsi, cette exigence crée le besoin d'un stockage à long terme (lent et bon marché). Les entreprises utilisent souvent un stockage à long terme pour l'archivage de données de conformité et de non conformité. La fonction d'archive prend en charge les rétentions étendues de données de conformité et de non conformité et est utilisée pour amorcer des données de réplication sur un core cible. Présentation de l’appliance DL 19 Figure 7. Stratégie de rétention personnalisée Dans votre appliance, les stratégies de rétention peuvent être personnalisées pour spécifier la durée pendant laquelle un point de restauration de sauvegarde est conservé. Au fur et à mesure que les points de restauration s'approchent de la fin de leur période de rétention, les points de rétention parviennent à expiration et sont supprimés du pool de rétention. Normalement, ce processus devient inefficace et finit par échouer à mesure que la quantité de données et la période de rétention commencent à augmenter rapidement. Votre appliance résout le problème de grosses données en gérant la rétention de grandes quantités de données avec des stratégies de rétention complexes et en réalisant des opérations cumulatives pour les données approchant la fin de vie à l'aide d'opérations de métadonnées efficaces. Vous pouvez réaliser les sauvegardes avec un intervalle de quelques minutes et au fur et à mesure que ces sauvegardes approchent leur fin de vie sur des jours, mois et années. Les stratégies de rétention gèrent l'approche de fin de vie et la suppression d'anciennes sauvegardes. Les niveaux dans la cascade sont définis en minutes, heures et jours ; semaines, mois et années. La stratégie de rétention est appliquée par le processus cumulatif de chaque soir. Pour l'archivage à long terme, votre appliance fournit la capacité de créer une archive du core source ou cible de tout support amovible. L'archive est optimisée intérieurement et toutes les données de l'archive sont compressées, cryptées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive s'étend sur plusieurs périphériques en fonction de l'espace disponible sur le support. L'archive peut aussi être verrouillée avec une phrase de passe. La restauration à partir d'une archive n'exige pas un nouveau core ; n'importe quel core peut acquérir l'archive et restaurer les données si l'administrateur a la phrase de passe et les clés de cryptage. Virtualisation et cloud Le Core est prêt pour le cloud, vous permettant de tirer profit de la capacité de calcul du cloud pour la restauration. Votre appliance peut exporter toute machine protégée ou répliquée sur une machine virtuelle, par exemple les versions sous licence de VMware ou Hyper-V. Vous pouvez exécuter une exportation virtuelle ponctuelle ou créer une VM virtuelle de secours en établissant une exportation continue. Lors des exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque instantané. Les mises à jour incrémentielles sont très rapides et fournissent des clones de secours prêts à être activés d’un simple clic de bouton. Les types d’exportation de machines virtuelles pris en charge sont des stations de travail/serveurs VMware sur un dossier, une exportation directe sur un hôte vSphere/VMware ESX (i) ; une exportation vers Oracle VirtualBox ; et une exportation de données vers Microsoft Hyper-V Server sur Windows Server 2008 (64 bits), 2008 R2, 2012 (64 bits) et 2012 R2 (avec prise en charge de machines virtuelles Hyper-V génération 2 ) Désormais, vous pouvez archiver les données du référentiel vers le cloud à l'aide de Microsoft Azure, Amazon S3, Rackspace Cloud Block Storage ou d'autres services cloud OpenStack. Alertes et gestion des événements En plus de HTTP REST API, votre appliance offre aussi un vaste ensemble de fonctions de journalisation et de notifications d'événements par e-mail, Syslog ou le Journal d'événements Windows. Les notifications par e-mail peuvent servir à signaler l'intégrité ou l'état de différents événements aux utilisateurs ou groupes, en réponse à une alerte. Les méthodes Syslog et de Journal d'événements Windows servent à centraliser la journalisation dans un référentiel dans des environnements à plusieurs systèmes d'exploitation. Lorsqu'il s'agit d'environnements Windows uniquement, seul le Journal d'événements Windows est utilisé. 20 Présentation de l’appliance DL Portail de licences Le Portail de licences offre des outils de gestion de droits de licence faciles à utiliser. Vous pouvez télécharger, activer, afficher, gérer les clés de licence et créer un profil d'entreprise pour suivre vos inventaires de licences. De plus, le portail permet aux fournisseurs de services et aux revendeurs de suivre et gérer les licences de leurs clients. Console Web 'Votre appliance comprend une nouvelle console centrale à base Web qui gère les cores distribués à partir d'un emplacement central. Ces MSP (Management Service Providers - Fournisseurs de service de gestion) et clients Enterprise avec plusieurs cores distribués peuvent déployer la console centrale pour obtenir une vue unifiée de gestion centrale. La console centrale (CMC) offre la capacité d'organiser les cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des unités d'affaires, des emplacements ou des clients pour les MSP auxquels on octroie un accès en fonction de leurs rôles. La console centrale peut également exécuter des rapports pour tous les cores gérés. API de gestion des services Votre appliance est livrée avec une API de gestion des services et fournit un accès programmé à toutes les fonctionnalités disponibles au moyen de la console de gestion centrale. L'API de gestion des services est une API REST. Toutes les opérations API sont effectuées sur SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis l'environnement ou directement par Internet à partir de toute application qui peut envoyer et recevoir une demande et une réponse HTTPS. Cette mesure permet une intégration aisée à toute application Web telle que des outils RMM (Relationship Management Methodology, Méthodologie de gestion de relations) ou des systèmes de facturation. Votre appliance est également livrée avec un client SDK pour la rédaction de scripts PowerShell. Présentation de l’appliance DL 21 2 Travailler avec l’Appliance DL Core Sujets : • • • • • • • • • • Compréhension de la console Core Rapid Recovery Paramètres du Core Schéma de configuration du core Logithèques Gestion de la sécurité Gestion des comptes Cloud Archivage Événements Rapid Appliance Self Recovery Utilitaire Local Mount Utility (LMU) Compréhension de la console Core Rapid Recovery Cette section présente les différents éléments de l'interface utilisateur de la console Core Rapid Recovery. Accès à la console Core Rapid Recovery Suivez les étapes ci-après pour accéder à la console Core Rapid Recovery. ● Effectuez l'une des opérations suivantes pour accéder à la console Core Rapid Recovery : 1. Connectez-vous localement à votre serveur Core Rapid Recovery, puis double-cliquez sur l'icône de la console Core. 2. Vous pouvez également saisir l'une des URL suivantes dans votre navigateur Web : ○ https://<nomdevotreserveurcore>:8006/apprecovery/admin/ ou ○ https://<adresseIPdevotreserveurcore>:8006/apprecovery/admin/ REMARQUE : étant donné que l'interface utilisateur de la console Core Rapid Recovery se base sur JavaScript, ce langage doit être activé sur le navigateur Web que vous utilisez pour y accéder. Si vous avez modifié le port par défaut du service Rapid Recovery, mettez à jour le port de l'URL précédente en conséquence. Comprendre le guide de démarrage rapide Le guide de démarrage rapide fournit un ensemble de tâches conseillées pour la configuration et l'utilisation du Core Rapid Recovery. Le guide de démarrage rapide s'affiche automatiquement la première fois que vous installez ou mettez à niveau le Core Rapid Recovery et que vous accédez à la Core Console. Cliquez sur Guide de démarrage sur la page Accueil du guide pour afficher les diverses tâches de configuration suggérées. Parcourez le guide à l'aide des options Skip Ignorer l'étape et Retour. Après avoir affiché la dernière étape suggérée, cliquez sur Terminer pour fermer le guide. Vous pouvez relancer le Guide de démarrage rapide à tout moment à partir du menu Aide de la Core Console. Vous pouvez également choisir de masquer la page Accueil du guide de démarrage rapide. À moins que vous ne le masquiez, le guide de démarrage rapide s'affichera à nouveau chaque fois que vous vous connecterez à la Rapid Recovery Core Console et accéderez à la page Accueil. Pour plus d'informations, voir Masquage du guide de démarrage rapide , page 24. Vous n'êtes pas obligé de suivre les étapes suggérées par le guide. Vous pouvez simplement consulter les tâches suggérées, en parcourant le guide à l'aide des options Ignorer l'étape et Retour. De manière facultative, pour masquer le guide à n'importe quel moment, cliquez sur Sortir du guide. 22 Travailler avec l’Appliance DL Core Si vous choisissez d'effectuer les tâches de configuration suggérées par le guide de démarrage rapide, vous n'avez qu'à suivre les invites indiquées à chacune des étapes du guide, et l'assistant concerné ou la zone de l'interface utilisateur appropriée s'affichent. Les procédures à suivre pour effectuer chacune des tâches suggérées par le guide sont décrites dans ce document, comme indiqué dans le tableau cidessous. REMARQUE : les tâches de configuration suggérées par le guide de démarrage rapide ne sont pas toutes utiles pour tous les utilisateurs. Vous devez connaître les tâches qui répondent à vos besoins. Le guide de démarrage rapide porte sur les tâches de configuration suivantes : Tableau 2. Tâches de configuration du guide de démarrage rapide Fonction Brève description Résultat du choix de la tâche, renvoi vers la procédure Protection Protection d'une seule machine, protection d'un cluster de serveurs ou protection de plusieurs machines à l'aide d'une protection groupée Cliquez sur Protéger ou choisissez Protéger une machine dans le menu déroulant pour ouvrir l'assistant Protéger une machine. Pour en savoir plus sur l'exécution de l'Assistant Protéger une machine, voir Protéger une machine , page 130. Sélectionnez Protéger le cluster dans le menu déroulant pour ouvrir la boîte de dialogue Connexion au cluster. Pour en savoir plus sur la protection d'un cluster, voir Protection d'un cluster , page 135. Sélectionnez Protection groupée pour ouvrir l'assistant Protéger plusieurs machines. Pour en savoir plus sur l'exécution de l'Assistant Protéger plusieurs machines, voir À propos de la protection de plusieurs machines , page 154. Réplication Configuration d'une réplication depuis Cliquez sur Réplication pour ouvrir la page Réplication. Vous invite à ajouter un Core principal (source) vers un un Core cible à l'aide de l'Assistant Réplication. Pour en savoir plus sur Core secondaire (cible) l'utilisation de l'Assistant Réplication afin de configurer la réplication sur un Core autogéré, voir Réplication vers un core cible autogéré , page 218. Pour obtenir des informations générales sur la réplication, voir Configuration d'une réplication , page 222. Exportation virtuelle Exécution d'une exportation ponctuelle ou établissement d'une exportation continue d'une machine protégée vers une machine virtuelle Cliquez sur Exportation pour exporter des données depuis votre machine protégée vers une machine virtuelle. Vous pouvez effectuer une exportation ponctuelle ou configurer un disque de secours virtuel pour une exportation en continu vers une machine virtuelle. Pour en savoir plus sur les exportations virtuelles, voir À propos de l'exportation vers des machines virtuelles avec Rapid Recovery , page 183. Configuration Permet de définir une configuration supplémentaire pour le Core Rapid Recovery Cliquez sur Plus pour afficher les fonctions supplémentaires que vous pouvez configurer et gérer. Les fonctions incluent les archives, montages, CD d'amorçage, logithèques, clés de chiffrement, comptes Cloud, recherche de fichiers, stratégies de rétention, notifications, rapports, journaux et bien plus encore. Configuration : chiffrement Ajout ou importation de clés de chiffrement que vous pouvez utiliser pour une, deux ou plusieurs machines protégées Cliquez sur Clés de chiffrement pour gérer la sécurité des données protégées en ajoutant ou en important des clés de chiffrement. Vous pouvez appliquer des clés de chiffrement à une, deux ou plusieurs machines protégées. Le chiffrement est décrit dans la rubrique Comprendre les clés de clés de chiffrement , page 15. Configuration : notifications Configuration de notifications pour les événements, les avertissements et les alertes Cliquez sur Évènement pour spécifier des groupes de notification pour les événements, les avertissements et les alertes. Pour les envoyer par e-mail, vous devez également établir des paramètres de serveur SMTP. Pour en savoir plus sur la gestion des événements, voir la rubrique Événements , page 96, notamment les rubriques Configurer les groupes de notification , page 102 et Configurer un serveur de messagerie électronique , page 99. Configuration : rétention Affichage ou modification de la stratégie de rétention par défaut du Core Cliquez sur Stratégie de rétention pour ouvrir la page Stratégie de rétention pour le Core. De là, vous pouvez définir combien de temps vous voulez conserver un point de restauration avant d'effectuer une consolidation. Pour obtenir des informations conceptuelles sur les stratégies de rétention, voir la rubrique Gestion des données vieillissantes , page 206. Pour en savoir plus sur les procédures, voir Gestion des stratégies de conservation , page 207. Travailler avec l’Appliance DL Core 23 Tableau 2. Tâches de configuration du guide de démarrage rapide (suite) Fonction Brève description Résultat du choix de la tâche, renvoi vers la procédure Restaurer Restaurer des données à partir d'un point de restauration du Core. Cliquez sur Restaurer pour ouvrir l'assistant Restaurer une machine. Pour plus d'informations sur la restauration de données, voir la rubrique À propos de la restauration de volumes à partir d'un point de restauration , page 249. Masquage du guide de démarrage rapide Le guide de démarrage rapide s'affiche automatiquement la première fois que vous installez ou mettez à niveau le Core Rapid Recovery. Il s'affiche également lorsque vous sélectionnez Guide de démarrage rapide dans le menu déroulant Aide, et chaque fois que vous accédez à l'onglet Accueil sur la Core Console. Utilisez la procédure ci-dessous pour masquer le guide de démarrage rapide. ● Dans la Rapid Recovery Core Console, si vous visualisez la page Accueil du guide de démarrage rapide, procédez comme suit : ○ Si vous voulez masquer la page Accueil du guide de démarrage rapide, sélectionnez Ne plus afficher. REMARQUE : Cette option masque la page Accueil à la prochaine ouverture du guide de démarrage, et toutes les fois suivantes, jusqu'à la prochaine mise à niveau du Core de Rapid Recovery. Si vous choisissez de masquer cette page, et que vous voulez accéder aux options avancées à l'avenir, sélectionnez Retour dans l'assistant pour voir s'afficher la page masquée. ○ Si vous voulez masquer le guide de démarrage rapide pour cette session uniquement, cliquez sur Fermer. Le guide de démarrage rapide se ferme. La prochaine fois que vous accédez à l'onglet Accueil sur la Core Console, le guide de démarrage rapide s'affiche à nouveau. Vous pouvez également ouvrir le guide de démarrage rapide depuis le menu d'aide. ● Depuis n'importe quelle page du guide de démarrage rapide, vous pouvez cliquer sur Sortir du guide. Le guide de démarrage rapide se ferme. Si vous sélectionnez cette option, vous pouvez toujours ouvrir le guide de démarrage rapide à partir du menu Aide. Navigation vers Rapid Recovery Core Console Lorsque vous vous connectez à Core Console et chaque fois que vous cliquez sur l'icône Accueil , la page Accueil s'affiche. La page Accueil affiche le Core de Rapid Recovery, avec deux options. Dans la zone d'affichage principale, le contenu par défaut est le nouveau tableau de bord du Core, qui affiche un ensemble de rapports en temps réel sur votre système. Les rapports du tableau de bord par défaut comprennent l'état des récentes tâches de transfert, par transfert de machine, une présentation de la logithèque et l'état de connectivité des machines protégées, des machines répliquées et des machines de points de restauration uniquement. Vous pouvez également basculer vers la vue des tableaux récapitulatifs. Dans cette vue, le titre de la page reprend le nom d'affichage du Core de Rapid Recovery, et vous pouvez voir des tableaux récapitulatifs répertoriant les machines protégées, les logithèques et les alertes récentes. Pour plus d'informations, voir Compréhension de la page Accueil (vue des tableaux récapitulatifs) , page 26 et Compréhension du tableau de bord du Core , page 27, respectivement. Sur la page Accueil (et sur chaque page de la Core Console), la zone de navigation de gauche affiche les éléments qui sont protégés sur votre Core. Vous pouvez naviguer vers d'autres pages de l'interface utilisateur en effectuant l'une des opérations suivantes : ● Cliquer sur les différentes icônes de la barre d'icônes dans la zone de navigation de gauche. Les options accessibles à partir de la barre d'icônes sont entre autres : Réplication, Disque de secours virtuel, Événements, Paramètres, etc. ● Développer le menu (Plus) sur la barre d'icônes, puis sélectionner une destination. ● Cliquer sur un bouton ou une option de menu dans la barre des boutons. Les boutons incluent les options Protéger, Restaurer, Archiver et Répliquer. Lorsque vous sélectionnez un élément dans la zone de navigation de gauche, la Core Console affiche des informations récapitulatives sur cet élément. Par exemple, si vous cliquez sur le nom d'une machine protégée, la Core Console affiche des informations concernant cette machine uniquement, et non plus le Core. Dans cet exemple, le nom d'affichage de la machine protégée s'affiche en tant que titre de la page. Un sous-menu s'affiche sur la droite. Il vous permet d'afficher des informations spécifiques sur la machine protégée. Les options de menu disponibles sont les suivantes : Synthèse, Points de récupération, Événements, Paramètres, Rapports, etc. 24 Travailler avec l’Appliance DL Core Pour revenir à l'affichage des informations sur le Core, comprenant des rapports sur le tableau de bord ou une vue récapitulative de plusieurs machines protégées ou répliquées, cliquez sur l'icône Accueil en haut à gauche de l'interface utilisateur. Sur la page Accueil, vous pouvez basculer entre la vue de tableau de bord et l'affichage de la page Synthèse. Pour cela, cliquez sur le lien rouge dans la partie supérieure droite de la page. Vous pouvez vous servir du titre situé dans la partie supérieure de la Core Console pour comprendre le contexte des informations que vous consultez dans le Core. Par exemple : ● Le nom d'affichage ou l'adresse IP du Core s'affiche toujours en tant que titre de la page sur laquelle vous consultez des informations récapitulatives au sujet du Core. ● Si le titre est Tableau de bord, vous consultez le tableau de bord du Core. ● Si vous voyez le nom d'affichage ou l'adresse IP d'une machine protégée, ou un volet Synthèse dans la partie supérieure d'une page, alors vous consultez des informations concernant une seule machine protégée par le Core ou répliquée dans le Core. ● Si vous voyez le titre Machines protégées, vous consultez des informations concernant toutes les machines protégées dans le Core Rapid Recovery. ● Si vous voyez le titre Machines répliquées à partir de..., vous consultez des informations concernant toutes les machines répliquées dans le Core Rapid Recovery. ● Si vous voyez le titre Points de restauration uniquement, vous consultez des informations concernant toutes les machines de points de restauration uniquement de ce Core. Pour plus d'informations sur les fonctionnalités et les fonctions disponibles sur chaque page, voir la section correspondante ci-dessous. Pour en savoir plus sur l'affichage des machines protégées, voir Affichage du menu Machines protégées , page 28. Pour en savoir plus sur la gestion des machines protégées, voir Gérer les machines protégées , page 140. Pour en savoir plus sur l'affichage des machines répliquées, voir Affichage des réplications entrantes et sortantes , page 220. Pour plus d'informations sur l'affichage des machines de points de restauration uniquement, voir Affichage du menu Points de restauration uniquement , page 32 Description de la zone de navigation gauche La zone de navigation gauche de la Core Console est affichée à gauche de l'interface utilisateur. Le contenu de cette zone de navigation varie en fonction du type d'objets protégés dans votre Core Rapid Recovery. La zone de navigation gauche contient toujours les éléments suivants : ● Barre d'icônes. Sert à parcourir les pages principales de la Core Console. ● Filtre Texte. Le filtre Texte est un champ de texte qui vous permet de filtrer les éléments figurant dans les différents menus affichés plus bas. Cliquez sur la flèche située à droite du filtre Texte pour développer ou réduire les menus déroulants affichés plus bas. Outre ces éléments, la zone de navigation gauche affiche généralement des menus permettant de parcourir, de filtrer et d'afficher les objets protégés sur votre Core (machines protégées, machines répliquées, etc.) Chaque menu est contextuel, c'est-à-dire qu'il ne s'affiche dans la Core Console qu'au moment adéquat. Par exemple, si vous protégez plusieurs machines, le menu Machines protégées s'affiche, et ainsi de suite. Pour plus d'informations, voir les tableaux de la zone de navigation gauche dans Affichage de l'interface utilisateur de la Core Console , page 354. Affichage de la page Accueil de la console Core Rapid Recovery Chaque fois que vous vous connectez à la console Core Rapid Recovery ou que vous cliquez sur l'icône Accueil d'icônes, la page Accueil s'affiche. dans la barre La page Accueil de la console Core propose une nouvelle vue de tableau de bord, en plus de la vue des tableaux récapitulatifs classique. Le tableau de bord est la vue par défaut. Vous pouvez passer d'une vue à l'autre sur la page Accueil en cliquant sur le lien rouge dans la partie supérieure droite de la page Accueil. Sur la page Accueil, ainsi que sur toutes les autres pages de la console Core, vous pouvez accéder aux fonctions qui vous intéressent à l'aide de la zone de navigation de gauche. Pour en savoir plus, reportez-vous aux rubriques suivantes : ● Description de la zone de navigation gauche , page 25 ● Compréhension du tableau de bord du Core , page 27 ● Compréhension de la page Accueil (vue des tableaux récapitulatifs) , page 26 Travailler avec l’Appliance DL Core 25 Compréhension de la page Accueil (vue des tableaux récapitulatifs) La page Accueil s'applique uniquement au Core. Dans la vue du tableau de bord, des rapports graphiques sont affichés en temps réel. Lorsque vous basculez vers la vue des tableaux récapitulatifs, la page Accueil affiche toutes les machines protégées ou répliquées par le Core, les logithèques associées à votre Core et les alertes relatives aux machines de ce Core. La vue de chacun des volets de la page Accueil peut être développée ou réduite. Par exemple, si vous cliquez sur l'icône (Réduire la vue) dans la partie supérieure droite du volet Machines protégées, la vue des machines protégées est réduite, de sorte que seul le nom du volet soit visible. Pour développer la vue afin de réafficher toutes les machines protégées, cliquez sur l'icône (Élargir la vue). Le tableau suivant présente les différents éléments de la page Accueil dans la vue des tableaux récapitulatifs. Tableau 3. Options de la page Accueil Élément de l'IU Description Machines protégées Le volet Machines protégées répertorie les machines que ce Core protège. Ce volet s'affiche, que des machines aient été ajoutées ou non au Core à des fins de protection. Cette section contient les informations suivantes pour chacune des machines protégées : ● Type de machine. Une icône indique si la machine est une machine physique, une machine virtuelle ou un cluster protégé. ● État. Les cercles colorés de la colonne État indiquent si la machine protégée est accessible, en pause ou déconnectée et inaccessible. ● Nom d'affichage. Nom d'affichage ou adresse IP de la machine protégée. ● Nom de la logithèque. Le nom de la logithèque qui stocke les points de restauration pour cette machine. ● Dernier instantané. Date et heure auxquelles Rapid Recovery a créé le dernier instantané des points de restauration pour cette machine. ● Points de restauration. Nombre de points de restauration stockés dans la logithèque et espace de stockage de chaque machine protégée. ● Version. Version du logiciel Agent Rapid Recovery installée sur cette machine. Si vous cliquez sur le nom d'une machine spécifique s'affichant dans ce volet, la page Synthèse s'ouvre. Cette page fournit des informations récapitulatives concernant la machine sélectionnée. Pour en savoir plus sur les opérations que vous pouvez effectuer sur la page Synthèse, voir Affichage des informations récapitulatives d'une machine protégée , page 29. Machines répliquées Le volet Machines répliquées répertorie toutes les machines répliquées par ce Core à partir d'un autre Core. Ce volet s'affiche uniquement si votre Core réplique des machines à partir d'un autre Core. Cette section contient les informations suivantes pour chacune des machines répliquées : ● Type de machine. Une icône indique si la machine est une machine physique, une machine virtuelle ou un cluster protégé. ● État. Les cercles colorés de la colonne État indiquent si la machine répliquée est accessible, en pause ou déconnectée et inaccessible. ● Nom d'affichage. Nom d'affichage ou adresse IP de la machine répliquée. ● Nom de réplication. Nom d'affichage du Core source d'origine pour toutes les machines répliquées sur ce Core cible. Vous pouvez définir ce nom pendant la configuration de la réplication. ● Nom de la logithèque. Le nom de la logithèque qui stocke les points de restauration pour cette machine. ● Dernier instantané répliqué. Date et heure auxquelles Rapid Recovery a créé le dernier répliqua de la machine protégée d'origine. ● Points de restauration. Nombre de points de restauration stockés dans la logithèque et espace de stockage de chaque machine répliquée. ● Version. Version du logiciel Agent Rapid Recovery installée sur cette machine. Si vous cliquez sur le nom d'une machine spécifique s'affichant dans ce volet, la page Récapitulatif s'affiche. Cet onglet fournit des informations récapitulatives concernant cette machine répliquée. Machines de points de restauration uniquement 26 Le volet Machines de points de restauration uniquement répertorie toutes les machines exclues de la protection ou de la réplication, si les points de restauration ont été conservés. Ces machines peuvent être utilisées pour une restauration au niveau des fichiers, mais pas pour une restauration bare metal restore (BMR), pour une restauration de volumes entiers ou pour un ajout de données d'instantané. Ce volet s'affiche uniquement si certaines de vos machines correspondent à cette définition. Travailler avec l’Appliance DL Core Tableau 3. Options de la page Accueil (suite) Élément de l'IU Description Cette section comprend les informations suivantes pour chacune des machines comportant uniquement des points de restauration : ● Type de machine. Une icône indique si la machine est une machine physique, une machine virtuelle ou un cluster protégé. ● État. Les cercles colorés de la colonne État indiquent si la machine de points de restauration uniquement est accessible, en pause ou déconnectée et inaccessible. ● Nom d'affichage. Nom d'affichage ou adresse IP de la machine pour laquelle vous avez conservé des points de restauration. ● Nom de la logithèque. Nom de la logithèque stockant les points de restauration restants de cette machine. ● Points de restauration. Nombre de points de restauration stockés dans la logithèque et espace de stockage de chaque machine de points de restauration uniquement. Si vous cliquez sur le nom d'une machine spécifique s'affichant dans ce volet, la page Récapitulatif s'affiche pour cette machine de points de restauration uniquement. Référentiels DVM Ce volet s'affiche pour le DL1000, que des logithèques DVM aient été créées ou non. Ce volet s'affiche uniquement si votre Core contient une ou plusieurs logithèques DVM. Il contient les informations suivantes pour chaque logithèque DVM : ● Type. Une icône représente une logithèque. ● État. Des cercles de couleur dans la colonne État indiquent si la logithèque est montée et peut accepter des transferts de points de restauration, ou si elle est inaccessible ou dans un état d'erreur. ● Nom de la logithèque. Le nom d'affichage de la logithèque. ● Utilisation de l'espace. Quantité totale d'espace utilisée dans la logithèque, et taille ou étendue du volume de stockage. ● Données protégées. La quantité d'espace utilisé dans la logithèque. ● Machines. Nombre de machines pour lesquelles la logithèque stocke des points de restauration. ● Points de restauration. Le nombre de points de restauration stockés dans la logithèque. ● Taux de compression. Le taux auquel la logithèque compresse les données protégées pour économiser de l'espace. Pour plus d'informations, voir Comprendre les référentiels , page 14. Alertes Cette section répertorie les alertes importantes relatives au Core et à toutes les machines qu'il protège. Cette section contient les informations suivantes : ● Icônes. La colonne des icônes indique la nature de l'alerte. Il peut s'agir de messages d'information ou d'erreurs ● Date.Affiche la date et l'heure auxquelles Rapid Recovery a émis l'alerte. ● Message. Décrit l'alerte. Vous pouvez également afficher ces détails sur la page Événements du Core. Pour plus d'informations, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Compréhension du tableau de bord du Core Le tableau de bord du Core affiche un ensemble de rapports graphiques en temps réel représentant des données pertinentes pour votre Core et les machines que vous protégez. Le tableau de bord comprend les rapports suivants : ● Tâche de transfert. Ce rapport affiche tous les transferts de données d'instantanés (y compris les images de base et les instantanés incrémentiels) qui se sont terminés durant ces dernières 24 heures. Les instantanés incluent des images de base et des instantanés incrémentiels. Ce rapport de tableau de bord apparaît sous forme de diagramme circulaire. ● Tâche de transfert par machine. Cette tâche indique, par machine protégée, le nombre de tâches de transfert réussies ou ayant échoué dans les dernières 24 heures. Ce rapport de tableau de bord apparaît sous forme de graphique linéaire. ● Logithèque. Ce rapport affiche les logithèques associées à votre Core. Il affiche le nombre de logithèques, le nombre de machines protégées dans chacune, le nombre de points de restauration et le pourcentage de compression ou de déduplication. Ce rapport est actualisé toutes les minutes. Travailler avec l’Appliance DL Core 27 ● Connectivité de la machine. Ce rapport affiche l'état de connectivité des machines protégées et répliquées sur votre Core. Il affiche également la connectivité pour les données sur machines comportant uniquement des points de restauration , page 0 . Vous pouvez réduire ou développer la vue de tous les rapports dans le tableau de bord en cliquant sur la flèche vers le haut ou vers le bas dans l'en-tête du rapport. Certains rapports du tableau de bord (Machine Connectivity et Repository) disposent d'un signe plus (+) en regard de la flèche, qui vous permet d'ajouter une autre machine protégée ou une autre logithèque, respectivement. Vous pouvez également utiliser la fonctionnalité glisser-déposer pour modifier l'emplacement de l'un des rapports sur le tableau de bord, afin d'ordonner les rapports en fonction de votre utilisation. Affichage du menu Machines protégées Dans l'interface utilisateur de Rapid Recovery, un menu Machines protégées s'affiche dans la zone de navigation de gauche. Comme tous les libellés des menus de la zone de navigation, le libellé de ce menu est entièrement en lettres majuscules. Par défaut, ce menu est complètement développé, et il affiche la liste de toutes les machines protégées par ce Core. Si certains de vos clusters de serveurs sont protégés, ceux-ci sont inclus dans cette liste. Vous pouvez réduire ou développer la vue des machines ou clusters de serveurs protégés dans votre Core en cliquant simplement sur la flèche située sur la gauche de ce menu. Le menu Machines protégées comprend un menu déroulant sur la droite qui répertorie les fonctions pouvant être exécutées sur toutes les machines protégées. Cliquez sur la flèche à droite de Machines protégées pour afficher le menu et effectuer l'une des tâches suivantes : ● ● ● ● ● ● Forcer la capture d'instantanés incrémentiels pour toutes les machines Forcer une image de base pour toutes les machines Suspendre la protection pour toutes les machines (si la protection est active) Reprendre la protection pour toutes les machines (si la protection est suspendue) Actualisation des métadonnées de toutes les machines protégées Retrait de la protection de toutes les machines sur le Core Chacune des machines répertoriées dans le menu Machines protégées dispose également d'un menu déroulant qui contrôle uniquement les fonctions de cette machine individuelle. À partir du menu déroulant de n'importe quelle machine, vous pouvez : ● ● ● ● ● ● ● ● ● ● ● Forcer un instantané incrémentiel pour la machine sélectionnée Suspendre la protection de la machine sélectionnée (si la protection est active) Réactiver la protection de la machine sélectionnée (si la protection est suspendue) Actualiser les métadonnées Retirer la protection de la machine sélectionnée sur le Core Accéder à la page Synthèse de la machine sélectionnée Accéder à la page Points de restauration de la machine sélectionnée Accéder à la page Événements de la machine sélectionnée Accéder à la page Paramètres de la machine sélectionnée Générer des rapports spécifiques à cette machine Accéder à d'autres fonctions spécifiques à la machine sélectionnée, notamment les informations sur le système, les montages, la stratégie de rétention, les notifications ou un journal spécifique à la machine ● Créer une étiquette personnalisée qui affiche la liste des machines protégées Si vous gérez des clusters de serveurs à partir du Core Rapid Recovery, ces clusters s'affichent également dans le menu de navigation de gauche. À partir du menu déroulant de n'importe quel cluster, vous pouvez également : ● Accéder à la page Nœuds protégés du cluster sélectionné Si vous cliquez sur la flèche à gauche du menu Machines protégées, la liste des machines et des clusters de serveurs protégés se réduit, et aucune machine n'est répertoriée. Cliquez de nouveau cette flèche pour afficher de nouveau la liste des machines. Le fait de cliquer sur le nom d'une machine dans le menu Machines protégées ouvre l'onglet Synthèse de cette machine. Pour en savoir plus sur les opérations que vous pouvez effectuer sur la page Synthèse, voir Affichage des informations récapitulatives d'une machine protégée , page 29. Enfin, le fait de cliquer directement sur le menu Machines protégées a pour effet d'ouvrir la page Machines protégées dans la zone de contenu principale, avec un seul volet affichant les machines protégées sur ce Core. Pour en savoir plus sur les opérations que vous pouvez effectuer dans le volet Machines protégées de la page éponyme, voir Affichage du volet Machines protégées , page 360. REMARQUE : sur la page Machines protégées, vous pouvez rétablir la vue basée sur le Core, en cliquant sur l'icône Accueil de la barre d'icônes. 28 Travailler avec l’Appliance DL Core Affichage des informations récapitulatives d'une machine protégée Lorsque vous cliquez sur le nom d'une machine protégée dans la Core Console, la page Récapitulatif s'affiche. Elle contient au moins un volet Synthèse et un volet Volumes. Si une machine est ajoutée à une réplication, un volet Réplication s'affiche également. Si vous utilisez un ou plusieurs serveurs Exchange protégés, un volet Informations Exchange Server est également disponible. Ce volet contient des données sur votre serveur Exchange protégé. Si vous utilisez des serveurs SQL protégés, un volet (Informations SQL Server est également disponible. Ce volet contient des données sur vos serveurs SQL protégés. La partie supérieure de cette page inclut un menu comportant les actions que vous pouvez effectuer sur la machine protégée. En dessous se trouvent au moins un volet Synthèse et un volet Volumes. Si une machine est ajoutée à la réplication, un volet Réplication s'affiche également. Lorsque vous consultez les informations d'une machine protégée, sur la page Synthèse et dans toutes les autres vues, vous trouverez dans la partie supérieure de la page un menu indiquant les fonctions que vous pouvez utiliser. Ce menu s'affiche juste en dessous du nom de la machine protégée. Affichage du volet Synthèse Le volet Synthèse contient des informations récapitulatives sur la machine protégée, notamment le nom d'hôte, la date et l'heure du dernier instantané, la date et l'heure de l'instantané planifié suivant, ainsi que des informations sur les clés de chiffrement et sur la version du logiciel Agent Rapid Recovery. Vous y trouverez également un lien vers une page Informations sur le système détaillée concernant la machine. Affichage des volumes sur une machine protégée Pour une machine protégée, dans le volet Volumes de la page Synthèse, vous pouvez exécuter les actions suivantes pour les volumes répertoriés : ● Définir ou modifier une planification de protection pour un volume sélectionné. Les planifications de protection sont généralement définies lorsque vous protégez une machine pour la première fois. Pour en savoir plus sur la modification d'une planification de protection, voir Modification des planifications de protection. ● Forcer une image de base ou un instantané. En règle générale, les instantanés sont exécutés en fonction de la planification de la protection. Cependant, à tout moment, vous pouvez forcer une image de base ou un instantané incrémentiel pour les volumes sélectionnés. Pour en savoir plus, voir Forcer un instantané. Affichage des informations de réplication Le volet Réplication contient des informations récapitulatives sur la machine répliquée, notamment le nom de réplication, l'état de réplication, l'avancement et l'espace disponible. Affichage du volet d'Informations Exchange Server Le volet d'Informations Exchange Server s'affiche uniquement pour les machines protégées qui sont des serveurs Exchange. Ce volet contient des informations récapitulatives sur le serveur Exchange protégé, y compris la version de Microsoft Exchange installée, le chemin du répertoire où est installé Exchange et le chemin d'accès est défini pour les données de boîtes aux lettres d'Exchange. Les magasins d'-emails montre le nom de la base de données Exchange (EDB), le chemin d'accès du fichier EDB, le chemin du répertoire ou sont stockés les fichiers journaux, le préfixe de journal, le chemin d'accès du système, le groupe de disponibilité de base de données (DAG), et le type de magasin d'e-mails. Affichage du volet Informations SQL Server Le volet Informations SQL Server s'affiche uniquement pour les serveurs SQL protégés. Ce volet contient des informations récapitulatives sur les serveurs SQL protégés. Vous pouvez afficher les détails de chaque tableau dans la base de données en développant les informations de la base de données. Vous pouvez également afficher le nom de la base de données ou du tableau ainsi que le chemin d'accès de la base de données. Travailler avec l’Appliance DL Core 29 Affichage des points de restauration d'une machine La page points de restauration affiche la liste des points de restauration collectés pour cette machine protégée, ainsi que des données pertinentes sur la machine et la logithèque. Sur cette page, vous pouvez monter, exporter et restaurer des points de restauration spécifiques, ainsi que supprimer les points de restauration. La page est divisée en deux volets : Récapitulatif des points de restauration et points de restauration. Le volet Synthèse ne comporte aucun lien pouvant donner lieu à une action. Il affiche les données suivantes pour la machine. Tableau 4. Données du volet Récapitulatif des points de restauration Élément de l'IU Description Total des points de restauration Le nombre des points de restauration collectés pour cette machine protégée particulière. Données totales protégées La quantité de données de la machine protégée qui sont stockées dans la logithèque. Logithèque Le nom de la logithèque dans laquelle Rapid Recovery stocke les points de restauration de cette machine protégée. État de la logithèque La barre d'avancement affiche un pourcentage de l'espace total utilisé dans la logithèque. La quantité de données utilisées et la taille totale de la logithèque s'affichent au-dessous de la barre d'avancement. Pour plus d'informations, voir Affichage du volet Machines protégées , page 360. Affichage des événements pour une machine protégée Sur la page Événements, vous pouvez afficher les tâches qui se sont déjà produites ou sont en cours pour la machine protégée que vous avez sélectionnée. Les boutons situés en haut de la page vous permettent de naviguer jusqu'aux listes des tâches dans chacune des trois catégories d'activités : ● Tâches. Une tâche que Rapid Recovery doit exécuter pour fonctionner correctement. ● Alertes.Notification relative à une tâche ou un événement, comprenant les erreurs et les avertissements. ● Journal.Combinaison de toutes les tâches et alertes relatives à la machine protégée. Le tableau suivant comprend des descriptions de chacun des éléments de la page Événements. Tableau 5. Éléments de la page Événements Élément de l'IU Description Mot-clé de recherche Vous permet de rechercher un élément spécifique dans chaque catégorie. Disponible pour les tâches uniquement. From Pour affiner vos résultats, vous pouvez entrer la date à laquelle vous voulez commencer la recherche. Disponible pour les tâches uniquement. To Pour affiner vos résultats, vous pouvez entrer la date à laquelle vous voulez arrêter la recherche. Disponible pour les tâches uniquement. Icônes d'état Chaque icône représente un état différent de la tâche. Pour les alertes et les tâches, en cliquant sur une des icônes, vous pouvez filtrer la liste en fonction de cet état, ce qui va générer un rapport. En cliquant sur l'icône une deuxième fois, vous supprimez le filtre pour cet état. Vous pouvez filtrer en utilisant plus d'un état. Les états comprennent : ● Actif.Une tâche en cours. ● En file d'attente. Une tâche en attente de la fin d'une autre tâche pour pouvoir commencer. ● En attente.Une tâche qui attend votre approbation ou une finalisation, comme un disque source. (Pour plus d'informations sur les disques sources, voir Réplication , page 211.) ● Terminé.Une tâche qui a été achevée avec succès. ● Échec. Une tâche qui a échoué et n'a pas pu être terminée. Icône de service 30 Ce bouton ajoute des tâches de service à la liste des tâches. Lorsque vous cliquez sur cette icône, une icône de service plus petite s'affiche sur chacune des icônes d'état, ce qui vous permet de filtrer par tâches de service Travailler avec l’Appliance DL Core Tableau 5. Éléments de la page Événements (suite) Élément de l'IU Description dans cet état (s'il y en a). Exemples de tâches de service : suppression des fichiers d'indexation ou retrait de la protection d'une machine. Liste déroulante des types d'exportation La liste déroulante comprend les formats auxquels vous pouvez exporter le rapport des événements. Disponible pour les tâches uniquement. Elle comprend les formats suivants : ● ● ● ● ● (Icône d'exportation) Choix des pages PDF HTML CSV XLS XLSX Convertit le rapport des événements au format choisi. Disponible pour les tâches uniquement. Les rapports des événements peuvent inclure de multiples tâches réparties sur plusieurs pages. Les numéros et les flèches au bas de la page Événements vous permettent de naviguer entre les différentes pages du rapport. La page Événements affiche tous les événements sous forme de tableau. Le tableau suivant répertorie les informations affichées pour chaque élément. Tableau 6. Informations détaillées sur le tableau récapitulatif des événements Élément de l'IU Description État Indique l'état de la tâche, de l'alerte ou de l'élément de journal. Disponible pour les alertes ou les éléments de journal, cliquez sur l'en-tête pour filtrer les résultats par état. Nom Le nom est uniquement disponible pour les tâches. Ce champ de texte répertorie les types de tâche qui se sont terminées pour cette machine protégée. Exemples : transfert de volume, entretien de logithèque, consolidation, vérification de montabilité, vérification de somme de contrôle, etc. Heure de début Disponible pour les tâches, alertes et éléments de journal. Affiche la date et l'heure auxquelles la tâche ou l'opération a débuté. Heure de fin Disponible pour les tâches uniquement. Indique la date et l'heure auxquelles l'événement est survenu. Détails de la tâche Message Disponible pour les tâches uniquement. Ouvre la boîte de dialogue Surveiller la tâche active, afin de pouvoir afficher les détails d'une tâche ou d'une opération spécifique. Ces informations comprennent un ID pour la tâche, la vitesse de transfert du Core (si applicable), le temps écoulé pour l'exécution de la tâche, le travail total en gigaoctets et toute tâche enfant associée à la tâche. Disponible pour les alertes et éléments de journal. Ce champ de texte fournit un message descriptif de l'alerte ou de l'élément du journal. Affichage de rapports pour une machine protégée Le menu déroulant Rapports vous permet de générer des rapports à la demande pour la machine protégée sélectionnée. Le rapport Tâche présente l'état des tâches terminées ou ayant échoué pour la machine sélectionnée. Vous pouvez également afficher les tâches ayant échoué dans un rapport sur les défaillances. Pour en savoir plus sur ce type de rapport, voir Comprendre le rapport de tâche , page 291. Le rapport Échec contient des informations sur les tâches de Core qui ont échoué ou ont été annulées sur la machine spécifiée. Pour en savoir plus sur ce type de rapport, voir Comprendre le rapport des échecs , page 292. Pour en savoir plus sur la création de ces rapports, voir Génération d'un rapport Core à la demande , page 282. Affichage des machines répliquées dans le menu de navigation Travailler avec l’Appliance DL Core 31 Si votre Core réplique des machines à partir d'un autre Core Rapid Recovery, le nom d'affichage du Core source s'affiche sous la forme d'un menu déroulant, dans la zone de navigation gauche de la Core Console. Comme tous les libellés de menus de la zone de navigation, le nom du menu Machines répliquées est affiché en majuscules, sous le menu Machines protégées. Par défaut, le menu Machines répliquées est complètement développé et affiche toutes les machines répliquées sur votre Core cible à partir de ce Core source. Vous pouvez réduire ou développer la liste des machines répliquées de ce Core source en cliquant simplement sur la flèche située à gauche de ce menu. Chaque menu Machines répliquées s'accompagne d'un menu déroulant sur la droite qui répertorie les fonctions pouvant être exécutées simultanément sur toutes les machines répliquées à partir de ce Core. Cliquez sur la flèche située à droite du menu Machines répliquées pour afficher une liste déroulante des fonctions utilisables. Vous pouvez notamment accomplir les actions suivantes : ● ● ● ● Permet de suspendre la réplication. Si la réplication est actuellement active, l'action s'arrête jusqu'à ce que vous la relanciez. Permet de reprendre la réplication. Si la réplication a été interrompue, une nouvelle réplication commence de zéro. Forcer la réplication. Réplique à la demande, plutôt qu'à une heure planifiée. Supprimer la réplication. Supprime la relation de réplication entre le Core source et le Core cible. Si vous le souhaitez, vous pouvez supprimer les points de restauration stockés sur ce Core. Pour en savoir plus, voir Suppression d'une réplication , page 236. Cliquez directement sur le nom du Core source dans le menu de navigation pour afficher la page Machines répliquées à partir de [Nom du Core source] dans la zone de contenu principale. Pour en savoir plus sur les opérations réalisables sur cette page, voir Affichage des réplications entrantes et sortantes , page 220. Affichage du menu Points de restauration uniquement Le menu Points de restauration uniquement s'affiche dans le volet de navigation gauche lorsque l'une des conditions suivantes est remplie : ● si votre Core Rapid Recovery conserve des points de restauration d'une machine préalablement protégée ; ● si vous avez supprimé la réplication, mais conservé les points de restauration. Comme tous les libellés de menus du volet de navigation, le libellé de ce menu est affiché en majuscules. Vous pouvez réduire ou développer la vue des machines comportant uniquement des points de restauration en cliquant simplement sur la flèche située sur la gauche de ce menu. Ce menu comprend un menu déroulant sur la droite qui répertorie les fonctions pouvant être exécutées simultanément sur toutes les machines comportant uniquement des points de restauration. Dans ce cas, la seule fonction que vous pouvez effectuer est celle consistant à supprimer les points de restauration du Core. PRÉCAUTION : cette action supprime de votre Core toutes les machines ne comportant que des points de restauration Rapid Recovery, et ce de façon définitive. Vous ne pourrez plus restaurer d'informations à partir des points de restauration de ce Core. Affichage du menu Groupes personnalisés Le menu des groupes personnalisés s'affiche dans la zone de navigation gauche uniquement si vous avez défini un ou plusieurs groupes personnalisés. Comme pour tous les libellés de menu dans la zone de navigation, la zone de libellé de ce menu est entièrement en majuscules. Vous pouvez réduire ou développer la vue des éléments de ce menu en cliquant simplement sur la flèche située sur la gauche de ce menu. Le menu Groupes personnalisés comprend un menu déroulant sur la droite qui répertorie les fonctions pouvant être exécutées simultanément sur tous les éléments semblables de ce groupe. Pour plus d'informations, voir Comprendre les groupes personnalisés , page 152. Utilisation de la boîte de dialogue Erreur Lorsqu'une erreur se produit dans l'interface utilisateur de la console Core Rapid RecoveryRapid Recovery, par exemple en cas de saisie d'un paramètre non valide, une boîte de dialogue Erreur s'affiche. Cette boîte de dialogue indique généralement la cause de l'erreur, fournit des liens vers des informations complémentaires sur l'erreur, et comporte un bouton Fermer. Vous devez fermer la boîte de dialogue Erreur avant de pouvoir continuer, mais il peut s'avérer utile d'afficher plus d'informations sur l'erreur. Dans la boîte de dialogue Erreur, choisissez parmi les options suivantes : 32 Travailler avec l’Appliance DL Core Les erreurs de l'interface utilisateur entraînant l'apparition de la boîte de dialogue Erreur ne sont pas suivies dans l'onglet Événements Rapid Recovery, car il s'agit de simples erreurs de validation ou de saisie de données. Cependant, lorsque vous cliquez sur l'option Rechercher dans la base de connaissances en cas d'erreur, le lien URL fourni pour cette erreur est enregistré dans le fichier journal CoreAppRecovery.log. Vous pouvez rechercher la chaîne de texte « KB article url generated » dans le journal pour voir l'URL de chacune des erreurs qui a été affichée dans un navigateur. Pour plus d'informations sur le téléchargement ou l'affichage des journaux d'erreur du Core, voir les rubriques Téléchargement et affichage du fichier journal du Core , page 63 ou Accès aux journaux du Core , page 63, respectivement. Paramètres du Core Cette section explique comment gérer et modifier les paramètres de votre Rapid Recovery Core via l'icône (Paramètres). Paramètres du Core de Rapid Recovery Les paramètres du Core de Rapid Recovery sont configurés par défaut pour des performances optimales pour la plupart des utilisateurs. Ces paramètres affectent les performances du Core de Rapid Recovery ou dans certains cas l'affichage des informations dans la Rapid Recovery Core Console. Sur la barre d'icônes, cliquez sur (Paramètres) pour accéder aux paramètres du Core. Une liste de tous les paramètres du Core s'affiche sur la gauche. Vous pouvez cliquer sur le titre de l'un des paramètres de cette liste pour accéder à la configuration complète du paramètre en question, sur la droite. Vous pouvez également faire défiler vers le bas les paramètres du Core, sur la droite, pour voir toutes les options de configuration. Pour plus d'informations, voir Paramètres du Core de Rapid Recovery , page 33. Vous pouvez également accéder aux outils Core tels que l'affichage d'un récapitulatif des informations système ou le téléchargement des fichiers journaux du Core. Pour plus d'informations, voir Outils au niveau du Core , page 61. La liste complète des paramètres du Core de Rapid Recovery que vous pouvez configurer est décrite dans le tableau suivant. Tableau 7. Paramètres configurables du Core de Rapid Recovery Paramètre de configuration Description Sauvegarde et restauration de la configuration du Core Rapid Recovery vous permet de sauvegarder les paramètres de configuration du Core sur un fichier XML. Si vous avez un fichier de sauvegarde, vous pouvez l'utiliser pour restaurer ou faire migrer les paramètres du Core. Généralités Les paramètres généraux comprennent des options de configuration qui s'appliquent de façon générale au Core de Rapid Recovery, notamment les options d'affichage et les ports utilisés pour le serveur Web et le service Rapid Recovery. Pour plus d'informations sur la sauvegarde et la restauration des paramètres du Core, voir Sauvegarde et restauration des paramètres du Core , page 60. Pour plus d'informations sur les paramètres généraux du Core de Rapid Recovery, notamment la manière de configurer ces paramètres, voir Configuration des paramètres généraux du Core , page 35. Mises à jour Les paramètres de mise à jour contrôlent les aspects de la fonctionnalité de mise à jour automatique, qui vérifie s'il existe des versions mises à jour du logiciel Rapid Recovery. Pour plus d'informations sur les paramètres de mise à jour du Core Rapid Recovery, notamment la manière de configurer ces paramètres, voir Configurer les paramètres de mise à jour , page 36. Tâches nocturnes Les paramètres des tâches nocturnes sont des tâches automatisées que le Core effectue quotidiennement. Vous pouvez configurer le moment auquel les tâches commencent et quelles tâches sont exécutées. Dell recommande de planifier l'exécution des tâches en dehors des heures de travail normales, afin de réduire leur impact sur le système lorsque la demande en ressources est élevée. Pour plus d'informations, voir Comprendre les travaux nocturnes , page 37, Configuration des tâches nocturnes du Core , page 39 et Personnalisation des tâches nocturnes pour une machine protégée , page 148. File d'attente de transfert Les paramètres de la file d'attente de transfert contrôlent le nombre de fois que des opérations de transfert vont être tentées si les tâches échouent en raison de l'indisponibilité des ressources. Vous pouvez établir le nombre maximal de transferts simultanés et le nombre maximal de nouvelles tentatives de transfert des données. Travailler avec l’Appliance DL Core 33 Tableau 7. Paramètres configurables du Core de Rapid Recovery (suite) Paramètre de configuration Description Pour plus d'informations sur les paramètres de la file d'attente de transfert, voir Modifier les paramètres de la file d'attente de transfert , page 40. Délai d'expiration client Les paramètres du délai d'expiration client déterminent le laps de temps pendant lequel doivent être tentées des demandes de connexion ou des opérations de lecture/écriture spécifiques avant expiration. Pour plus d'informations sur les paramètres du délai d'expiration client, voir Ajuster les paramètres de délai d'expiration client , page 40. Cache de déduplication DVM La déduplication est là pour faire en sorte que des blocs d'informations individuels ne soient stockés qu'une seule fois dans votre logithèque, en créant des références pour les blocs de données répétés. Les références sont stockées dans un cache de déduplication. Si des clés de chiffrement sont utilisées, la déduplication survient alors dans chaque domaine de chiffrement. Les paramètres du cache de déduplication DVM vous permettent de configurer la taille et de spécifier des emplacements pour le cache primaire et le cache secondaire, ainsi que l'emplacement du cache des métadonnées. Pour plus d'informations sur le cache de déduplication, voir Compréhension du cache de déduplication et des emplacements de stockage , page 41. Pour en savoir plus sur la façon d'ajuster les paramètres, voir Configuration des paramètres du cache de déduplication DVM , page 42. Moteur Replay Les paramètres Replay Engine contrôlent les informations à propos du canal de communication pour Replay Engine, telles que les paramètres relatifs aux adresses IP ou délais d'expiration, pour mieux adapter les performances à vos besoins en réseau. Pour plus d'informations sur les paramètres du moteur pour Rapid Recovery, voir Configurer les paramètres du moteur Replay , page 43. Déploiement Les paramètres de déploiement vous permettent de définir des options pour déployer le logiciel agent Rapid Recovery depuis votre Core sur les machines que vous souhaitez protéger. Pour plus d'informations sur la configuration des paramètres de déploiement, voir Configurer les paramètres de déploiement , page 44. Connexion de la base Rapid Recovery stocke les informations transactionnelles dans une base de données de service MongoDB de données installée localement par défaut sur la machine Core. Vous pouvez configurer ces paramètres pour changer la durée de conservation de ces informations dans la base de données, ou pour changer la taille du pool de connexion afin de permettre plus ou moins de connexions simultanées. Pour plus d'informations sur l'établissement ou la modification des paramètres de connexion de la base de données de service, voir Configurer les paramètres de connexion de la base de données , page 45. Base de données locale Rapid Recovery affiche des informations sur la page Événements sur les tâches, les événements et les alertes du Core. Rapid Recovery stocke ces informations transactionnelles dans une base de données de service MongoDB installée localement sur la même machine que le Core de Rapid Recovery. Vous pouvez configurer les identifiants (nom d'utilisateur et mot de passe) pour la base de données de service Mongo locale à l'aide des paramètres Base de données locale. Pour en savoir plus sur l'ajustement des paramètres de base de données locale, voir Modification des paramètres de connexion de la base de données locale , page 47. Serveur SMTP Configurez des paramètres de serveur SMTP (Simple Mail Transfer Protocol) pour le Core pour envoyer par email les informations relatives aux événements du Core. Pour plus d'informations sur la configuration d'un serveur de messagerie SMTP, voir Configurer un serveur de messagerie électronique , page 99. REMARQUE : Pour envoyer des informations relatives aux événements par e-mail, vous devez également configurer les paramètres des groupes de notification. Pour plus d'informations sur la façon de spécifier des événements pour pouvoir recevoir des alertes par e-mail, voir Configurer les groupes de notification , page 102. Configuration des clouds 34 Les paramètres de configuration du Cloud permettent de spécifier les paramètres de configuration des comptes de stockage Cloud pris en charge. Ces paramètres ne permettent pas de créer des comptes cloud. Au lieu de Travailler avec l’Appliance DL Core Tableau 7. Paramètres configurables du Core de Rapid Recovery (suite) Paramètre de configuration Description cela, ils associent les comptes de stockage Cloud existants à votre Core de Rapid Recovery de sorte à faciliter les actions telles que l'archivage des informations Rapid Recovery. Pour en savoir plus sur la gestion des informations relatives aux comptes de stockage Cloud sur le Core Rapid Recovery, voir Gestion des comptes Cloud , page 85. Rapports Les paramètres des rapports comprennent un paramètre de configuration unique qui vous permet de sélectionner la police utilisée lorsqu'un rapport est généré depuis le Core de Rapid Recovery. Pour plus d'informations sur la modification des paramètres de rapport, voir Gestion des paramètres des rapports , page 48. Capacité d'attachement Les paramètres de la capacité d'attachement vous permettent de spécifier si vous souhaitez effectuer des vérifications de capacité d'attachement de SQL sur la machine protégée, ou si vous souhaitez utiliser l'instance de serveur SQL sur le Core. Si vous spécifiez SQL sur le Core, vous devez fournir les références nécessaires. Pour plus d'informations sur la gestion des paramètres de capacité d'attachement de SQL pour le Core, voir Gestion des paramètres de capacité d'attachement SQL du Core , page 49. Tâches Les tâches du Core sont créées automatiquement chaque fois que vous lancez des opérations telles que la réplication. Vous pouvez spécifier des paramètres pour chaque tâche à l'aide des paramètres de tâches du Core. Vous pouvez configurer le nombre de tâches à exécuter en même temps. Si des erreurs réseau ou d'autres erreurs de communication empêchent une tâche de réussir du premier coup, vous pouvez définir le nombre de fois qu'une tâche doit être tentée, à l'aide du paramètre Nombre de tentatives. Pour plus d'informations sur les tâches du Core, quelles tâches sont disponibles et comment les configurer, voir Paramètres des tâches du Core , page 53. Licences À partir de la Core Console, Rapid Recovery vous permet de changer la licence associée à votre Core, de limiter le nombre d'instantanés quotidiens, de voir les informations sur le pool de licences et de contacter le serveur de licences. Pour plus d'informations sur la gestion des licences du Core, voir Gérer les licences , page 54. Pour plus d'informations sur la gestion des licences, consultez le Guide Portail des licences Dell Data Protection | Rapid Recovery. REMARQUE : Le Guide Portail des licences Dell Data Protection | Rapid Recovery a un cycle de publication différent de celui du logiciel Rapid Recovery. Pour consulter les documents les plus récents sur les produits, voir le site Internet de la documentation technique de Dell. Configuration SNMP SNMP (Simple Network Management Protocol) est un protocole de gestion des appareils sur un réseau IP. Vous pouvez configurer le Core de Rapid Recovery en tant qu'agent SNMP. Le Core rapporte alors des informations telles que les alertes et l'état des logithèques et des machines protégées. Pour plus d'informations sur l'utilisation du protocole SNMP avec Rapid Recovery, voir Compréhension des paramètres SNMP , page 57. vSphere Les paramètres du Core de vSphere s'appliquent uniquement aux utilisateurs de la protection de machines virtuelles sans agent. Si vous utilisez un hôte vSphere, ces paramètres incluent les paramètres de connexion qui s'appliquent aux machines virtuelles. Pour plus d'informations sur les paramètres vSphere pour une protection sans agent VMware ou ESXi, voir Configuration des paramètres vSphere , page 59. Envoi des journaux Lorsque cette option est définie sur Oui, le Rapid Recovery Core télécharge les fichiers journaux vers Dell pour effectuer une analyse dans le cadre de l'effort continu déployé pour l'amélioration de la qualité globale du produit. Ce paramètre est facultatif. Configuration des paramètres généraux du Core Les paramètres généraux du Core de Rapid Recovery incluent le nom d'affichage du Core, le port de serveur Web, le port de service et les paramètres régionaux (la langue d'affichage de la console Core). Travailler avec l’Appliance DL Core 35 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur Général. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à faire apparaître l'en-tête Général. Les paramètres généraux du Core s'affichent. 3. Cliquez sur le paramètre général à modifier. Le paramètre sélectionné devient modifiable, comme un champ de texte ou un menu déroulant. 4. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 8. Informations sur les paramètres généraux Zone de texte Description Nom d'affichage Entrez un nouveau nom d'affichage pour le core. Il s'agit du nom qui s'affichera dans la console Core de Rapid Recovery. Vous pouvez entrer jusqu'à 64 caractères. Port du serveur internet Entrez un numéro de port pour le serveur Internet. Le port par défaut est 8006. Port de service Entrez un numéro de port pour le service Core de Rapid Recovery. Le port par défaut est 8006. Paramètres régionaux Dans la liste déroulante Paramètres régionaux, choisissez la langue que vous voulez utiliser pour l'affichage. Vous avez le choix entre l'allemand, l'anglais, le chinois simplifié, le coréen, l'espagnol, le français, le japonais et le portugais. REMARQUE : Si vous modifiez la langue, confirmez le message qui apparaît vous indiquant que le service Core de Rapid Recovery doit redémarrer pour afficher la nouvelle langue définie dans la console Core. Vous pouvez redémarrer ce service à partir du Gestionnaire des tâches de Windows. 5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Configurer les paramètres de mise à jour Rapid Recovery inclut la fonction Mise à jour automatique. Lorsque vous installez le Core Rapid Recovery, vous pouvez choisir d'effectuer la mise à jour automatique du logiciel du Core Rapid Recovery lorsque de nouvelles mises à jour sont disponibles, et déterminer la fréquence à laquelle vous souhaitez que le système recherche des mises à jour. En règle générale, les numéros de version de Rapid Recovery incluent quatre blocs d'informations, séparés par des points décimaux : les numéros de version principale, version secondaire, la révision et de build. Par exemple, la première version renommée de Rapid Recovery a été 6.0.1.609. La prochaine version a été 6.0.2.142. La fonction de mise à jour automatique compare tous les chiffres d'un numéro de version. Si vous activez la mise à jour automatique, le logiciel Core est mis à jour sans intervention uniquement lorsque les numéros de version majeure et mineure sont identiques. Par exemple, la mise à jour automatique aurait lieu de Core version 6.0.1.609 à 6.0.2.142 (tous deux commençant par 6.0). Sur la même machine, le Core ne pourrait pas se mettre à jour automatiquement de 6.0.2.142 à 6.1.1.XXX, car les chiffres après la première valeur décimale sont différents. Au lieu de cela, vous serez prévenu (par une bannière dans la partie supérieure de la Core Console) qu'une mise à jour du logiciel Core est disponible. Cette notification vous donne la possibilité d'examiner les remarques concernant cette mise à jour, pour que vous déterminiez par vous-même si la mise à jour vers la version la plus récente du Core est adaptée à vos besoins. REMARQUE : pour en savoir plus sur l'installation du logiciel du Core Rapid Recovery, voir le guide d'installation et de mise à niveau de Dell Data Protection | Rapid Recovery. Vous pouvez afficher et modifier les paramètres que le système utilise pour rechercher des mises à jour à n'importe quel moment. PRÉCAUTION : lorsque vous utilisez la réplication, si vous configurez votre système pour qu'il installe les mises à jour automatiquement, cela peut entraîner la mise à niveau du Core source avant celle du Core cible, ce qui peut conduire à un échec de la réplication ou à l'incapacité d'établir une nouvelle réplication entre les Cores. Pour les utilisateurs de 36 Travailler avec l’Appliance DL Core réplication, Dell conseille aux administrateurs d'appliquer les mises à jour automatiques uniquement sur le Core cible, puis de mettre à niveau le Core source manuellement, et en dernier lieu de mettre à niveau les machines protégées. Exécutez la procédure suivante pour définir les paramètres de mise à jour. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Mises à jour. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à afficher l'en-tête Mises à jour. Les paramètres Mises à jour du Core s'affichent. 3. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 4. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 9. Informations sur les paramètres de mise à jour Zone de texte Description Vérification des nouvelles mises à jour Sélectionnez la fréquence de recherche et d'installation de mises à jour par Rapid Recovery. Vous pouvez choisir parmi les options suivantes : ● ● ● ● Jamais Tous les jours Toutes les semaines Tous les mois Si vous choisissez les mises à jour automatiques, une fois le seuil de temps sélectionné écoulé, si une mise à jour est disponible, celle-ci est installée après l'exécution des tâches nocturnes. Installation des mises à jour Indiquez comment vous voulez gérer les mises à jour éventuellement disponibles en choisissant l'une des options suivantes : ● Ne jamais rechercher les mises à jour ● Me signaler les mises à jour, mais ne pas les installer automatiquement ● Installer automatiquement les mises à jour État L'état indique si de nouvelles mises à jour sont disponibles. Dernière vérification Le champ Dernière vérification indique la date et l'heure auxquelles le système a recherché une mise à jour pour la dernière fois. Cliquez sur Vérifier maintenant pour déterminer immédiatement si une mise à jour de logiciel est disponible. Cette vérification s'effectue indépendamment de la fréquence définie. 5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Comprendre les travaux nocturnes Les travaux nocturnes sont des tâches quotidiennes automatisées qui se déclenchent à un moment prédéterminé en dehors des heures normales d’ouverture. Ces travaux sont gourmands en mémoire et consistent en diverses vérifications de et consolidation de l’intégrité des données qui sont plus efficaces lorsque le core Rapid Recovery est moins actif. Tous les travaux nocturnes et leur champ d’application sont décrits dans le tableau suivant. Les travaux nocturnes peuvent être gérés au niveau du core (et donc sont applicables à toutes les machines protégées sur ce dernier). Les travaux nocturnes qui sont applicables également à une machine protégée spécifique sont signalés comme étant de portée « machine protégée »). Travailler avec l’Appliance DL Core 37 Tableau 10. Travaux nocturnes Nom du travail Champ d’application Description S/O Cette option affiche la boîte de dialogue Travaux nocturnes, dans laquelle vous pouvez activer, désactiver ou modifier les paramètres de chacun des travaux nocturnes. Heure des travaux nocturnes Tous Ce paramètre représente l’heure de démarrage planifiée pour les travaux nocturnes. Dell recommande de configurer l’exécution de ceux-ci par votre cœur à un moment de faible activité. Cumul Core ou machine protégée Modification L’heure par défaut est 00h00. Applique la stratégie de conservation pour les données sauvegardées en combinant ou cumulant des points de restauration selon la planification imposée par la stratégie. Vous pouvez personnaliser la stratégie sur le core, laquelle, dès lors, s’appliquera par défaut à toutes les machines protégées sur ce dernier. Par défaut, le travail de cumul s’exécute pour l’ensemble du core. Vous pouvez également cliquer sur afin de définir pour quelles machines protégées effectuer un cumul à l’aide de la stratégie du core. Pour plus d’informations sur l’utilisation sur une machine protégée d’une stratégie de conservation qui diffère de la stratégie par défaut définie sur le core, voir Personnalisation des paramètres de la stratégie de conservation pour une machine protégée , page 209. Vérifier la Machine capacité protégée d’attachement de bases de données SQL Vérifie l’intégrité des points de récupération contenant des bases de données SQL. Procédure : ● Monter le point de restauration le plus récent pour les groupes de protection contenant des bases de données. ● Se connecter à la base de données depuis SQL Server. ● Ouvrir la base de données. ● Fermer la base de données. ● Démonter le point de restauration. Pour activer cette vérification nocturne, spécifiez l’instance SQL Server à utiliser pour effectuer les vérifications de capacité d’attachement des bases de données SQL Server sur des machines protégées. REMARQUE : Cette option n’apparaît que si vous protégez un SQL Server sur votre core. Télécharger les journaux depuis des machines protégées Core Télécharge vers le core les journaux depuis les machines protégées afin que ces journaux puissent être envoyés à un serveur de journalisation. Consolider les instantanés VMware de machines virtuelles protégées Core ou machine protégée Ce travail nocturne est utile si vous utilisez les API VMware natives pour protéger des machines sans Rapid Recovery Agent. Vérifier l’intégrité des points de restauration Core ou machine protégée Vous devez périodiquement consolider les instantanés VMware. L’activation de ce travail nocturne vous permet d’effectuer ces consolidations quotidiennement. Ce travail nocturne contient un seul paramètre, qui est le nombre maximum de consolidations simultanées, lequel nombre doit être compris entre 1 et 100. Vérifie l’intégrité des points de récupération de chaque machine protégée. Par défaut, l’option Check integrity of recovery points n’est pas activée. Procédure : ● ● ● ● Vérifier la somme Machine de contrôle de protégée bases de données Exchange 38 Monter le point de restauration le plus récent pour chacun des groupes de protection. Énumérer les fichiers et dossiers de chaque volume. Examine la validité des points de restauration. Démonter le point de restauration. Vérifie l’intégrité des points de récupération contenant des fichiers de base de données Exchange (EDB). REMARQUE : Cette option n’apparaît que si vous protégez un Exchange Server sur votre core. Travailler avec l’Appliance DL Core Tableau 10. Travaux nocturnes (suite) Nom du travail Champ d’application Description Tronquer les journaux SQL (modèle de restauration simple uniquement) Machine protégée Maintient la taille des journaux SQL Server en tronquant le journal des transactions de la base de données pour le faire correspondre au dernier point de restauration. REMARQUE : Cette option n’apparaît que si vous protégez un SQL Server sur votre core. Tronquer les journaux Exchange Machine protégée Maintient la taille des journaux Exchange en tronquant le journal des transactions de la base de données pour le faire correspondre au dernier point de restauration. REMARQUE : Cette option n’apparaît que si vous protégez un Exchange Server sur votre core. Journaliser les statistiques des référentiels Core Envoie à un serveur de journalisation les statistiques des référentiels. Supprimer les anciens événements et les anciens travaux Core Maintient l’échelle de la base de données des événements en supprimant les anciens événements. Le nombre de jours est configurable ; par défaut, il est de 30 jours. Configuration des tâches nocturnes du Core Lorsqu'une tâche nocturne est activée sur le Core Rapid Recovery, la tâche sélectionnée est exécutée une fois par jour aux heures spécifiées pour toutes les machines protégées par le Core. À l'inverse, si vous désactivez une des tâches nocturnes au niveau Core, la tâche spécifiée ne s'exécute plus pour toutes les machines protégées par le Core. REMARQUE : si la portée d'une tâche nocturne, comme indiqué dans la rubrique Comprendre les travaux nocturnes , page 37, comprend des machines protégées, vous pouvez configurer cette tâche nocturne de sorte qu'elle s'applique uniquement à une ou plusieurs machines protégées spécifiques, de manière individuelle. Pour en savoir plus sur l'application des paramètres de tâches nocturnes spécifiques à une machine protégée, voir Personnalisation des tâches nocturnes pour une machine protégée , page 148. Puisque les tâches nocturnes consomment beaucoup de mémoire, Dell vous conseille de configurer votre Core pour qu'il les exécute à des heures d'activité réduite. L'heure par défaut d'exécution des tâches nocturnes est 00:00 (minuit). Si une autre heure convient mieux, modifiez ce paramètre dans le champ Heure des tâches nocturnes en suivant cette procédure. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Tâches nocturnes. ● Faites défiler dans la partie inférieure droite de la page Paramètres jusqu'à afficher l'en-tête Tâches nocturnes. Les paramètres Tâches nocturnes du Core s'affichent. 3. Pour modifier une tâche nocturne, ou pour modifier l'heure à laquelle les tâches nocturnes commencent à s'exécuter, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche. 4. Si vous voulez modifier l'heure d'exécution des tâches nocturnes, saisissez une nouvelle heure dans le champ Heure des tâches nocturnes. 5. Dans la première colonne, cliquez pour sélectionner chaque option relative aux tâches nocturnes à définir pour le Core. Cliquez sur n'importe quelle option sélectionnée pour la désélectionner. 6. Cliquez sur OK. La boîte de dialogue Tâches nocturnes se ferme. Vos paramètres relatifs aux tâches nocturnes du Core sont enregistrés. Travailler avec l’Appliance DL Core 39 Modifier les paramètres de la file d'attente de transfert Les paramètres de file d'attente de transfert sont définis au niveau du Core ; ils déterminent le nombre maximal de transfert simultanés et le nombre maximal de tentatives de transfert des données. Effectuez cette procédure pour modifier les paramètres de file d'attente de transfert. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des opérations suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur File d'attente de transfert. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à faire apparaître l'en-tête File d'attente de transfert. Les paramètres de la File d'attente de transfert du Core s'affichent. 3. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 4. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 11. Informations sur les paramètres de File d'attente de transfert Zone de texte Description Nombre maximal de transferts simultanés Entrez une valeur pour mettre à jour le nombre de transferts simultanés. Nombre maximal de tentatives Entrez une valeur pour définir le nombre maximal de tentatives avant l'annulation de l'opération de transfert. Vous pouvez choisir un nombre entre 1 et 60. Plus le nombre est petit, plus la charge sur le réseau et les autres ressources du système est faible. Plus le nombre d'agents traités augmente, plus la charge sur le système augmente. Vous pouvez choisir un nombre entre 1 et 60. 5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Ajuster les paramètres de délai d'expiration client Les paramètres de délai d'expiration client contrôlent le laps de temps pendant lequel diverses opérations vont être tentées avant l'expiration de cette opération. REMARQUE : Dell recommande de conserver les paramètres d'expiration par défaut, sauf si vous rencontrez des problèmes spécifiques à votre environnement particulier et qu'un représentant du support technique de Dellvous conseille de modifier ces paramètres. Effectuez cette procédure pour définir les paramètres de délai d'attente client. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Délai d'attente client. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à afficher l'en-tête Délai d'attente client. Les paramètres Délai d'attente client du Core s'affichent. 3. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 4. Entrez les informations de configuration, tel que décrit dans le tableau suivant. 5. 40 Travailler avec l’Appliance DL Core Tableau 12. Informations sur les paramètres d'expiration du délai d'attente client Paramètre Description Délai d'expiration de la connexion Contrôle le délai d'attente avant l'expiration de la connexion entre le Core et les machines protégées lors de l'envoi de données selon le protocole de transfert de données hypertexte (http). Saisissez le temps imparti avant l'expiration du délai d'attente de la connexion. Ce paramètre utilise le format HH:MM:SS. REMARQUE : le paramètre par défaut est 0:05:00, soit cinq minutes. Délai d'expiration des lectures/ écritures Contrôle le délai d'attente avant l'expiration de la connexion entre le Core et les machines protégées lors de la lecture ou de l'écriture de données en flux selon le protocole http. Exemple : réception de blocs de données modifiés à partir d'une machine protégée sur le Core pour un snapshot incrémentiel. Saisissez le temps imparti avant l'expiration du délai pendant un événement de lecture/d'écriture. Ce paramètre utilise le format HH:MM:SS. REMARQUE : le paramètre par défaut est 0:05:00, soit cinq minutes. Délai d'expiration de l'interface utilisateur de connexion Contrôle le délai d'attente avant l'expiration de la connexion entre l'interface utilisateur graphique et le service Core Rapid Recovery sur le protocole http. Saisissez le temps imparti avant l'expiration du délai d'attente de l'UI de la connexion. Ce paramètre utilise le format HH:MM:SS. REMARQUE : le paramètre par défaut est 0:05:00, soit cinq minutes. Délai d'expiration de l'interface utilisateur des lectures/ écritures Contrôle le délai d'attente avant l'expiration de la connexion entre les flux de données de lecture et d'écriture et le service Core Rapid Recovery sur le protocole http. Saisissez la période souhaitée avant l'expiration du délai pendant des événements de lecture/d'écriture. Ce paramètre utilise le format HH:MM:SS. REMARQUE : le paramètre par défaut est 0:05:00, soit cinq minutes. 6. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Compréhension du cache de déduplication et des emplacements de stockage La déduplication globale réduit la quantité d'espace de stockage disque nécessaire aux données sauvegardées par votre Core. Chaque logithèque est dédupliquée en stockant chaque bloc unique une fois physiquement sur le disque et en utilisant des références virtuelles ou des pointeurs vers ces blocs dans les sauvegardes suivantes. Pour identifier des blocs dupliqués, Rapid Recovery comprend un cache de déduplication pour les logithèques DVM (Deduplication Volume Manager). Le cache contient des références vers des blocs uniques. Par défaut, le cache de déduplication des logithèques DVM est de 1,5 Go. Cette taille est suffisante pour un grand nombre de logithèques. Tant que la taille du cache n'est pas atteinte, les données sont dédupliquées dans la logithèque. Lorsque les données redondantes saturent le cache de déduplication, votre logithèque ne peut plus tirer entièrement parti de la déduplication pour les nouvelles données ajoutées. La quantité de données enregistrées dans la logithèque avant la saturation du cache de déduplication varie en fonction du type de données à sauvegarder et des utilisateurs. Vous pouvez augmenter la taille du cache de déduplication DVM en modifiant le paramètre correspondant sur le Core Rapid Recovery. Pour en savoir plus sur l'augmentation de la taille du cache, voir la rubrique Configuration des paramètres du cache de déduplication DVM , page 42. Lorsque vous augmentez la taille du cache de déduplication DVM, vous devez tenir compte de deux éléments : l'espace disque et l'utilisation de la mémoire vive. Espace disque. Deux copies du cache de déduplication DVM sont stockées sur le disque : un cache principal et un cache secondaire, qui est une copie parallèle. Ainsi, si vous utilisez la taille de cache par défaut de 1,5 Go pour une logithèque DVM, 3 Go de stockage de disque sont utilisés dans votre système. Lorsque vous augmentez la taille du cache, la quantité d'espace disque utilisée reste proportionnellement égale au double de la taille du cache. Pour pouvoir assurer un bon fonctionnement et une tolérance aux pannes, le Core modifie dynamiquement la priorité de ces caches. Les deux caches sont nécessaires, la seule différence étant que le cache principal est enregistré en premier. Travailler avec l’Appliance DL Core 41 Utilisation de la mémoire vive. Lorsque le Core Rapid Recovery démarre, il charge le cache de déduplication dans la mémoire vive. De cette manière, la taille du cache affecte l'utilisation de la mémoire sur votre système. La quantité totale de mémoire vive utilisée par le cache dépend de nombreux facteurs. Ces facteurs incluent les opérations en cours d'exécution, le nombre d'utilisateurs, le nombre de machines protégées et la taille du cache de déduplication. Chaque opération exécutée par le Core (transfert, réplication, consolidation, etc.) utilise plus de mémoire vive. Lorsqu'une opération prend fin, la consommation de la mémoire diminue en conséquence. Cependant, les administrateurs doivent envisager d'utiliser la quantité de mémoire vive maximale pour assurer un bon fonctionnement. Les paramètres par défaut du Core Rapid Recovery placent le cache principal, le cache secondaire et le cache des métadonnées des logithèques DVM dans le répertoire AppRecovery. Ce dossier est installé sur la machine Core. REMARQUE : selon vos paramètres, ce répertoire peut être masqué sur le Core Rapid Recovery. Pour l'afficher, il peut être nécessaire de changer le panneau de configuration Options de dossier pour afficher les fichiers, dossiers et lecteurs masqués. Si le Core Rapid Recovery est installé sur le lecteur C, ces emplacements sont généralement les suivants : Tableau 13. Emplacements de stockage par défaut des paramètres du cache de déduplication DVM Paramètre Emplacement de stockage par défaut Emplacement du cache principal C:\ProgramData\AppRecovery\RepositoryMetaData\PrimaryCache Emplacement du cache secondaire C:\ProgramData\AppRecovery\RepositoryMetaData\SecondaryCache Emplacement du cache des métadonnées C:\ProgramData\AppRecovery\RepositoryMetaData\CacheMetadata Vous pouvez modifier l'emplacement de stockage de ces caches. Par exemple, pour améliorer la tolérance aux pannes, vous pouvez changer l'emplacement du cache secondaire en le plaçant sur un lecteur physique différent de celui du cache principal, à condition que le Core Rapid Recovery ait accès à cet emplacement. Pour en savoir plus sur la modification des emplacements de stockage de ces paramètres, voir la rubrique Configuration des paramètres du cache de déduplication DVM , page 42. Dell vous recommande de gérer le stockage de déduplication séparément. La déduplication se produit dans une seule logithèque (et non sur plusieurs). Si vous utilisez un chiffrement basé sur le Core, la déduplication est davantage limitée pour les données protégées par une seule clé, étant donné que pour des raisons de sécurité, chaque clé fait office de domaine de chiffrement unique. Pour en savoir plus sur la déduplication, voir Déduplication sous Rapid Recovery , page 15. Configuration des paramètres du cache de déduplication DVM Suivez les étapes de cette procédure pour configurer les paramètres du cache de déduplication des logithèques DVM. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur Cache de déduplication DVM. Ce paramètre s'affiche uniquement si votre Core contient une ou plusieurs logithèques DVM. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à faire apparaître l'en-tête Cache de déduplication DVM. Le paramètre Cache de déduplication DVM du Core s'affiche. 3. Vous pouvez à tout moment restaurer les paramètres du cache de déduplication DVM par défaut. Pour cela, effectuez les opérations suivantes : a. En haut de la zone des paramètres du cache de déduplication, cliquez sur Restaurer les valeurs par défaut. La boîte de dialogue Restaurer les valeurs par défaut s'affiche b. Cliquez sur Oui pour confirmer la restauration. 4. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 5. Pour modifier les paramètres du cache de déduplication, entrez les informations de configuration comme indiqué dans le tableau suivant. 42 Travailler avec l’Appliance DL Core Tableau 14. Informations sur les paramètres du cache de déduplication DVM Paramètre Description Restaurer les valeurs par défaut Cette commande réinitialise les emplacements du cache DVM sur les emplacements par défaut du système, qui sont décrits pour chaque paramètre. Emplacement du cache principal Si vous voulez changer l'emplacement du cache principal des logithèques DVM, dans la zone de texte Emplacement du cache principal, saisissez le chemin d'un emplacement de stockage accessible pour le Core. L'emplacement par défaut est : C:\ProgramData\AppRecovery\RepositoryMetaData\PrimaryCache Comme les caches principal et secondaire ont la même taille, le stockage collectif de ces deux caches nécessite le double de l'espace alloué à la taille de cache de déduplication. Par exemple, si vous spécifiez la taille par défaut de 1,5 Go pour le cache de déduplication, vous devez vous assurer que chacun des deux emplacements de stockage dispose d'au moins 1,5 Go. En particulier, si les deux emplacements appartiennent au même disque (C, par exemple), il doit exister au moins 3 Go d'espace disque disponible. Emplacement du cache secondaire Si vous voulez changer l'emplacement du cache secondaire des logithèques DVM, dans la zone de texte Emplacement du cache secondaire, saisissez le chemin d'un emplacement de stockage accessible pour le Core. L'emplacement par défaut est : C:\ProgramData\AppRecovery\RepositoryMetaData\SecondaryCache Emplacement des métadonnées de cache Si vous voulez changer l'emplacement des métadonnées de cache des logithèques DVM, dans la zone de texte Emplacement des métadonnées de cache, saisissez le chemin d'un emplacement de stockage accessible pour le Core. L'emplacement par défaut est : C:\ProgramData\AppRecovery\RepositoryMetaData\CacheMetadata Taille du cache de déduplication, en Go Si vous souhaitez modifier la taille du cache de déduplication des logithèques DVM, dans la zone de texte Taille du cache de déduplication, entrez une nouvelle valeur (en Go). L'emplacement par défaut est : C:\ProgramData\AppRecovery\RepositoryMetaData\SecondaryCache La taille de cache minimale est 1,5 Go. En outre, la taille du cache ne peut pas être supérieure à la moitié de la mémoire vive installée. 6. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Configurer les paramètres du moteur Replay Vous pouvez configurer les informations concernant le moteur Replay, qui est le canal de communication de Rapid Recovery. Ces réglages déterminent les paramètres du Core permettant d'avoir une communication efficace. En règle générale, Dell recommande d'utiliser les paramètres par défaut. Dans certains cas, vous pouvez être invité par le support technique de Dell à modifier ces paramètres pour tenter d'ajuster les performances afin de répondre à vos besoins réseau spécifiques. Suivez les étapes de cette procédure pour définir les paramètres du moteur Replay. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur Replay Engine. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à afficher l'en-tête Replay Engine. Travailler avec l’Appliance DL Core 43 Les paramètres du Core Replay Engine s'affichent. 3. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 4. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 15. Informations sur les paramètres Replay Engine Zone de texte Description Adresse IP Le Core utilise cette adresse IP lors de l'exécution du montage et de la restauration d'un point de restauration, pour permettre des commentaires entre les machines protégés et le Сore. L'adresse IP de Replay Engine est automatiquement renseignée avec l'adresse IP de la machine Core. Si vous saisissez manuellement l'adresse IP du serveur, cette valeur sera utilisée lorsque la machine protégée ne parviendra pas à résoudre l'adresse IP fournie automatiquement. Vous n'aurez à définir cette valeur manuellement que si les machines protégées rencontrent des problèmes de communication avec le Core. Port privilégié Entrez un numéro de port ou acceptez la valeur par défaut. Le port par défaut est 8007. Le port est utilisé pour indiquer le canal de communication pour le moteur Replay. Port en cours d'utilisation Représente le port en cours d'utilisation pour la configuration du moteur Replay. Autoriser Cliquez pour autoriser l'attribution automatique de port TCP. l'attribution automatique de port Groupe Admin Entrez un nouveau nom pour le groupe Admin. Le nom par défaut est BUILTIN\Administrators. Longueur d'E/S asynchrones minimale Entrez une valeur ou choisissez la valeur par défaut. Décrit la longueur d'E/S asynchrones minimale. Expiration du délai d'attente de lecture Entrez une valeur de délai de lecture ou choisissez la valeur par défaut. Le paramètre par défaut est 00:05:00. Expiration du délai d'attente d'écriture Entrez une valeur ou choisissez la valeur par défaut. Le paramètre par défaut est 00:05:00. Taille du tampon de réception Entrez une taille de tampon entrant ou la valeur par défaut. Le paramètre par défaut est 8192. Taille du tampon d'envoi Entrez une taille de tampon sortant ou acceptez la valeur par défaut. Le paramètre par défaut est 8192. Aucun délai Il est recommandé de ne pas sélectionner cette case afin de ne pas affecter le réseau. Si vous déterminez que vous avez besoin de modifier ce paramètre, contactez au préalable le support technique de Dell. Le paramètre par défaut est 65536. 5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Configurer les paramètres de déploiement Rapid Recovery permet de télécharger des programmes d'installation depuis le Core Rapid Recovery vers les machines à protéger. Vous pouvez configurer les paramètres relatifs au déploiement du logiciel Agent Rapid Recovery depuis votre Core vers les machines à protéger. Exécutez la procédure suivante pour définir les paramètres de déploiement. 1. Accédez à la console Core de Rapid Recovery. 44 Travailler avec l’Appliance DL Core 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres à gauche de la page Paramètres, cliquez sur Déployer. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Déployer. Les paramètres Déployer du Core s'affichent. 3. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 4. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 16. Informations sur les paramètres de déploiement Zone de texte Description Nom du programme d'installation du logiciel Agent Le nom du fichier par défaut est Agent-Web.exe. Si vous souhaitez modifier ce nom de fichier pour une raison quelconque, vous pouvez utiliser ce paramètre afin de définir un nouveau nom pour le fichier exécutable du programme d'installation Web du Core. Le fichier diffuse un téléchargement de la dernière version du programme d'installation du Core Rapid Recovery, qui s'exécute directement sur le Web et permet de suspendre et de reprendre le processus selon vos besoins. Adresse du Core Entrez l'adresse de votre serveur Core. Celle-ci comprend normalement le protocole, le nom et le port de votre serveur Core, et le répertoire où résident les fichiers Core. Par exemple, si votre serveur est Exemple, ce paramètre sera https://exemple:8006/apprecovery/admin/ Core Délai d'expiration échec réception Le laps de temps pendant lequel le déploiement du logiciel Agent doit être tenté avant l'expiration de l'opération. Le paramètre par défaut est 00:25:00, soit vingt-cinq minutes. Si vous souhaitez modifier ce paramètre, saisissez la durée d'expiration de la tentative de déploiement du logiciel Agent par le système, pendant des événements de lecture ou d'écriture. Ce paramètre utilise le format HH:MM:SS. Nombre maximal d'installations parallèles Ce paramètre contrôle le nombre de déploiements maximal du logiciel Agent que le Core peut tenter simultanément. Le paramètre par défaut est 100. 5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Configurer les paramètres de connexion de la base de données Rapid Recovery affiche des informations sur la page Événements sur les tâches, les événements et les alertes du Core. Rapid Recovery stocke ces informations transactionnelles dans une base de données de service MongoDB installée localement par défaut sur la machine Core. Vous pouvez configurer ces paramètres pour changer la durée de conservation de ces informations dans la base de données, ou pour changer la taille du pool de connexion afin de permettre plus ou moins de connexions simultanées. Si vous utilisez un deuxième Core Rapid Recovery, vous pouvez configurer les paramètres de connexion de la base de données sur le premier Core de façon à ce qu'ils pointent vers la deuxième machine Core. De cette manière, les données événements des deux Cores seront stockées dans la base de données MongoDB sur le deuxième Core. Sinon, vous pouvez configurer les paramètres de connexion de la base de données sur le Core de façon à ce qu'ils pointent vers une autre machine sur laquelle a été installé séparément MongoDB qui est accessible sur le réseau pour le Core de Rapid Recovery. Les données transactionnelles sur les événements de votre Core sont alors enregistrées sur cette base de données de service, et non localement. Pour plus d'informations sur l'établissement ou la modification des paramètres de connexion de la base de données de service, voir Configurer les paramètres de connexion de la base de données , page 45. REMARQUE : pour en savoir plus sur l'affichage des informations sur les événements du Core Rapid Recovery, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Les clients peuvent choisir de spécifier l'installation de la base de données de service MongoDB sur une autre machine accessible sur le réseau pour le Core Rapid Recovery. Si la base de données de service utilisée par votre Core Rapid Recovery est installée sur une machine Travailler avec l’Appliance DL Core 45 différente de celle qui héberge le Core Rapid Recovery, vous devez fournir les informations d'identification de la base de données (nom d'utilisateur et mot de passe) dans ces paramètres. Suivez les étapes de cette procédure pour modifier les paramètres de connexion de la base de données de service utilisée par le Core Rapid Recovery. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Connexion à la base de données. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à afficher l'en-tête Connexion à la base de données. Les paramètres Connexion à la base de données du Core s'affichent. 3. Dans la partie supérieure de la zone Paramètres de connexion de la base de données, vous pouvez effectuer les opérations suivantes : ● Cliquez sur Tester la connexion pour vérifier vos paramètres. Il est recommandé de tester la connexion lorsque vous modifiez les paramètres de connexion de la base de données. ● Cliquez sur Restaurer les valeurs par défaut pour restaurer tous les paramètres de connexion de la base de données par défaut. Vous êtes invité à confirmer cette action, ce qui entraîne l'abandon des éventuels paramètres de connexion de la base de données personnalisés. 4. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 5. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 17. Informations sur les paramètres de connexion de la base de données Zone de texte Description Nom de l'hôte Entrez un nom d'hôte de la connexion de la base de données. REMARQUE : lorsque localhost est le paramètre spécifié pour l'hôte, la base de données MongoDB est installée localement sur la machine qui héberge le Core. Port Entrez un numéro de port pour la connexion de la base de données. REMARQUE : le paramètre par défaut est 27017. Nom d'utilisateur Entrez le nom d'un utilisateur disposant de privilèges administratifs pour la base de données de service MongoDB. REMARQUE : si le paramètre Nom d'hôte est localhost, ce champ n'a pas besoin d'être rempli. Mot de passe Saisissez le mot de passe associé au nom d'utilisateur que vous avez spécifié. REMARQUE : si le paramètre Nom d'hôte est localhost, ce champ n'a pas besoin d'être rempli. Période de rétention Entrez le nombre de jours pendant lesquels vous souhaitez conserver l'historique des événements et des (jours) tâches dans la base de données de service. Taille maximale du pool de connexion Définit le nombre maximal de connexions de la base de données mises en cache pour permettre une réutilisation dynamique. REMARQUE : le paramètre par défaut est 100. Taille minimale du pool de connexion Définit le nombre minimal de connexions de la base de données mises en cache pour permettre une réutilisation dynamique. REMARQUE : le paramètre par défaut est 0. 6. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur 46 pour quitter le mode d'édition sans enregistrer. Travailler avec l’Appliance DL Core pour enregistrer les modifications et quitter le Modification des paramètres de connexion de la base de données locale Vous pouvez afficher les événements système associés au Core Rapid Recovery sur la page Événements. Le Core Rapid Recovery stocke ces informations transactionnelles dans une base de données de service MongoDB. Par défaut, cette base de données est installée localement sur la machine Core, et le nom d'hôte des paramètres de connexion de la base de données par défaut est localhost. Dans ce cas, l'interface de boucle de rappel contourne le matériel d'interface réseau, et les informations d'identification de la base de données ne sont pas requises. Éventuellement, afin de renforcer la sécurité, vous pouvez spécifier explicitement les informations d'identification (comprenant un nom d'utilisateur et un mot de passe) de la base de données MongoDB utilisée par le Core Rapid Recovery. REMARQUE : pour en savoir plus sur l'affichage des informations sur les événements du Core Rapid Recovery, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Pour en savoir plus sur les paramètres de connexion de la base de données, voir Configurer les paramètres de connexion de la base de données , page 45. Suivez les étapes de cette procédure de modification des paramètres de connexion de la base de données pour spécifier des informations d'identification de la base de données. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Paramètres de base de données locale. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Paramètres de base de données locale. Les paramètres Base de données locale du Core s'affichent. 3. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 4. Saisissez les informations d'identification appropriées pour la connexion à la base de données de service, comme indiqué dans le tableau suivant. Tableau 18. Informations sur les paramètres de base de données locale Zone de texte Description Nom d'utilisateur Entrez le nom d'un utilisateur disposant de privilèges administratifs pour la base de données de service MongoDB. Mot de passe Saisissez le mot de passe associé au nom d'utilisateur que vous avez spécifié. 5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Gestion des paramètres du serveur SMTP Si vous configurez les paramètres de serveur SMTP (Simple Mail Transfer Protocol) du Core, vous pouvez envoyer des notifications de tâche, d'événement et d'alerte par e-mail. Des informations sur la configuration d'un serveur de messagerie SMTP sont fournies dans la rubrique Configurer un serveur de messagerie électronique , page 99. REMARQUE : pour envoyer des informations relatives aux événements par e-mail, vous devez également configurer les paramètres des groupes de notification. Pour plus d'informations sur la façon de spécifier des événements pour pouvoir recevoir des alertes par email, voir Configurer les groupes de notification , page 102. Travailler avec l’Appliance DL Core 47 Gestion des paramètres de configuration Cloud Dans Rapid Recovery, vous pouvez associer les comptes de stockage dont vous disposez auprès de fournisseurs de stockage Cloud avec votre Core Rapid Recovery. Vous pouvez ainsi archiver les informations provenant de machines protégées lorsque les données deviennent obsolètes. Rapid Recovery s'intègre à Amazon™ S3, Microsoft Azure et aux fournisseurs de Cloud géré utilisant la technologie OpenStack en « open source ». Pour en savoir plus sur la gestion des informations relatives aux comptes de stockage Cloud sur le Core Rapid Recovery, voir Gestion des comptes Cloud , page 85. Gestion des paramètres des rapports Vous pouvez générer des rapports pour le Core Rapid Recovery ou pour les machines protégées. Pour en savoir plus sur les rapports que vous pouvez générer, voir Générer et afficher des rapports , page 281. Suivez les étapes de cette procédure pour gérer les paramètres de génération de rapports du Core. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Rapports. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Rapports. Les paramètres Rapports du Core s'affichent. Les paramètres des rapports sont présentés dans le tableau suivant. Option Description Restaurer les valeurs par défaut Cette option restaure tous les paramètres par défaut des rapports. Les valeurs par défaut de chaque paramètre sont répertoriées ci-dessous. Police Cette option contrôle la police par défaut utilisée pour les rapports. La police par défaut est Trebuchet MS. Vous pouvez la remplacer par toute police disponible sur votre système. Format du papier Cette option contrôle le format de papier utilisé par défaut pour l'impression de rapports. Le format par défaut est A4. Vous avez le choix entre les formats de papier suivants : ● ● ● ● ● ● ● ● ● ● Orientation de page Lettre Tabloïd Ledger Légal A3 A4 Exécutif B4 Enveloppe C3 Enveloppe C4 Cette option contrôle l'orientation de page des rapports exportés. L'orientation par défaut est Portrait. Vous avez le choix entre les dispositions suivantes : ● Portrait ● Paysage 3. Pour modifier les paramètres des rapports, cliquez sur le champ du paramètre approprié. Le champ du paramètre correspondant s'affiche sous la forme d'un menu déroulant configurable. 4. Cliquez sur le menu déroulant, puis sélectionnez l'une des valeurs disponibles. Par exemple, dans le champ Police, cliquez sur Times New Roman. 48 Travailler avec l’Appliance DL Core 5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. L'option choisie s'affiche désormais comme le nouveau réglage du paramètre de rapports sélectionné. Gestion des paramètres de capacité d'attachement SQL du Core Les vérifications de capacité d'attachement de SQL se produisent dans le cadre des tâches nocturnes de Rapid Recovery. Pour alléger les coûts d'octroi de licences, Rapid Recovery vous propose deux options pour effectuer les vérifications de capacité d'attachement : via une instance sous licence du serveur SQL installée sur la machine Core de Rapid Recovery ou via l'instance du serveur SQL déjà installée sur votre machine protégée. Cette seconde option est maintenant le paramètre par défaut. Toutefois, si votre machine protégée est déjà en cours d'utilisation à l'heure à laquelle les tâches nocturnes sont lancées, effectuez les vérifications avec une instance du serveur SQL sur le Core. En résumé, le processus de gestion des paramètres de capacité d'attachement SQL du Core comprend les tâches suivantes : ● ● ● ● ● Montez le dernier point de restauration pour les groupes de protection contenant des bases de données. Connectez-vous à la base de données depuis le serveur SQL. Ouvrez la base de données. Fermez la base de données. Démontez le point de restauration. Pour activer cette vérification nocturne, spécifiez une instance de SQL Server à utiliser pour effectuer les vérifications de la capacité d'attachement des bases de données SQL Server sur les machines protégées. REMARQUE : Cette option ne s'affiche pas si vous ne protégez pas un serveur SQL sur votre Core. Pour configurer le Core de façon à ce qu'il vérifie la capacité d'attachement SQL dans le cadre des tâches nocturnes, suivez les étapes décrites suivantes. REMARQUE : si vous sélectionnez l'option par défaut pour utiliser l'instance du serveur SQL installée sur la machine protégée, cette instance du serveur SQL gère la capacité d'attachement SQL pour toutes les machines SQL protégées. Si vous ne souhaitez pas appliquer ce paramètre à toutes les machines SQL protégées, sélectionnez Utiliser le serveur SQL sur le Core. Pour effectuer les vérifications de capacité d'attachement sur le Core, vous devez installer ou utiliser une version sous licence du serveur SQL sur la machine Core. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur Capacité d'attachement. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à afficher l'en-tête Capacité d'attachement. 3. Pour utiliser l'instance du serveur SQL installée sur la machine du serveur SQL protégée, sélectionnez Utiliser le serveur SQL sur la machine protégée. Il s'agit de l'option par défaut. 4. Pour utiliser l'instance du serveur SQL installée sur le Core de Rapid Recovery, sélectionnez Utiliser le serveur SQL sur le Core, puis saisissez les informations d'authentification, comme indiqué dans le tableau suivant. Tableau 19. Informations sur les identifiants du serveur SQL Zone de texte Description SQL Server Dans le menu déroulant du serveur SQL, sélectionnez l'instance du serveur SQL appropriée, à partir du serveur Core. Type d'informations d'identification Sélectionnez la méthode d'authentification appropriée pour vos identifiants parmi les options suivantes : Nom d'utilisateur Indiquez un nom d'utilisateur pour accéder au serveur SQL sur le Core, en fonction de votre type d'identifiant sélectionné. ● Windows ● SQL Travailler avec l’Appliance DL Core 49 Tableau 19. Informations sur les identifiants du serveur SQL (suite) Zone de texte Description Mot de passe Indiquez un mot de passe pour accéder au serveur SQL sur le Core, en fonction de votre type d'identifiant sélectionné. 5. Cliquez sur Test de connexion. REMARQUE : si vous n'avez pas entré les bons identifiants, un message vous indique que vous ne pouvez pas vous connecter avec ces identifiants. Corrigez les identifiants, puis tentez de vous connecter à nouveau. 6. Lorsque vous êtes satisfait de vos modifications, cliquez sur Appliquer. Compréhension des tâches de Core Les tâches de Core sont des processus que le Core de Rapid Recovery effectue pour la prise en charge de ses opérations, notamment la sauvegarde de points de restauration, la réplication de données, l'archivage de données, l'exportation de données vers des machines virtuelles, la maintenance de logithèques, etc. Les tâches de Core sont lancées automatiquement pour certaines opérations, telles que la réplication ou l'archivage, selon une planification établie. Vous pouvez également invoquer certaines tâches à la demande à partir de divers éléments de la console Core. ● Lors de l'affichage ou de la modification des paramètres de tâches de Core, chaque tâche de Core dispose de deux paramètres : Nombre maximum de tâches simultanées et Nombre de tentatives. ○ Le paramètre Nombre maximal de tâches simultanées détermine le nombre de tâches de ce type qui peuvent être exécutées en même temps. ○ Le paramètre Nombre de tentatives détermine le nombre de tentatives de la tâche avant son abandon, si des erreurs réseau ou d'autres erreurs de communication empêchent la tâche de réussir du premier coup. ● Dans le tableau Tâches de Core, la colonne Paramètres indique si la tâche répertoriée est incluse dans les paramètres de tâches de Core par défaut ou si elle doit y être ajoutée explicitement. Le tableau suivant présente les principales tâches de Core disponibles, ainsi que leurs fonctions. Tableau 20. Tâches de Core Nom de la tâche Description Nombre maximal de tâches simultanées Vérifier la capacité d'attachement de bases de données SQL dans les instantanés Permet au Core de vérifier la cohérence des bases de 1 données SQL et d'assurer la disponibilité de tous les fichiers MDF (données) et LDF (journaux) dans l'instantané de sauvegarde. Processus : Nombr Paramètr e de es tentati ves 0 Par défaut 0 Par défaut ● Monter le dernier point de restauration pour les groupes de protection contenant des bases de données SQL. ● Monter la base de données. En cas d'exécution de la capacité d'attachement à partir du serveur SQL protégé, effectuer le montage à l'aide du chemin UNC. ● Connectez-vous à la base de données depuis le serveur SQL. ● Effectuer la vérification de la capacité d'attachement. ● Effectuer les opérations de nettoyage. ● Fermez la base de données. ● Démonter la base de données. ● Démontez le point de restauration. Vérifier la somme de contrôle de bases de données Exchange 50 Vérifie l'intégrité des points de restauration contenant des bases de données Exchange. Processus : Travailler avec l’Appliance DL Core 1 Tableau 20. Tâches de Core (suite) Nom de la tâche Description Nombre maximal de tâches simultanées Nombr Paramètr e de es tentati ves ● Monter le dernier point de restauration pour les groupes de protection contenant des bases de données SQL. ● Connectez-vous à la base de données depuis le serveur SQL. ● Ouvrez la base de données. ● Fermez la base de données. ● Démontez le point de restauration. Vérifier la montabilité des bases de données Exchange Vérifie que les bases de données Exchange peuvent être montées. 1 0 Par défaut Répliquer les données de machines protégées depuis la source distante Transfère une copie des points de restauration d'une 3 machine protégée à partir d'un Core source vers un Core cible. Cette tâche s'exécute sur le Core cible qui reçoit les points de restauration de réplication entrante. 0 Par défaut Répliquer des données de machines protégées vers une cible distante Transfère une copie des points de restauration d'une machine protégée à partir d'un Core source (sur lequel ils étaient enregistrés à l'origine) vers un Core cible. Cette tâche s'exécute sur le Core source et contrôle la réplication sortante. 1 3 Par défaut Restaurer les points de restauration Applique la stratégie de rétention pour vos données sauvegardées via la combinaison ou la consolidation de points de restauration sur la planification définie dans la stratégie de rétention. 1 0 Par défaut Vérifier les points de restauration Vérifie l'intégrité des points de restauration. 1 0 Ajouter Supprimer tous les points de restauration Supprime l'intégralité des points de restauration d'une machine protégée. 1 0 Ajouter Supprimer la chaîne de points de restauration Supprime une chaîne de points de restauration complète d'une machine protégée. 1 0 Ajouter Supprimer la plage de points de restauration Supprime un ensemble de points de restauration d'une machine protégée, par identificateur de point de restauration ou plage de dates. 1 0 Ajouter Déployer le logiciel agent sur des machines Déploie le logiciel agent Rapid Recovery sur la ou les machine(s) spécifiée(s). 1 0 Ajouter Télécharger les bibliothèques Exchange Télécharge les bibliothèques Microsoft Exchange depuis la machine protégée vers la machine du Core, sur le chemin C:\ProgramData\AppRecovery \ExchangeLibraries. 1 0 Ajouter Exporter vers une archive 1 0 Ajouter Crée une sauvegarde dans le chemin spécifié avec une archive des points de restauration sélectionnés. Processus : ● Monter des points de restauration. ● Écrire des données dans les sauvegardes. ● Démontez le point de restauration. Travailler avec l’Appliance DL Core 51 Tableau 20. Tâches de Core (suite) Nom de la tâche Description Nombre maximal de tâches simultanées Nombr Paramètr e de es tentati ves Exporter vers la machine virtuelle Exporte les données à partir d'un point de restauration spécifique d'une machine protégée vers le chemin cible, comme une machine virtuelle. Processus : 1 0 Ajouter ● Monter le point de restauration. ● Créer une machine virtuelle à partir du point de restauration des données dans le chemin de destination. ● Démontez le point de restauration. Importer des archives Importe un point de restauration à partir de la sauvegarde spécifiée sur une archive de Core précédemment créée. 1 0 Ajouter Gérer la logithèque Effectue une vérification de la logithèque. Processus : 1 0 Ajouter ● Vérifier le système de fichiers de la logithèque. ● Monter le point de restauration. ● Recalculer le cache de déduplication de la logithèque. ● Charger les points de restauration à partir de la logithèque. Monter les instantanés du point de restauration Effectue le montage du point de restauration vers le chemin spécifié. 1 0 Ajouter Protéger les machines virtuelles ESX® Ajoute toutes les machines virtuelles spécifiées à une protection sans agent. 1 0 Ajouter 1 0 Ajouter 1 0 Ajouter La tâche est exécutée immédiatement après l'ajout d'une protection sans agent pour une ou plusieurs machines virtuelles au Core, à l'aide de l'Assistant Protéger plusieurs machines. La tâche définit le numéro d'identification de chaque machine virtuelle spécifiée, écrit les informations concernant le Core dans un fichier de configuration et extrait les métadonnées à partir du fichier. Restaurer depuis le point de restauration Effectue une restauration à partir d'un point de restauration vers une machine cible spécifiée. Processus : ● Monter le point de restauration. ● Écrire toutes les données du point de restauration vers la machine spécifiée. ● Démontez le point de restauration. Charger les journaux Charge des journaux vers le serveur spécifié. Certaines tâches de Core sont incluses dans les Paramètres. Les paramètres des tâches vous permettent de spécifier combien de tâches simultanées du même type le Core peut exécuter, ainsi que le nombre de nouvelles tentatives à effectuer si la première tentative échoue. Pour plus d'informations sur ces paramètres, voir Paramètres des tâches du Core , page 53. Pour plus d'informations sur l'ajout de tâches aux paramètres du Core, voir Ajout de tâches de Core aux paramètres , page 53. Pour plus d'informations sur la modification des paramètres des tâches dans la liste de paramètres, voir Modification des paramètres des tâches du Core , page 53. 52 Travailler avec l’Appliance DL Core Paramètres des tâches du Core Lorsque vous sélectionnez (Paramètres) dans la barre d'icônes, vous accédez aux paramètres de certaines tâches du Core. La zone Tâches sur la page Paramètres du Core vous permet de déterminer deux paramètres pour chaque type de tâche répertorié : 1. Le nombre maximal de tâches de ce type que le Core peut tenter de manière simultanée. Ce paramètre doit être défini sur une valeur comprise entre 1 et 50. 2. Le nombre de fois qu'une tâche doit être tentée si une erreur réseau ou de communication empêche la tâche de réussir du premier coup. Ce paramètre doit être défini sur une valeur comprise entre 0 et 10. Plusieurs tâches sont automatiquement incluses dans les paramètres du Core. Ces tâches comprennent une valeur Par défaut dans la colonne Paramètres, comme indiqué dans la rubrique Compréhension des tâches de Core , page 50. Vous pouvez ajouter d'autres tâches aux paramètres si vous souhaitez configurer ces paramètres pour contrôler le nombre maximal de tâches ou de nouvelles tentatives pour ces fonctions. Ces tâches comprennent une valeur Ajouter dans la colonne Paramètres. Pour plus d'informations sur la façon d'ajouter ces tâches au tableau Paramètres, voir Ajout de tâches de Core aux paramètres , page 53. Les tâches du Core non disponible dans la zone Paramètres ne permettent pas de définir ces deux paramètres. Pour les tâches répertoriées dans Paramètres, vous pouvez modifier les paramètres existants. Cela vous permet de personnaliser les deux paramètres, de supprimer un type de tâche de la liste des paramètres de tâche ou de restaurer les paramètres par défaut. Pour plus d'informations, voir la rubrique Modification des paramètres des tâches du Core , page 53. Ajout de tâches de Core aux paramètres Les paramètres de tâches du Core vous permettent de définir, pour chaque type de tâche, le nombre maximal de tâches que le Core peut tenter d'exécuter simultanément et le nombre de nouvelles tentatives d'exécution d'une tâche en cas d'échec de la première tentative. Chaque type de tâche de Core comprend des valeurs par défaut pour ces deux paramètres, comme indiqué dans la rubrique Paramètres des tâches du Core , page 53. Cette liste indique également les types de tâches inclus par défaut aux paramètres du Core. L'ajout d'une tâche de Core aux paramètres permet de modifier ces paramètres pour le type de tâche ajouté. Suivez les étapes de la procédure ci-après pour ajouter une tâche aux paramètres du Core. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Tâches. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Tâches. Les paramètres Tâches du Core s'affichent. 3. Sur la page Paramètres du Core, sous Tâches, cliquez sur Ajouter. La boîte de dialogue Paramètres des tâches s'ouvre. 4. Dans la boîte de dialogue Paramètres de la tâche, dans le champ Tâches, sélectionnez le nom d'une tâche à ajouter aux paramètres du Core. Ces tâches sont présentées dans la rubrique Paramètres des tâches du Core , page 53. 5. Pour définir le nombre maximal de tâches que le Core peut tenter d'exécuter simultanément, dans la zone de texte Nombre maximal de tâches simultanées, saisissez une nouvelle valeur comprise entre 1 et 50. 6. Pour définir le nombre de tentatives que le Core doit entreprendre avant d'abandonner la tâche, dans la zone de texte Nombre de tentatives, saisissez une nouvelle valeur comprise entre 0 et 10. 7. Cliquez sur Enregistrer. La boîte de dialogue Paramètres de la tâche se ferme, et vos nouveaux paramètres de tâche sont appliqués. Modification des paramètres des tâches du Core Les paramètres de tâches du Core vous permettent de définir, pour chaque type de tâche, le nombre maximal de tâches que le Core peut tenter d'exécuter simultanément et le nombre de nouvelles tentatives d'exécution d'une tâche en cas d'échec de la première tentative. Travailler avec l’Appliance DL Core 53 Chaque type de tâche de Core comprend des valeurs par défaut pour ces deux paramètres, comme indiqué dans la rubrique Compréhension des tâches de Core , page 50. Cette liste indique également les types de tâches inclus par défaut aux paramètres du Core. Lorsque vous modifiez les paramètres de tâche du Core, vous pouvez réaliser les opérations suivantes : ● Vous pouvez personnaliser les paramètres de chaque type de tâche du Core. ● Vous pouvez supprimer un type de tâche dans la liste des paramètres du Core. Cette fonction n'est pas disponible si le type de tâche est inclus aux paramètres par défaut. REMARQUE : la suppression d'une tâche des paramètres du Core supprime simplement le type de tâche de cette liste. Pour modifier de nouveau les paramètres du Core de ce type de tâche ultérieurement, vous pouvez l'ajouter à la liste, comme indiqué dans la rubrique Ajout de tâches de Core aux paramètres , page 53. ● Vous pouvez restaurer les paramètres par défaut de tout type de tâche. REMARQUE : bien que vous puissiez uniquement utiliser cette fonction pour les types de tâches inclus dans les paramètres par défaut du Core, vous pouvez restaurer les valeurs par défaut d'autres types de tâches en les supprimant de la liste et en les ajoutant de nouveau. Suivez la procédure ci-dessous pour modifier les paramètres d'une tâche. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Tâches. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Tâches. Les paramètres Tâches du Core s'affichent. 3. Dans la grille des tâches, sélectionnez une tâche à supprimer de la liste. Dans le menu déroulant Supprimer. La tâche est supprimée de la liste. de cette tâche, sélectionnez 4. Dans la grille des tâches, sélectionnez dans la liste une tâche dont vous souhaitez réinitialiser les paramètres. Dans le menu déroulant de cette tâche, sélectionnez Réinitialiser aux valeurs par défaut. Les paramètres par défaut de cette tâche sont réinitialisés. 5. Dans la grille des tâches, sélectionnez une tâche à modifier. Dans le menu déroulant de cette tâche, sélectionnez Modifier. 6. La boîte de dialogue Paramètres de la tâche : [JobName] s'ouvre. 7. Pour modifier le nombre maximal de tâches que le Core peut tenter simultanément, dans le champ Nombre maximal de tâches simultanées, entrez une nouvelle valeur comprise entre 1 et 50. 8. Pour modifier le paramètre relatif au nombre de tentatives supplémentaires que le Core doit entreprendre avant d'abandonner la tâche, dans la zone de texte Nombre de tentatives, saisissez une nouvelle valeur comprise entre 0 et 10. 9. Cliquez sur Enregistrer. La boîte de dialogue Paramètres de la tâche se ferme, et vos nouveaux paramètres de tâche sont appliqués. Gérer les licences De nombreux utilisateurs du Core de Rapid Recovery débutent avec une licence d'évaluation, qui offre des fonctions limitées. Une licence d'évaluation est valable pendant 14 jours, et peut être étendue une fois par l'administrateur du groupe pour passer à une licence de 28 jours. Une fois la période d'évaluation expirée, le Core de Rapid Recovery arrête de prendre des instantanés jusqu'à l'obtention et l'enregistrement d'une licence hors évaluation valide. REMARQUE : pour en savoir plus sur la saisie de la clé de licence ou sur les informations de fichier (par exemple, pour effectuer une mise à jour ou passer d'une licence d'évaluation à une licence à long terme valide), voir Mise à jour ou modification d'une licence , page 55. Les licences sont validées à l'aide de fichiers de licence ou de clés de licence. Les fichiers de licence sont des fichiers texte qui se terminent par l'extension de fichier .lic. Voici des exemples de fichiers de licence : ● Les fichiers de licence peuvent comporter neuf caractères, et sont composés de trois groupes de chiffres arabes séparés par un tiret ; par exemple,123-456-789.lic. ● Les licences basées sur des logiciels peuvent s'afficher au format Logiciel-<Nom du groupe>.lic, avec le groupe nommé selon le nom du client ou le compte ; par exemple,Software-YourCompany.lic. 54 Travailler avec l’Appliance DL Core ● Les licences d'appliance Dell peuvent s'afficher au format <Appliance Series>-<Nom du groupe>.lic, avec le groupe nommé selon le nom du client ou le compte ; par exemple,DL4X00 Series-YourCompany.lic. Les clés de licence comportent 30 caractères et sont composées de six groupes de caractères alphanumériques anglais, séparés par un tiret. Voici un exemple de format de clé de licence :ABC12-DEF3G-H45IJ-6K78L-9MN10-OPQ11. Rapid Recovery vous permet de gérer des licences ou de contacter le serveur de licences directement à partir de la console Core. Pour cela, sélectionnez (Paramètres) à partir de la barre d'icônes et cliquez sur Octroi de licences. Les paramètres Octroi de licences contiennent les informations suivantes : Détails de la licence : ● Modifier la licence. Vous permet de modifier une licence existante associée au Core, via le chargement d'un fichier de licence ou la saisie d'une clé de licence. ● Ajouter une licence. Cette option est disponible uniquement pour les appliances de sauvegarde Dell et vous permet de charger un fichier de licence ou de saisir une clé de licence. Groupe portail des licences. Cette option ouvre le portail des licences pour la gestion de groupes. ● ● Type de licence. Les types de licence sont Évaluation, Abonnement ou Entreprise. Pour plus d'informations, voir la rubrique À propos des types de licence de logiciel du Portail des licences Dell Data Protection | Rapid Recovery dans le guide d'utilisation Portail des licences Dell Data Protection | Rapid Recovery. ● État de la licence. Indique l'état de la licence. Un statut actif garantit la prise d'instantanés telle qu'elle a été planifiée. Si la licence est bloquée, qu'elle a expiré, ou si le Core n'est pas en mesure de communiquer avec le Portail des licences Dell Data Protection | Rapid Recovery une fois passé le délai de grâce, les instantanés sont suspendus jusqu'à ce que l'état de la licence soit corrigé. Contraintes de licence : ● Nombre maximal d'instantanés par jour. Indique le nombre maximal de sauvegardes possibles avec la licence spécifiée. Pool de licences : ● Taille de pool. Le pool de licences correspond au nombre de licences hors évaluation qui sont disponibles pour être affectées à des groupes et des sous-groupes dans le Portail des licences Dell Data Protection | Rapid Recovery. La taille du pool indique le nombre des licences pouvant être affectées. Pour plus d'informations, voir la rubrique "Compréhension des pools de licences" dans le Guide d'utilisation Portail des licences Dell Data Protection | Rapid Recovery. ● Protégées par ce Core. Indique le nombre de machines du pool de licences qui sont protégées par ce Core. ● Total protégé dans le groupe. Indique le nombre total des machines protégées dans le même groupe de licences que ce Core. Serveur de licences. Ces paramètres s'appliquent aux licences standard (phone home). Ces paramètres ne s'appliquent pas aux appliances et aux autres licences de type « non-phone-home ». ● Adresse du serveur de licences. Affiche une URL active pour le serveur de licences associé à ce Core. ● Dernière réponse du serveur de licences. Indique si la dernière tentative de communication avec le portail du serveur des licences a été réussie. ● Dernier contact avec le serveur de licences. Affiche la date et l'heure du dernier contact réussi avec le serveur d'octroi de licences. ● Prochaine tentative de contact du serveur d'octroi de licences. Indique le prochain couple date/heure planifié pour tenter une communication avec le serveur de licences. ● Contacter maintenant. Ce bouton contacte le serveur de licences à la demande. Utilisez cette option après avoir apporté des modifications à votre configuration de licence, pour enregistrer immédiatement ces modifications, au lieu d'attendre la prochaine tentative planifiée. Pour plus d'informations sur les licences, voir le Guide d'utilisation du Portail des licences Dell Data Protection | Rapid Recovery. Pour plus d'informations sur l'ajout ou la modification d'un fichier ou d'une clé de licence, voir Mise à jour ou modification d'une licence , page 55. Pour plus d'informations sur la manière de contacter le serveur de portail des licences, voir Contact du serveur Portail des licences Dell Data Protection | Rapid Recovery , page 57 Vous pouvez également voir les informations sur les licences pour une seule machine protégée. Pour plus d'informations, voir Afficher les informations sur la licence d'une machine , page 151. Mise à jour ou modification d'une licence Après la mise à niveau ou l'achat d'une licence Rapid Recovery à long terme, vous recevrez un fichier ou une clé de licence par e-mail. Travailler avec l’Appliance DL Core 55 Suivez les étapes de cette procédure pour mettre à niveau votre licence d'évaluation ou modifier votre licence existante, puis associez-la à la console Core Rapid Recovery. REMARQUE : les utilisateurs d'appliances de sauvegarde Dell peuvent également ajouter des licences au Core, si nécessaire. Pour plus d'informations, voir Ajout d'une licence , page 56. Pour en savoir plus sur l'obtention d'une clé de licence, ou pour obtenir des détails sur l'utilisation du Portail des licences pour télécharger des logiciels, enregistrer des appliances, gérer des souscriptions de licences et de groupes de licences, et générer des rapports sur le Portail des licences, voir le guide d'utilisation du Portail des licences Dell Data Protection | Rapid Recovery. Si vous venez d'installer un nouveau Core et êtes invité à choisir un fichier de licence ou une clé, passez à l'étape 5. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Paramètres). 3. Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Octroi de licences. Les paramètres du Core relatifs à l'octroi de licences s'affichent. 4. Pour mettre à jour ou modifier la licence existante associée à votre Core, dans la partie supérieure de la zone des paramètres Détails de la licence du Core, cliquez sur Modifier la licence. La boîte de dialogue Modifier la licence s'affiche. 5. Pour définir une clé de licence ou télécharger un fichier de licence, effectuez l'une des opérations suivantes : a. Si vous souhaitez saisir manuellement la clé de licence, dans la boîte de dialogue Modifier la licence, saisissez la clé avec précaution, puis cliquez sur Continuer. La boîte de dialogue se ferme et le fichier de licence sélectionné est authentifié. Cette licence est maintenant associée à votre Core. b. Si vous souhaitez télécharger un fichier de licence, dans la boîte de dialogue Modifier la licence, cliquez sur Choisir un fichier. Dans la boîte de dialogue Charger un fichier, accédez au système de fichiers et recherchez le nouveau fichier de licence à utiliser. Par exemple, recherchez Software-YourCompany.lic. c. Cliquez sur le fichier de licence, puis sur Ouvrir. La boîte de dialogue Charger un fichier se ferme. Le fichier de licence sélectionné s'affiche dans la boîte de dialogue Modifier la licence. d. Dans la boîte de dialogue Modifier la licence, cliquez sur Continuer. La boîte de dialogue se ferme et le fichier de licence sélectionné est authentifié. Cette licence est maintenant associée à votre Core. 6. Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Serveur de licences. Les paramètres Octroi de licences du Core s'affichent. 7. Dans la zone Serveur de licences, cliquez sur Contacter maintenant. Dès que la licence est appliquée au serveur de licences, les machines protégées associées sont automatiquement mises à jour avec la nouvelle licence. Ajout d'une licence Les propriétaires d'une appliance de sauvegarde Dell peuvent ajouter une ou plusieurs licences à la console Core de Rapid Recovery. Après la mise à niveau ou l'achat d'une licence Rapid Recovery, vous recevrez un fichier ou une clé de licence par e-mail. Vous pouvez également mettre à jour ou modifier une licence existante via la console Core. Pour plus d'informations, voir Mise à jour ou modification d'une licence , page 55. REMARQUE : seuls les utilisateurs d'une appliance de sauvegarde Dell peuvent voir le bouton Ajouter une appliance. REMARQUE : pour en savoir plus sur l'obtention d'une clé de licence, voir le guide d'utilisation du Portail des licences Dell Data Protection | Rapid Recovery. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Paramètres). 3. Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à faire apparaître l'en-tête Octroi de licences. 56 Travailler avec l’Appliance DL Core Les paramètres du Core relatifs à l'octroi de licences s'affichent. 4. Pour ajouter une licence et l'associer à votre Core, en haut de la zone des paramètres du Détails de la licence, cliquez sur Ajouter une licence. Dans la boîte de dialogue Ajouter une licence, effectuez l'une des opérations suivantes : a. Si vous souhaitez saisir manuellement la clé de licence, dans la boîte de dialogue Modifier la licence, saisissez la clé avec précaution, puis cliquez sur Continuer. La boîte de dialogue se ferme et le fichier de licence sélectionné est authentifié. Cette licence est maintenant associée à votre Core. b. Si vous souhaitez télécharger un fichier de licence, dans la boîte de dialogue Modifier la licence, cliquez sur Choisir un fichier. Dans la boîte de dialogue Charger un fichier, accédez au système de fichiers et recherchez le nouveau fichier de licence à utiliser. Par exemple, recherchez Software-YourCompany.lic. c. Cliquez sur le fichier de licence, puis sur Ouvrir. La boîte de dialogue Charger un fichier se ferme. Le fichier de licence sélectionné s'affiche dans la boîte de dialogue Modifier la licence. d. Dans la boîte de dialogue Modifier la licence, cliquez sur Continuer. La boîte de dialogue se ferme et le fichier de licence sélectionné est authentifié. Cette licence est maintenant associée à votre Core. 5. Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Serveur de licences. Les paramètres Octroi de licences du Core s'affichent. 6. Dans la zone Serveur de licences, cliquez sur Contacter maintenant. Dès que la licence est appliquée au serveur de licences, les machines protégées associées sont automatiquement mises à jour avec la nouvelle licence. Contact du serveur Portail des licences Dell Data Protection | Rapid Recovery La console Core Rapid Recovery contacte régulièrement le serveur du portail pour rester à jour en appliquant les éventuelles modifications apportées au Portail des licences Dell Data Protection | Rapid Recovery. Pour les licences hors évaluation, le Core Rapid Recovery contacte le Portail des licences toutes les heures. Si le Core ne parvient pas à joindre le Portail des licences après ce « délai de grâce » de 10 jours, le Core arrête de créer des instantanés. En règle générale, la communication avec le serveur du Portail des licences est établie automatiquement à des intervalles définis. Cependant, la communication peut être initiée à la demande. Suivez les étapes de cette procédure pour contacter le serveur du Portail des licences. 1. Accédez à la console Core de Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur Paramètres, puis faites défiler vers la partie inférieure droite de la page Paramètres pour faire apparaître l'en-tête Serveur de licences. 3. Dans la zone Serveur de licences, cliquez sur Contacter maintenant. Compréhension des paramètres SNMP SNMP (Simple Network Management Protocol) est un protocole de gestion des appareils sur un réseau IP. SNMP est utilisé essentiellement pour surveiller l'apparition de problèmes devant être signalés sur les appareils d'un réseau. Ce protocole utilise des composants logiciels (agents) pour transmettre des informations à des ordinateurs administratifs (gestionnaires). Un agent SNMP gère les requêtes du gestionnaire pour obtenir ou définir certains paramètres. L'agent SNMP peut également envoyer des interruptions (notifications concernant des événements spécifiques) au gestionnaire. Les objets de données gérés par des agents SNMP sont organisés dans un fichier Base d'informations de gestion (MIB) contenant des identificateurs d'objet (OID). Chaque OID contient une variable qui peut être lue ou définie à l'aide de SNMP. Rapid Recovery inclut la prise en charge de SNMP version 1.0. Vous pouvez configurer le Core de Rapid Recovery en tant qu'agent SNMP. Le Core rapporte alors des informations telles que les alertes et l'état des logithèques et des machines protégées. Un hôte SNMP peut lire ces informations à l'aide d'une application autonome appelée « navigateur SNMP ». Vous pouvez installer le navigateur SNMP sur toute machine accessible sur le réseau pour le Core de Rapid Recovery. Pour vous assurer que les notifications d'événement du Core SNMP puissent être reçues par le navigateur SNMP, vérifiez que les options de notification pour un groupe de notification sont correctement configurées pour une notification via une interruption SNMP. Travailler avec l’Appliance DL Core 57 REMARQUE : vous pouvez utiliser le groupe par défaut ou créer un groupe de notification personnalisé. Le processus est identique. Ouvrez le groupe de notification, sélectionnez l'onglet Options de notification, puis vérifiez que l'option Notifier via une interruption SNMP est activée. Le groupe de notification spécifie le nombre d'interruptions par défaut sur 1. Si nécessaire, vous pouvez modifier le nombre d'interruptions pour vous assurer qu'il correspond au paramètre attendu par le navigateur SNMP. Pour plus d'informations et des détails spécifiques sur la configuration des options de notification, voir Configurer les groupes de notification , page 102. Vous pouvez également télécharger un fichier MIB à partir du Core de Rapid Recovery. Ce fichier peut être lu par un navigateur SNMP de façon plus conviviale que les données qu'il reçoit directement du Core. Cette section contient les rubriques suivantes : ● Configuration des paramètres SNMP , page 58 ● Téléchargement du fichier MIB SNMP , page 58 Configuration des paramètres SNMP Utilisez les paramètres SNMP pour contrôler la communication entre le Core et le navigateur SNMP. Cela inclut le port SNMP, le port de réception des interruptions et le nom d'hôte du destinataire des interruptions. Suivez cette procédure pour configurer les paramètres SNMP du Core. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core à gauche de la page Paramètres, cliquez sur Configuration SNMP. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Configuration SNMP. Les paramètres Configuration SNMP s'affichent. 3. Modifiez les paramètres SNMP comme indiqué dans le tableau suivant. Tableau 21. Informations sur les paramètres de connexion SNMP Zone de texte Description Port entrant Saisissez un numéro de port pour la connexion SNMP. REMARQUE : le paramètre par défaut est 8161. Port de réception des interruptions Saisissez le numéro de port du destinataire des interruptions. Nom d'hôte récepteur des interruptions Saisissez un nom d'hôte pour la connexion SNMP. REMARQUE : le nom d'hôte par défaut est localhost. Le paramètre par défaut est 162. 4. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. Téléchargement du fichier MIB SNMP Le protocole SNMP (Simple Network Management Protocol) est utilisé pour surveiller les appareils d'un réseau pour les conditions qui nécessitent votre attention. Lorsque le Core Rapid Recovery est défini en tant qu'agent SNMP, le Core rapporte des informations, concernant par exemple les alertes, l'état de la logithèque et les machines protégées. Ces informations peuvent être lues par un hôte SNMP utilisant une application autonome appelée navigateur SNMP. Les objets de données gérés par des agents SNMP sont organisés dans un fichier de base d'informations de gestion (MIB) contenant des identificateurs d'objet (OID). Chaque OID contient une variable qui peut être lue ou définie à l'aide de SNMP. Vous pouvez télécharger un fichier MIB à partir du Core Rapid Recovery. Ce fichier, appelé dell-aa-core.mib, peut être lu par un navigateur SNMP de manière plus conviviale que les données qu'il reçoit directement du Core. 58 Travailler avec l’Appliance DL Core Suivez cette procédure pour télécharger le fichier MIB SNMP à partir du Core Rapid Recovery. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis cliquez sur Téléchargements. La page Téléchargements s'affiche. 3. Faites défiler vers le bas jusqu'au volet Autres fichiers. 4. Pour télécharger le fichier MIB, cliquez sur le lien de téléchargement Fichier MIB SNMP. Les paramètres Configuration SNMP s'affichent. 5. Dans la boîte de dialogue Ouverture de dell-aa-core.mib, effectuez l'une des opérations suivantes : ● Pour ouvrir le fichier journal, sélectionnez Ouvrir avec, choisissez une application de navigateur SNMP permettant d'afficher le fichier texte MIB, puis cliquez sur OK. Le fichier dell-aa-core.mib s'ouvre dans l'application sélectionnée. ● Pour enregistrer le fichier localement, sélectionnez Enregistrer le fichier, puis cliquez sur OK. Le fichier dell-aa-core.mib est enregistré dans votre dossier Téléchargements. Il est possible de l'ouvrir à l'aide d'un navigateur SNMP ou d'un éditeur de texte. Configuration des paramètres vSphere VMware vSphere est une suite de logiciels de virtualisation, à partir de laquelle vous pouvez gérer des machines virtuelles ESXi ou vCenter Server. Avec vSphere, vous n'avez plus besoin de charger le logiciel agent Rapid Recovery sur les machines virtuelles pour les protéger. Cette fonction est appelée « protection sans agent » et s'applique uniquement aux machines virtuelles. Suivez cette procédure pour configurer les paramètres vSphere du Core. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur vSphere. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à afficher l'en-tête vSphere. Les paramètres vSphere s'affichent. 3. Modifiez les paramètres vSphere comme indiqué dans le tableau suivant. Tableau 22. Informations sur les paramètres du Core vSphere Élément de l'IU Type d'interface utilisateur Description Durée de vie d'une connexion Zone de sélection numérique Définit le délai avant l'expiration de la connexion avec le serveur ESXi. Ce paramètre utilise le format HH:MM:SS. REMARQUE : le paramètre par défaut est 00:10:00, soit dix minutes. Nombre maximal Champ de texte de consolidations simultanées Définit le nombre maximal de consolidations simultanées pour les machines virtuelles protégées. REMARQUE : le paramètre par défaut est 0. Nombre maximal de nouvelles tentatives Champ de texte Définit le nombre maximal de nouvelles tentatives pour la connexion à un disque virtuel ou pour des opérations de lecture et d'écriture avant l'expiration. REMARQUE : le paramètre par défaut est 10. Permettre la restauration parallèle Booléen (case à cocher) Lorsque cette option est cochée, la restauration parallèle est activée pour une machine virtuelle sans agent. Lorsque cette option n'est pas sélectionnée, cette fonction est désactivée. Travailler avec l’Appliance DL Core 59 Tableau 22. Informations sur les paramètres du Core vSphere (suite) Élément de l'IU Type d'interface utilisateur Description REMARQUE : le paramètre par défaut est Non autrement dit, la case n'est pas cochée. 4. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur la coche pour enregistrer les modifications et quitter le mode d'édition, ou cliquez sur X pour quitter le mode d'édition sans enregistrer. Sauvegarde et restauration des paramètres du Core Vous pouvez sauvegarder les informations de paramétrage du Core dans un fichier, puis restaurer ultérieurement ces paramètres si vous rencontrez des problèmes avec la machine Core ou si vous souhaitez faire migrer ces paramètres vers une autre machine. Les informations sauvegardées sont : les métadonnées de la logithèque (comme le nom de la logithèque, le chemin des données et le chemin des métadonnées), les machines protégées dans le Core, les relations de réplication (cibles et sources), quelles machines sont configurées pour la veille virtuelle, et les informations sur les clés de chiffrement. Ce processus restaure les paramètres de configuration uniquement, et non les données en tant que telles. Les informations de sécurité (telles que les identifiants d'authentification) ne sont pas stockées dans le fichier de configuration. La sauvegarde d'un fichier de configuration du Core ne pose aucun risque pour la sécurité. REMARQUE : vous devez d'abord sauvegarder les informations de paramétrage du Core avant de pouvoir utiliser ce processus pour restaurer les paramètres du Core. Utilisez cette procédure pour sauvegarder et restaurer les paramètres du Core. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur . L'écran Paramètres s'affiche. Dans la partie supérieure du volet Paramètres, au-dessus des catégories de paramètres, se trouvent deux boutons : Paramètres de sauvegarde et Paramètres de restauration. 3. Si vous souhaitez sauvegarder les paramètres du Core, passez à l'étape 4. Si vous souhaitez restaurer les paramètres du Core, passez à l'étape 6. 4. Pour sauvegarder les paramètres actifs dans un fichier XML, dans la partie supérieure de la page Paramètres, cliquez sur Sauvegarder les paramètres. La boîte de dialogue Configuration de la sauvegarde du Core s'affiche. 5. Dans la zone de texte Chemin local, saisissez un chemin de répertoire accessible localement sur la machine Core sur laquelle vous souhaitez stocker les paramètres du Core en tant que fichier XML, puis cliquez sur Sauvegarder. Par exemple, saisissez C:\Users\Your_User_Name\Documents\AA5CoreSettings et cliquez sur Sauvegarder. Un fichier est enregistré sous le nom AppRecoveryCoreConfigurationBackup.xml à la destination spécifiée. 6. Pour restaurer les paramètres du Core à partir d'un fichier XML de sauvegarde préalablement enregistré avec cette méthode, suivez les étapes suivantes. REMARQUE : lorsque vous restaurez les paramètres de configuration du Core, le service Core Rapid Recovery redémarre. a. Dans la partie supérieure de la page Paramètres, cliquez sur Restaurer. La boîte de dialogue Configuration de la restauration du Core s'affiche. b. Dans la zone de texte chemin local, saisissez le chemin local de l'emplacement où vous avez enregistré les paramètres de configuration du Core. Par exemple, saisissez C:\Users\Your_User_Name\Documents\AA5CoreSettings. c. Si vous ne souhaitez pas restaurer les informations des logithèques, passez à l'étape g. d. Éventuellement, si vous souhaitez restaurer les informations des logithèques telles que configurées dans le fichier de sauvegarde, sélectionnez Restaurer les logithèques, puis cliquez sur Restaurer. La boîte de dialogue Restaurer des logithèques s'affiche. 60 Travailler avec l’Appliance DL Core Si vous choisissez de restaurer les informations des logithèques à partir des données de configuration sauvegardées, toutes les logithèques qui étaient configurées au moment de la sauvegarde des paramètres du Core s'affichent à des fins de vérification. Par défaut, toutes les logithèques existantes sont sélectionnées. e. Vérifiez les informations sur les logithèques que vous souhaitez restaurer. Si plusieurs logithèques s'affichent dans les listes de vérification, et que vous souhaitez uniquement restaurer les informations de certaines d'entre elles, désélectionnez les logithèques dont vous ne voulez pas. f. Lorsque la sélection des logithèques à restaurer vous convient, cliquez sur Enregistrer. La boîte de dialogue Restaurer des logithèques se ferme. g. Dans la boîte de dialogue Restaurer des logithèques, cliquez sur Restaurer. La boîte de dialogue Restaurer des logithèques se ferme et le processus de restauration commence. Une alerte s'affiche, indiquant que la configuration du service des logithèques a été modifiée. h. Si certains paramètres de configuration n'ont pas pu être restaurés, vous allez voir un message d'erreur s'afficher. Prenez connaissance des détails de ce message d'erreur pour voir si vous devez faire quelque chose. Pour plus d'informations, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Pour continuer, cliquez sur Fermer pour fermer la boîte de dialogue d'erreur. i. Une fois la restauration de la configuration effectuée, vérifiez les points suivants : ● Déverrouillez toutes les clés de chiffrement. Pour plus d'informations, voir Déverrouillage d'une clé de chiffrement , page 81. ● Si le disque de secours virtuel est configuré pour mettre à jour en continu une machine virtuelle sur une destination réseau, vous devez spécifier les informations d'identification du réseau dans les paramètres du disque de secours virtuel avant de pouvoir réussir une synchronisation. Pour plus d'informations, voir VM export (Exportation NFS) , page 182. ● Si l'archive programmée est configurée vers un compte de stockage Cloud, vous devez indiquer les informations d'identification du compte en question pour que le Core puisse s'y connecter. Pour en savoir plus sur l'association du Core avec un compte de stockage Cloud, voir Ajouter un compte cloud , page 85. ● Si la réplication est configurée et que vous souhaitez effectuer une restauration sur un Core cible, vérifiez les paramètres de ce dernier (en particulier l'hôte) sur le Core source. Pour en savoir plus, si vous gérez votre propre Core, voir Réplication vers un core cible autogéré , page 218. Pour la réplication d'un Core géré par un tiers, voir Réplication vers un Core cible tiers , page 223. ● Si la vérification de capacité d'attachement de SQL est configurée, et que l'instance SQL Server exécutant la vérification se trouve sur la machine Core, spécifiez les informations d'identification SQL dans les paramètres Capacité d'attachement. Pour plus d'informations, voir Gestion des paramètres de capacité d'attachement SQL du Core , page 49. Vérifiez que la configuration de Replay Engine a été restaurée, et mettez à jour les paramètres si ceux-ci n'ont pas permis d'assurer une communication efficace. Pour plus d'informations, voir Configurer les paramètres du moteur Replay , page 43. Outils au niveau du Core Outre la configuration des paramètres du Core, vous pouvez également utiliser les outils au niveau du Core décrits dans le tableau suivant. Tableau 23. Autres outils au niveau du Core Élément de l'IU Description Informations système Rapid Recovery permet d'afficher des informations concernant le Core de Rapid Recovery, notamment des informations sur le système, les volumes locaux et montés, et les connexions Replay Engine. Pour plus de détails sur les informations affichées sur la page Informations sur le système, voir Compréhension des informations sur le système du Core , page 62. Pour plus d'informations sur l'affichage des informations sur le système, voir Affichage des informations sur le système du Core , page 62. Téléchargement des fichiers journaux du Core Des informations sur les différentes activités du Core Rapid Recovery sont enregistrées dans le fichier journal du Core. Pour diagnostiquer les éventuels problèmes, vous pouvez télécharger et afficher les journaux du Core de Rapid Recovery. Pour plus d'informations sur l'accès aux journaux du Core et de leur affichage, voir Accès aux journaux du Core , page 63. Chaque machine protégée enregistre également un journal d'activité. Ce journal peut être chargé sur le Core si vous sélectionnez la tâche nocturne appelée Téléchargement des journaux à partir des machines protégées. Pour plus d'informations sur les tâches nocturnes, voir Comprendre les travaux nocturnes , page 37. Pour plus d'informations sur la configuration des paramètres des tâches nocturnes du Core, voir Configuration des tâches Travailler avec l’Appliance DL Core 61 Tableau 23. Autres outils au niveau du Core (suite) Élément de l'IU Description nocturnes du Core , page 39. Pour plus d'informations sur la configuration des tâches nocturnes pour des machines protégées particulières, voir Personnalisation des tâches nocturnes pour une machine protégée , page 148. Compréhension des informations sur le système du Core Rapid Recovery permet d'afficher des informations sur le Core Rapid Recovery. Vous pouvez afficher des informations générales, des informations sur les volumes locaux et des informations sur les volumes montés. Dans le volet Généralités, vous pouvez afficher les informations présentées dans le tableau suivant. Tableau 24. Informations système Élément de l'IU Description Nom de l'hôte Nom de la machine de votre Core Rapid Recovery. Version du système d'exploitation Version du système d'exploitation installé sur le Core Rapid Recovery. Architecture du système d'exploitation Répertorie la structure sous-jacente et la conception de la machine hébergeant votre Core Rapid Recovery. Comprend éventuellement le chipset et répertorie le système 64 bits. Le Core Rapid Recovery prend uniquement en charge les systèmes 64 bits. Mémoire (Physique) Répertorie la quantité de mémoire vive (RAM) installée sur la machine Core. Nom d'affichage Affiche le nom d'affichage du Core, lequel peut être modifié (voir Configuration des paramètres généraux du Core , page 35). Nom de domaine complet Affiche le nom de domaine pleinement qualifié de la machine Core. Emplacement du cache des métadonnées Affiche le chemin de l'emplacement du cache des métadonnées. Emplacement du cache principal Affiche le chemin de l'emplacement du cache de déduplication primaire. Emplacement du cache secondaire Affiche le chemin de l'emplacement du cache de déduplication secondaire. Pour plus d'informations, voir Compréhension du cache de déduplication et des emplacements de stockage , page 41. Pour plus d'informations, voir Compréhension du cache de déduplication et des emplacements de stockage , page 41. Pour plus d'informations, voir Compréhension du cache de déduplication et des emplacements de stockage , page 41. Le volet Volumes contient les informations suivantes sur les volumes de stockage de la machine Core : nom, identifiant du périphérique, système de fichiers, capacité brute, capacité formatée, capacité utilisée et points de montage. Le volet Connexions du moteur Replay affiche des informations détaillées sur les points de restauration actuellement montés. Vous pouvez afficher le point de terminaison local, le point de terminaison distant, l'identifiant de l'agent de l'image montée, l'identifiant de l'image montée et le nom d'affichage de l'image montée. Vous pouvez voir si le montage est inscriptible, voir l'utilisateur authentifié, le nombre d'octets lus et le nombre d'octets écrits. Vous pouvez démonter des points de restauration montés localement sur un Core depuis la page Montages. Pour en savoir plus sur le démontage des points de restauration, voir Démonter des points de restauration , page 242. Pour plus d'informations, voir Affichage des informations sur le système du Core , page 62. Affichage des informations sur le système du Core Les informations sur le système du Core incluent des informations générales, des informations sur les volumes locaux et des informations sur les volumes montés du Core. Pour obtenir une description détaillée des informations disponibles sur cette page, voir Compréhension des informations sur le système du Core , page 62. 62 Travailler avec l’Appliance DL Core Suivez les étapes de cette procédure pour afficher les informations sur le système du Core. REMARQUE : vous pouvez également consulter les informations sur le système d'une machine protégée. Pour plus d'informations, voir Affichage des informations sur le système d'une machine protégée , page 149. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sur Informations sur le système. La page Informations sur le système s'affiche. Accès aux journaux du Core Des informations sur les différentes activités du Core Rapid Recovery sont enregistrées dans le fichier journal du Core. Par défaut, ce fichier, appelé AppRecovery.log, est stocké à l'emplacement suivant : C: \ProgramData\AppRecovery\Logs. REMARQUE : selon vos paramètres, le répertoire AppRecovery peut être masqué sur le Core Rapid Recovery. Pour l'afficher, il peut être nécessaire de changer le panneau de configuration Options de dossier pour afficher les fichiers, dossiers et lecteurs masqués. Si ces paramètres permettent de masquer les extensions des types de fichiers connus, le fichier journal du Core peut apparaître en tant qu'AppRecovery, sans l'extension .log. Le journal du Core contient des informations sur les tâches du Core terminées, les échecs de connexion, les résultats des tentatives de contact du Portail des licences par le Core, ainsi que d'autres informations. Chaque instruction stockée dans le fichier journal du Core est précédée par l'un des quatre qualificateurs : INFO (Informations), DEBUG (Débogage), ERROR (Erreur) et WARN (Avertissement). Ces qualificateurs permettent de catégoriser la nature des informations stockées dans le journal pendant le diagnostic d'un problème. REMARQUE : de même, un fichier journal est également stocké sur chaque machine protégée contenant des informations relatives à ses tentatives de communication avec le Core. Pour en savoir plus sur les journaux des machines, voir Accéder aux diagnostics des machines protégées , page 180. La capacité d'accéder aux journaux peut s'avérer utile lorsque vous recherchez les causes d'un problème ou que vous êtes en contact avec le Support Dell Rapid Recovery. Pour accéder aux journaux, voir les procédures suivantes : ● Téléchargement et affichage du fichier journal du Core , page 63 ● Téléchargement et affichage du fichier journal d'une machine protégée , page 180 Téléchargement et affichage du fichier journal du Core Si vous rencontrez des erreurs ou des problèmes avec le Core, vous pouvez télécharger les journaux de ce Core afin de les consulter ou de les transmettre à votre représentant du support technique de Dell. 1. Sur la barre d'icônes de la Rapid Recovery Core Console, cliquez sur 2. Sur la page Télécharger le journal du Core, cliquez sur (Plus), puis cliquez sur Journal du Core. Cliquer ici pour lancer le téléchargement. 3. Si le système vous invite à ouvrir ou à enregistrer le fichier CoreAppRecovery.log, cliquez sur Enregistrer. 4. Si la boîte de dialogue Ouverture de CoreAppRecovery.log s'affiche, effectuez l'une des opérations suivantes : ● Pour ouvrir le fichier journal, sélectionnez Ouvrir avec, choisissez une application (par exemple, Bloc-notes) permettant d'afficher le fichier journal texte, puis cliquez sur OK. Le fichier CoreAppRecovery.log s'ouvre dans l'application sélectionnée. ● Pour enregistrer le fichier localement, sélectionnez Enregistrer le fichier, puis cliquez sur OK. Le fichier CoreAppRecovery.log est enregistré dans votre dossier Téléchargements. Il est possible de l'ouvrir à l'aide d'un éditeur de texte. Schéma de configuration du core La configuration inclut des tâches comme la création et la configuration du référentiel pour stocker les instantanés de sauvegarde, la définition de clés de chiffrement pour sécuriser les données protégées, et la configuration d’alertes et de notifications. Après avoir terminé la configuration du core, vous pouvez protéger les agents et effectuer la restauration. Travailler avec l’Appliance DL Core 63 Pour configurer le core, vous devez comprendre certains concepts et effectuer les opérations initiales suivantes : ● ● ● ● ● Créer un référentiel Configurer des clés de chiffrement Configurer une notification d’événement Configurer une stratégie de conservation Configurer la capacité d’attachement SQL Logithèques Cette section indique comment utiliser les logithèques. Elle présente la logithèque du gestionnaire de volumes de déduplication ainsi que ses fonctions et attributs. Elle décrit également les types de déduplication utilisés dans Rapid Recovery, ainsi que le type d'utilisation de la déduplication dans l'application. Cette section explique ensuite comment gérer des logithèques DVM, en indiquant notamment comment les créer, les afficher, modifier leurs détails et les supprimer. Vous pouvez apprendre à ouvrir une logithèque d'un Core à un autre. Enfin, cette section décrit comment effectuer une migration manuelle des points de restauration d'une logithèque à une autre. Gestion d'une logithèque DVM Avant d'utiliser Rapid Recovery, vous devez configurer une ou plusieurs logithèques sur le Core Rapid Recovery. La logithèque stocke les données protégées, plus particulièrement les instantanés capturés depuis les machines protégées dans votre environnement. La gestion d'une logithèque DVM inclut les opérations suivantes : 1. Création d'une logithèque DVM. Avant de créer une logithèque, choisissez le type de technologie adéquat. Pour en savoir plus sur les logithèques, voir Comprendre les référentiels , page 14. Pour en savoir plus sur la création d'une logithèque DVM, voir Créer un référentiel DVM , page 64. 2. Ajout d'un nouvel emplacement de stockage. Pour en savoir plus sur l'ajout d'un nouvel emplacement de stockage à une logithèque DVM, voir Ajout d'un emplacement de stockage à une logithèque DVM existante , page 69. 3. Modification des paramètres de la logithèque. Pour en savoir plus sur la modification des paramètres de la logithèque, voir Afficher ou modifier les détails d’un référentiel , page 68 4. Vérification d'une logithèque. Pour en savoir plus sur la vérification d'une logithèque DVM, voir Vérifier une logithèque , page 71. 5. Exécution d'une tâche d'optimisation de logithèque. Pour en savoir plus sur la tâche d'optimisation de logithèque, voir À propos de la tâche d'optimisation de logithèque , page 71. Pour savoir comment optimiser une logithèque DVM existante, voir L'optimisation d'une logithèque DVM , page 72. 6. Suppression d'une logithèque. Pour en savoir plus sur la suppression d'une logithèque, voir Supprimer une logithèque , page 74. Créer un référentiel DVM Cette procédure explique comment créer un référentiel sur votre core à l’aide de la technologie DVM (Deduplication Volume Manager ou Gestionnaire de volumes de déduplication). ● Vous devez avoir l’accès administratif à la machine sur laquelle vous souhaitez créer un référentiel DVM. ● Ce type de référentiel nécessite un minimum de 150 Go d’espace de stockage disponible sur le volume que vous définissez comme l’emplacement de stockage. ● L’emplacement de stockage d’un référentiel DVM doit se trouver sur un lecteur local relié au serveur core. ● Le serveur core peut être n’importe quelle appliance DL (y compris le DL1000) ou n’importe quel serveur Windows répondant aux conditions requises. REMARQUE : Il est recommandé de passer par l’onglet Appliance pour créer le référentiel. Pour plus d’informations, consultez la section Provisionnement du stockage , page 117. Procédez comme suit pour créer un référentiel DVM. 1. Naviguez jusqu’à la console Core Rapid Recovery. 2. Dans la barre d’icônes, cliquez sur (Plus), puis sélectionnez Référentiels. La page Référentiels s’affiche. Dans la page Référentiels, le volet Référentiels DVM s’affiche. 3. En haut de la page, cliquez sur Ajouter un nouveau référentiel DVM. 64 Travailler avec l’Appliance DL Core La boîte de dialogue Ajouter un nouveau référentiel s’affiche. 4. Entrez les informations de configuration telles que décrites dans le tableau suivant. Tableau 25. Ajouter les paramètres du nouveau référentiel Zone de texte Description Nom de référentiel Entrez le nom d’affichage du référentiel. Par défaut, cette zone de texte contient le mot Repository et un numéro, qui correspond au nombre de référentiels de ce core. Par exemple, s’il s’agit du premier référentiel, son nom par défaut est Repository 1. Modifiez le nom si nécessaire. Les noms de référentiels doivent contenir entre 1 et 40 caractères alphanumériques, espaces compris. N’utilisez pas caractères interdits , page 0 ni expressions interdites , page 0 . Opérations simultanées Définissez le nombre de demandes simultanées que votre référentiel devra prendre en charge. La valeur par défaut est 64. Commentaires (Optionnel) Entrez une note décrivant ce référentiel. Vous pouvez entrer jusqu’à 254 caractères. Par exemple, tapez Référentiel DVM 2. 5. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. PRÉCAUTION : Définissez un dossier dédié au sein de la racine de l’emplacement de stockage de votre référentiel. Ne spécifiez pas l’emplacement racine. Par exemple, utilisez E:\Repository\ et non E:\. Si le référentiel que vous créez à cette étape est supprimé ultérieurement, tous les fichiers de son emplacement de stockage seront supprimés. Si vous définissez votre emplacement de stockage à la racine, tous les autres fichiers dans le volume (par ex., E:\) seront également supprimés, ce qui pourrait entraîner une perte de données catastrophique. La boîte de dialogue Ajouter un emplacement de stockage apparaît. 6. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. 7. Dans la zone Emplacement de stockage, spécifiez comment ajouter un fichier pour l’emplacement de stockage. Vous pouvez choisir d’ajouter un volume de stockage connecté localement (par exemple en tant que stockage à connexion directe, un réseau de zone de stockage, ou un stockage connecté par réseau). Vous pouvez également spécifier un volume de stockage sur un emplacement partagé CIFS (Common Internet File System). ● Sélectionnez Ajouter un fichier sur disque local pour spécifier une machine locale, puis entrez les informations décrites dans le tableau suivant. Tableau 26. Paramètres du disque local Zone de texte Description Chemin de données Entrez l’emplacement de stockage des données protégées. Par exemple, entrez X:\Repository\Data. Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. Chemin des métadonnées Entrez l’emplacement de stockage des métadonnées protégées. Par exemple, entrez X:\Repository\Metadata. Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. ● Vous pouvez également cliquer sur Ajouter le fichier sur un partage CIFS pour spécifier un emplacement de partage réseau, puis entrez les informations décrites dans le tableau suivant. Travailler avec l’Appliance DL Core 65 Tableau 27. Identifiants pour le partage CIFS Zone de texte Description Chemin UNC Entrez le chemin de l’emplacement du partage réseau. Si cet emplacement se trouve à la racine, définissez un nom de dossier dédié (par exemple, Repository). L’extension de fichier doit commencer par \\. Lorsque vous spécifiez ce chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Les lettres a à z peuvent être en majuscules ou en minuscules. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. Nom d’utilisateur Indiquez le nom d’utilisateur pour accéder à l’emplacement du partage réseau. Mot de passe Indiquez le mot de passe pour accéder à l’emplacement du partage réseau. 8. Dans la zone Configuration du stockage, cliquez sur Plus de détails et entrez les détails de l’emplacement de stockage décrits dans le tableau suivant. Tableau 28. Détails de la configuration du stockage Zone de texte Description Taille Définissez la taille ou la capacité de l’emplacement de stockage. La taille minimale est de 1 Go. La valeur par défaut est de 250 Go. Vous pouvez choisir parmi les options suivantes : ● Go ● To REMARQUE : La taille spécifiée ne peut pas excéder la taille du volume. Si l’emplacement de stockage est un volume NTFS (New Technology File System) sous Windows XP ou Windows 7, la taille de fichier est limitée à 16 To. Si l’emplacement de stockage est un volume NTFS sous Windows 8, 8.1, Windows 10, ou Windows Server 2012, 2012 R2, la taille de fichier est limitée à 256 To. REMARQUE : Pour que Rapid Recovery puisse valider le système d’exploitation, WMI (Windows Management Instrumentation) doit être installé sur l’emplacement de stockage prévu. Stratégie de mise en La stratégie de mise en cache d’écriture contrôle l’utilisation du Windows Cache Manager dans le référentiel et cache d’écriture facilite le réglage du référentiel pour des performance optimales sur différentes configurations. Définissez l’option sur une des valeurs suivantes : ● Activé ● Éteint ● Synchroniser Si la fonction est définie comme activée (valeur par défaut), Windows contrôle la mise en cache. Cette option est appropriée pour Windows 10, et pour les versions de Windows Server 2012 et ultérieur. REMARQUE : L’activation de la stratégie de mise en cache d’écriture peut améliorer la vitesse des performances. Si vous utilisez Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, il est recommandé de désactiver cette stratégie. Si la fonction est désactivée, c’est Rapid Recovery qui contrôle la mise en cache. Si la fonction est définie sur Synchroniser, Windows contrôle la mise en cache et les entrées/sorties synchrones. Octets par secteur Spécifiez le nombre d’octets que devrait comprendre chaque secteur. La valeur par défaut est 512. Nombre moyen d’octets par enregistrement Spécifiez le nombre moyen d’octets par enregistrement. La valeur par défaut est 8192. 9. Cliquez sur Enregistrer. La boîte de dialogue Ajouter un emplacement de stockage se ferme et vos paramètres sont enregistrés. La boîte de dialogue Ajouter un nouveau référentiel affiche votre nouvel emplacement de stockage. 10. Le cas échéant, répétez la procédure de 6 à 9 afin d’ajouter d’autres emplacements de stockage pour le référentiel. 66 Travailler avec l’Appliance DL Core 11. Lorsque vous aurez fini de créer tous les emplacements de stockage pour le référentiel, dans la boîte de dialogue Ajouter un nouveau référentiel, cliquez sur Créer. La boîte de dialogue Ajouter un nouveau référentiel se ferme et vos modifications s’appliquent. La page Référentiels apparaît, indiquant votre nouveau référentiel dans le tableau récapitulatif des référentiels DVM. Étendre le référentiel La fonction d’expansion du référentiel est disponible sur tous les modèles DL (1300, 4300, 4000), à l’exception du DL1000. Le type de licence appliquée limite la taille du référentiel. Pour développer le référentiel à l’aide du stockage interne non utilisé et de stockage présent sur un boîtier externe, mettez à jour la licence. Pour modifier la clé de licence, voir la section Mise à jour ou modification d'une licence , page 55. Pour développer le référentiel existant : 1. Cliquez sur Provisionnement > de l’appliance. 2. Dans la section Référentiels, cliquez sur → Étendre référentiel existant, en regard du référentiel que vous souhaitez développer. La boîte de dialogue Étendre référentiel existant s’affiche. 3. Dans la zone Étendre référentiel existant, spécifiez les informations suivantes : Tableau 29. Extension de référentiel existant Zone de texte Description Nom de référentiel Le nom du référentiel qui doit être étendu s’affiche. Contrôleur Sélectionnez le contrôleur de stockage approprié selon que vous créez le référentiel sur un stockage interne ou sur un boîtier de stockage à connexion directe. Enceinte Sélectionnez le boîtier de stockage approprié. Type RAID Sélectionnez la configuration RAID appropriée. Vous avez le choix parmi les options suivantes : 1, 5 ou 6. Licence du référentiel La licence du référentiel s’affiche. Capacité estimée Affiche la capacité estimée disponible pour la création d’un référentiel. Espace disponible sur le contrôleur Affiche l’espace disque disponible sur le contrôleur. Taille Entrez la taille du référentiel à créer. 4. Cliquez sur Créer. L’emplacement du nouveau référentiel vient s’ajouter au référentiel existant. Travailler avec l’Appliance DL Core 67 Le référentiel est étendu à la taille spécifiée. Afficher ou modifier les détails d’un référentiel 1. Naviguez jusqu’à la console Core Rapid Recovery. 2. Dans la barre d’icônes, cliquez sur (Plus), puis sélectionnez Référentiels. La page Référentiels s’affiche. Le volet Référentiels DVM s’affiche. 3. Dans le menu de la page Référentiels, vous pouvez effectuer les actions générales suivantes : Option Description Ajouter un nouveau référentiel DVM Permet d’ajouter un nouveau référentiel DVM. Ouvrir un référentiel DVM existant Permet d’ouvrir un référentiel DVM existant depuis un autre core, ce qui fait que le référentiel de ce core change de propriétaire. Pour en savoir plus, voir Ouverture d'une logithèque DVM existante , page 73. Actualiser Permet d’afficher ou d’actualiser la liste des référentiels. 4. Dans le volet Référentiels DVM, à partir du menu déroulant supplémentaires suivantes : de n’importe quel référentiel DVM, vous pouvez effectuer les actions Option Description Ajouter un emplacement de stockage Permet d’étendre le référentiel existant en ajoutant un emplacement de stockage REMARQUE : Lorsque vous étendez un volume de référentiel DVM, commencez par suspendre la protection. Puis étendez le volume, et enfin reprenez la protection. Cette action empêche la création d’une erreur rare qui peut se produire uniquement lorsque l’extension d’un volume s’effectue en même temps qu’une phase de transfert spécifique. Vérifier Permet d’effectuer une vérification du référentiel Paramètres Permet d’afficher ou modifier les paramètres d’un référentiel. Ces paramètres sont les suivants : ● ● ● ● ● Afficher le nom du référentiel Afficher ou modifier le nombre maximal d’opérations simultanées Afficher ou modifier une description du référentiel Activer ou désactiver la déduplication Activer ou désactiver la compression des données stockées dans le référentiel Effectuer un travail d’optimisation Permet d’effectuer une optimisation du référentiel Supprimer Supprimer un référentiel REMARQUE : Lorsque vous étendez un volume de référentiel DVM, commencez par suspendre la protection. Puis étendez le volume, et enfin reprenez la protection. Cette action empêche la création d’une erreur rare qui peut se produire lorsque l’extension d’un volume s’effectue en même temps qu’une phase de transfert spécifique. Vous pouvez effectuer les actions générales suivantes depuis la page Référentiels : ● Afficher ou actualiser la liste des référentiels ● Ajouter un nouveau référentiel ● Ouvrir un référentiel existant à partir d’un autre core (ce qui entraîne un changement de propriétaire pour ce référentiel) 68 Travailler avec l’Appliance DL Core Ajout d'un emplacement de stockage à une logithèque DVM existante REMARQUE : Il est recommandé de développer la logithèque via l'onglet Appliance. Pour plus d'informations, voir Étendre le référentiel , page 67 L'ajout d'un emplacement de stockage à une logithèque DVM permet de définir l'endroit où la logithèque ou le volume seront stockés. Effectuez la procédure suivante pour spécifier l'emplacement de stockage de la logithèque ou du volume. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Logithèques. La page Référentiels s'affiche. Le volet Logithèques DVM s'affiche. 3. Dans le tableau récapitulatif des logithèques, à partir de la ligne représentant la logithèque DVM pour lequel vous souhaitez ajouter un emplacement de stockage, cliquez sur Paramètres et sélectionnez Ajouter un emplacement de stockage. La boîte de dialogue Ajouter un emplacement de stockage s'affiche. 4. Indique comment ajouter le fichier pour l'emplacement de stockage. Vous pouvez choisir d'ajouter le fichier sur le disque local ou sur un partage CIFS. ● Cliquez sur Ajouter le fichier sur le disque local pour indiquer une machine locale, puis entrez les informations, tel que décrit dans le tableau suivant. Tableau 30. Paramètres du disque local Zone de texte Description Chemin des données Indiquez l'emplacement de stockage des données protégées. Par exemple, saisissez X:\Repository\Data. Les mêmes limitations du chemin s'appliquent ; n'utilisez que des caractères alphanumériques, des tirets ou des points, sans espaces et sans caractères spéciaux. Chemin des métadonnées Entrez l'emplacement de stockage des métadonnées protégées. Par exemple, saisissez X:\Repository\Metadata. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. ● Ou bien cliquez sur Ajouter le fichier sur le partage CIFS pour indiquer un emplacement de partage réseau, puis entrez les informations tel que décrit dans le tableau suivant. Tableau 31. Identifiants du partage CIFS Zone de texte Description Chemin UNC Entrez le chemin du partage réseau. Si cet emplacement est à la racine, définissez un nom de dossier dédié (par exemple, Repository). Le chemin doit comment par \\. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Nom d'utilisateur Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage réseau. Mot de passe Indiquez le mot de passe permettant d'accéder à l'emplacement du partage réseau. 5. Dans le volet Configuration du stockage, cliquez sur Plus de détails, puis entrez les détails de l'emplacement de stockage, tel que décrit dans le tableau suivant. Travailler avec l’Appliance DL Core 69 Tableau 32. Détails des emplacements de stockage Zone de texte Description Taille Définissez la taille ou la capacité de l'emplacement de stockage. La taille par défaut est 250 Mo. Vous pouvez choisir parmi les options suivantes : ● Go ● To REMARQUE : La taille minimale est de 1 To. La taille spécifiée ne peut pas excéder la taille du volume. Si l'emplacement de stockage est un volume NTFS (New Technology File System) qui utilise Windows XP ou Windows 7, la limite de taille du fichier est de 16 To. Si l'emplacement de stockage est un volume NTFS qui utilise Windows 8, 8.1 ou Windows Server 2012, 2012 R2, la limite de taille du fichier est 256 To. REMARQUE : Pour que Rapid Recovery valide le système d'exploitation, vous devez installer Windows Management Instrumentation (WMI) à l'emplacement de stockage prévu. Stratégie de mise en La stratégie de mise en cache d'écriture contrôle la façon dont le gestionnaire de cache Windows est utilisé cache d'écriture dans la logithèque. Elle vous aide également à paramétrer la logithèque pour optimiser les performances dans différentes configurations. Affectez à ce paramètre l'une des valeurs suivantes : ● Activé ● Désactivé ● Synchroniser Si la valeur est Activé, la valeur par défaut, Windows contrôle la mise en cache. Cette option est pour Windows 10 et pour Windows Server 2012 et versions ultérieures. REMARQUE : Si vous définissez la valeur Activé vous pouvez éventuellement améliorer les performances. Si vous utilisez Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, la valeur recommandée est Désactivé. Si la valeur est définie sur Désactivé, Rapid Recovery contrôle la mise en cache. Si la valeur est Synchroniser, Windows contrôle la mise en cache, ainsi que les entrées/sorties synchrones. Octets par secteur Spécifiez le nombre d'octets de chaque secteur. La valeur par défaut est 512. Nombre moyen d'octets par enregistrement Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut est 8192. 6. Si vous souhaitez effectuer une tâche d'optimisation de logithèque pour la logithèque sélectionnée, sélectionnez Exécuter la tâche d'optimisation pour [nom de la logithèque]. Dell recommande d'effectuer la tâche d'optimisation de logithèque lors de l'ajout d'emplacement de stockage à une logithèque existante. Cette tâche optimise l'espace libre en appliquant la déduplication aux données stockées dans la logithèque. En fonction de facteurs tels que la taille de votre logithèque, la quantité de données dans votre logithèque, la bande passante réseau disponible et la charge existante en entrée et sortie de votre système, l'exécution d'une tâche d'optimisation de logithèque pourrait prendre beaucoup de temps et de bande passante dans votre environnement. Pour en savoir plus sur la tâche d'optimisation de logithèque, voir À propos de la tâche d'optimisation de logithèque , page 71. 7. Cliquez sur Enregistrer. La boîte de dialogue se ferme et l'emplacement de stockage est enregistré. Dans le tableau récapitulatif des logithèques, l'emplacement de stockage que vous avez créé est visible uniquement si vous développez les détails de la logithèque. À propos de la vérification de l’intégrité des référentiels DVM Rapid Recovery Core, les utilisateurs peuvent définir des stratégies de conservation disparates entre la source et les cores cible. Pour que la réplication fonctionne correctement avec des stratégies de conservation différentes, le core cible doit avoir la même version du logiciel (ou une version plus récente) que le core source. 70 Travailler avec l’Appliance DL Core REMARQUE : Les cores doivent partager les trois mêmes chiffres du numéro de version (par exemple, les deux commencent par 6.0.1.xxxx ou 5.4.3.xxxx). Le numéro de build (représenté par xxxx) ne peut être différent que si le core cible est plus récent. Les administrateurs peuvent désormais configurer un rollup (cumul) sur un core cible à un débit différent que sur le core source. De même, vous pouvez désormais définir une stratégie personnalisée de conservation pour n’importe quelle machine répliqués. Par exemple, vous pouvez cumuler les points de restauration sur le core cible à un rythme plus rapide et avec moins de granularité sur le core source, ce qui vous fait gagner de la place. Ou, au contraire, vous pouvez cumuler les points de récupération de la machine répliquée sélectionnée à un rythme plus lent sur le core cible, en maintenant une plus grande granularité, ce qui peut être utile à des fins de respect de la conformité. Pour plus d’informations sur l’utilisation d’une stratégie de conservation qui diffère de la stratégie en vigueur par défaut sur le core, voir Personnalisation des paramètres de la stratégie de conservation pour une machine protégée , page 209. Si, à un moment ou à un autre, votre core a été mis à niveau depuis AppAssure 5.3.x et que vous avez utilisé la réplication, vous devrez exécuter ce travail avant de pouvoir configurer des stratégies de conservation différentes entre le core source et un core cible, ou de configurer une stratégie personnalisée de conservation sur une machine répliquée. Vous ne verrez ce travail ou vous ne pourrez l’exécuter que si vous disposez d’un ou plusieurs référentiels éligibles (créés avant la version 5.4.x et qui n’ont pas encore fonctionné). L’exécution de ce travail vérifie l’intégrité de tous les données stockées dans le référentiel spécifié, vous garantissant de pouvoir récupérer les données à partir de chaque instantané ou de chaque image de base. Si le contrôle d’intégrité découvre un problème avec les données contenues dans votre référentiel, le travail cesse immédiatement. Les détails d’évènement de ce travail sur le core vous invite à prendre rendez-vous avec le support Dell exécuter des procédures supplémentaires permettant d’identifier et réparer les incohérences dans les données. PRÉCAUTION : L’exécution de ce travail est censée prendre un certain temps. La durée diffère en fonction de la quantité et du type de données présentes dans votre référentiel et en fonction également du système de stockage utilisé. Pendant que le travail est en cours d’exécution, aucune autre transaction ne peut être effectuée dans ce référentiel : transferts (sauvegardes d’instantanés et d’images de base et réplication), travaux nocturnes, etc. Vous pouvez procéder à d’autres opérations dans d’autres référentiels pendant que ce travail est en cours d’exécution. REMARQUE : Ce travail vérifie l’intégrité de tous les contenus au sein d’un référentiel. Pour plus d’informations sur la Integrity Check, que vous pouvez utiliser pour vous assurer qu’un référentiel peut être monté et utilisable, voir Vérifier une logithèque , page 71. Vérifier une logithèque Rapid Recovery permet d'effectuer une vérification de diagnostic d'une logithèque DVM lorsque des erreurs se produisent. Des codes d'erreur peuvent résulter d'un arrêt effectué incorrectement, d'une défaillance matérielle ou d'autres facteurs affectant l'environnement des couches basses IP et susceptibles d'être exposés dans la fonctionnalité Rapid Recovery. REMARQUE : Cette procédure doit être strictement réservée au diagnostic. Par exemple, exécutez cette vérification en cas de défaillance matérielle, de fermeture incorrecte du Core ou d'erreur lors de l'importation d'une logithèque. 1. Accédez à la console Core Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Logithèques. La page Référentiels s'affiche. Le volet Logithèques DVM s'affiche. 3. Pour vérifier une logithèque DVM, dans le volet des Logithèques DVM, dans n'importe quelle rangée du tableau Synthèse , puis sélectionnez Vérifier. représentant une logithèque DVM, cliquez sur La boîte de dialogue Vérifier le référentiel s'affiche. 4. Dans la boîte de dialogue Vérifier la logithèque, confirmez que vous comprenez que toutes les tâches actives associées à cette logithèque seront annulées et que vous voulez continuer. Les tâches actives sont annulées et la tâche de vérification de logithèque commence. 5. Si vous le désirez, vous pouvez suivre la progression de la tâche en cliquant sur le menu déroulant Tâches en cours d'exécution dans la barre de boutons et en sélectionnant Tâche de maintenance de logithèque. À propos de la tâche d'optimisation de logithèque Lorsque vous utilisez une logithèque DVM, les données enregistrées dans chaque instantané sont dédupliquées. Cette déduplication se fait de manière incrémentielle, à mesure que des instantanés sont enregistrés dans la logithèque. Une occurrence de chaque chaîne Travailler avec l’Appliance DL Core 71 d'informations est enregistrée dans la logithèque. Lorsqu'une chaîne d'informations est dupliquée, une référence à la chaîne d'origine se trouvant dans le cache de déduplication est utilisée, ce qui permet d'économiser l'espace de stockage de la logithèque. Lorsque le cache de déduplication DVM est plein, seules les données d'instantané déjà référencées dans le cache sont dédupliquées. Pendant la déduplication, le cache continue sa mise à jour avec de nouvelles valeurs uniques, qui viennent écraser les valeurs les plus anciennes du cache. La déduplication qui en résulte n'est pas optimale. Pour en savoir plus sur la déduplication, voir Compréhension du cache de déduplication et des emplacements de stockage , page 41. Vous pouvez choisir d'augmenter la taille de votre cache de déduplication DVM avant qu'il ne soit plein, garantissant ainsi une déduplication systématiquement optimale de vos données dans cette logithèque. Pour plus d'informations, voir Configuration des paramètres du cache de déduplication DVM , page 42. Vous pouvez également augmenter la taille de votre cache de déduplication une fois celui-ci plein. Si vous souhaitez récupérer l'espace de la logithèque après avoir augmenté la taille de votre cache, vous pouvez optimiser la logithèque. Cette action force une comparaison entre les données de vos instantanés et les informations du cache de déduplication. Si des chaînes répétées se trouvent dans la logithèque, ces données sont remplacées par des références à celle-ci, ce qui permet d'économiser l'espace de stockage de la logithèque. Cette opération est parfois désignée en tant que « déduplication hors ligne », étant donné que le processus de déduplication est initié à votre demande, et non de manière incrémentielle à mesure que les données d'instantané sont transférées. Le processus d'optimisation utilise une grande quantité de ressources du processeur. La durée d'exécution de cette tâche dépend de plusieurs facteurs. Ces facteurs incluent la taille de votre logithèque, la quantité de données que celle-ci contient, la bande passante réseau disponible et la charge en entrée et en sortie de votre système. La durée d'exécution de cette tâche est proportionnelle à la quantité de données que contient votre logithèque. Les actions suivantes sont remplacées ou annulées pendant l'exécution de la tâche d'optimisation de logithèque. ● Tâche de suppression de points de restauration ● Tâche de maintenance de logithèque ● Tâche de vérification de l'intégrité de la logithèque Les actions suivantes sont remplacées ou annulées pendant l'exécution de la tâche d'optimisation. ● ● ● ● ● Tâche de suppression de tous les points de restauration Tâche de suppression de chaînes de points de restauration Tâche de maintenance de logithèque Base de tâche de suppression de points de restauration Tâche de vérification de l'intégrité de la logithèque Pour connaître les étapes d'optimisation d'une logithèque DVM existante, voir L'optimisation d'une logithèque DVM , page 72. Vous pouvez interrompre la tâche d'optimisation de logithèque pendant une durée limitée, si nécessaire. Pour plus d'informations, voir Interruption ou reprise de l'optimisation de la logithèque , page 73. L'optimisation d'une logithèque DVM Votre Core doit disposer d'une logithèque DVM pour effectuer cette procédure. Vous pouvez effectuer la déduplication hors ligne de données enregistrées dans une logithèque DVM existant. Ceci peut être effectué en lançant la tâche d'optimisation de logithèque. REMARQUE : Dell recommande d'effectuer la tâche d'optimisation de logithèque uniquement après avoir augmenté la taille de votre cache de déduplication. Cette action vous permet de vous récupérer de l'espace de logithèque et d'utiliser plus efficacement le cache de déduplication DVM. Effectuez cette procédure pour optimiser une logithèque DVM. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Logithèques. La page Référentiels s'affiche. 3. Dans le volet Logithèques DVM, à partir de la ligne représentant la logithèque que vous souhaitez optimiser, cliquez sur sélectionnez Exécuter la tâche d'optimisation. Un message d'avertissement s'affiche et vous invite à confirmer l'optimisation. 4. Cliquez pour confirmer l'optimisation. 72 Travailler avec l’Appliance DL Core puis La tâche d'optimisation est prioritaire sur la plupart des autres travaux. Si nécessaire, vous pouvez interrompre une tâche d'optimisation en cours. Pour plus d'informations sur l'interruption ou la reprise de cette tâche, voir Interruption ou reprise de l'optimisation de la logithèque , page 73. Interruption ou reprise de l'optimisation de la logithèque Lorsque vous exécutez l'optimisation de la logithèque, la logithèque DVM sélectionnée est dupliquée. L'optimisation de déduplication est une tâche qui monopolise le processeur afin de gagner de l'espace dans la logithèque. Pour plus d'informations, voir À propos de la tâche d'optimisation de logithèque , page 71. Une fois cette opération lancée, vous pouvez l'interrompre à l'aide de la procédure suivante. Cela interrompt la déduplication. Si vous avez déjà interrompu une optimisation, vous pouvez la reprendre à l'aide de cette procédure. REMARQUE : Cette procédure s'applique uniquement aux logithèques DVM et seulement lorsque l'optimisation de logithèque est lancée. Effectuez les étapes de cette procédure pour interrompre ou reprendre une optimisation de logithèque. 1. Naviguez jusqu'à la console Core Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Logithèques. La page Référentiels s'affiche. Le volet Logithèques DVM s'affiche. 3. Si vous souhaitez interrompre une optimisation, procédez comme suit : a. Dans le tableau récapitulatif des logithèques, depuis la ligne représentant la logithèque appropriée, cliquez sur sélectionnez Interrompre l'optimisation. , puis Un message d'avertissement apparaît et vous demande de confirmer l'interruption. b. Cliquez pour confirmer l'optimisation. 4. Si vous souhaitez reprendre une optimisation, procédez comme suit : a. Dans le tableau récapitulatif des logithèques, depuis la ligne représentant la logithèque appropriée, cliquez sur sélectionnez Continuer l'optimisation. , puis Un message d'avertissement apparaît et vous demande de confirmer l'interruption. b. Dans la boîte de dialogue, sélectionnez l'option Continuer l'optimisation à partir du point interrompu et cliquez sur Oui. La boîte de dialogue se ferme et l'optimisation de la logithèque reprend à partir du point où elle avait été interrompue la dernière fois. Ouverture d'une logithèque DVM existante En tant que logithèque principale pour Rapid Recovery, la logithèque DVM contient les données d'instantané (sous forme de points de restauration) provenant des machines protégées sur un Rapid Recovery Core spécifique. Vous pouvez ouvrir une logithèque existante à partir d'un Core (par exemple, Core A) sur un second Core (Core B). REMARQUE : L'ouverture d'une logithèque depuis un autre Core change la propriété de la logithèque. Lorsque vous ouvrez une logithèque existante, les informations sont alors accessibles uniquement pour le deuxième Core. Dans le cas d'une logithèque DVM, le Core d'origine (Core A) ne doit pas être en cours d'utilisation. Par exemple, la machine doit être mise hors tension et non accessible pour le réseau ou les services Core doivent être arrêtés. La logithèque peut se trouver sur un emplacement réseau partagé ou sur un périphérique de stockage accessible pour le deuxième Core. Suivez la procédure suivante pour ouvrir une logithèque existante. 1. Accédez à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Logithèques. La page Référentiels s'affiche. Le volet Logithèques DVM s'affiche également. 3. Pour ouvrir une logithèque DVM existante, cliquez sur Ouvrir une logithèque existante en haut de la page. La boîte de dialogue Ouvrir une logithèque DVM existante s'affiche. Travailler avec l’Appliance DL Core 73 4. Dans la boîte de dialogue Ouvrir une logithèque DVM existante, entrez les informations suivantes pour la logithèque que vous souhaitez ouvrir, puis cliquez sur Ouvrir. Tableau 33. Ouvrir une logithèque DVM existante Zone de texte Description Chemin Le chemin d'accès à la logithèque (par exemple, D:\work\machine pour un chemin local ou \ \10.10.99.155\repositories par adresse IP ou \\servername\sharename pour un chemin réseau). Nom d'utilisateur Si la logithèque a un chemin d'accès réseau, entrez le nom d'utilisateur utilisé pour la connexion au partage réseau. Mot de passe Si la logithèque a un chemin d'accès réseau, entrez le mot de passe utilisé pour la connexion au partage réseau. La boîte de dialogue se ferme et la logithèque sélectionnée est ajoutée à votre Core actuel. Supprimer une logithèque Effectuez cette procédure pour supprimer une logithèque. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Plus, puis sélectionnez Logithèques. La page Référentiels s'affiche. Sur la page Logithèques, le volet Logithèques DVM s'affiche. 3. Dans le tableau récapitulatif des logithèques, sur la ligne représentant la logithèque que vous souhaitez supprimer, cliquez sur développer le menu déroulant, puis sélectionnez Supprimer. pour Un message d'avertissement s'affiche pour demander de confirmer la suppression. 4. Cliquez sur Oui pour confirmer la suppression de la logithèque. PRÉCAUTION : Lorsqu'une logithèque est supprimée, les données contenues dans la logithèque sont supprimées définitivement et ne peuvent pas être récupérées. Exécution de la tâche de vérification de logithèque sur une logithèque DVM Suivez cette procédure pour vérifier l'intégrité d'une logithèque DVM dans sa totalité. Cette méthode est recommandée pour les Cores cibles répliqués lors du passage de la version 5.3.x à la version 5.4 du logiciel AppAssure. Lors de l'exécution de la vérification de l'intégrité, qui peut être un processus assez long, aucune autre opération ne peut être effectuée sur la logithèque. Si le Core cible dispose de plusieurs logithèques DVM, effectuez ce processus sur chacune des logithèques. REMARQUE : Si le Core cible dispose d'une autre logithèque DVM dont l'intégrité a déjà été vérifiée, ou si vous créez une nouvelle logithèque pour ce Core cible, vous pouvez effectuer des opérations dans cette logithèque secondaire pendant que la tâche de vérification de l'intégrité s'exécute sur la logithèque DVM indiquée. 1. Naviguez jusqu'à la console Core Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Logithèques. La page Logithèques s'affiche. Le volet Logithèques DVM s'affiche. 3. Dans le tableau récapitulatif des logithèques, sur la ligne représentant la logithèque à vérifier, cliquez sur de vérification de logithèque dans le menu déroulant. , puis sélectionnez Tâche Un message de confirmation apparaît. PRÉCAUTION : avant de confirmer que vous souhaitez bien effectuer la tâche, réfléchissez attentivement à la durée requise. Pendant que la tâche s'exécute, aucune autre transaction ne peut être effectuée sur cette logithèque, qu'il 74 Travailler avec l’Appliance DL Core s'agisse de transferts (sauvegardes de l'image de base et d'instantanés, réplication), de tâches nocturnes ou de toute autre chose. 4. Dans la boîte de dialogue Tâche de vérification de logithèque, cliquez sur Oui pour effectuer la vérification de l'intégrité. La boîte de dialogue se ferme. Toutes les tâches en attente ou en cours d'exécution sont annulées et la tâche de vérification de l'intégrité commence. 5. Pour suivre l'avancement de la tâche de vérification d'une logithèque, notamment pour déterminer si des étapes supplémentaires sont nécessaires après la vérification, cliquez sur 6. Dans la page Événements, cliquez sur l'icône sur son état. (Événements) dans la barre d'icônes. Détails de la tâche de la tâche pour afficher des informations complémentaires ● Si vous voyez une erreur dans l'une des sous-tâches de cette tâche, notez l'erreur et communiquez-la au représentant de l'assistance technique de Dell. ● Si toutes les sous-tâches de la tâche de vérification de logithèque se terminent sans erreur, vous pouvez établir une stratégie de rétention personnalisée pour cette logithèque. Gestion de la sécurité Le Core peut crypter les données d'instantané de machine protégée dans le référentiel. Au lieu de crypter l'ensemble du référentiel, vous pouvez indiquer une clé de chiffrement au cours de la protection d'une machine dans un référentiel, ce qui permet la réutilisation des clés pour différentes machines protégées. Le cryptage n'affecte pas les performances, car chaque clé de cryptage active crée un domaine de cryptage. Ainsi, un même core peut prendre en charge plusieurs locataires en hébergeant plusieurs domaines de cryptage. Dans un environnement multilocataire, les données sont partitionnées et dédupliquées au sein des domaines de cryptage. Comme vous gérez les clés de cryptage, elles ne peuvent pas être révélées suite à une perte de volume. Voici les principaux concepts et considérations de sécurité : ● ● ● ● ● Le cryptage est réalisé au format AES 256 bits en mode CBC (Cipher Block Chaining), conforme SHA-3. La déduplication fonctionne au sein d'un domaine de cryptage pour assurer la confidentialité Le cryptage n'a aucun effet sur les performances. Vous pouvez ajouter, retirer, importer, exporter, modifier et supprimer des clés de cryptage configurées sur le Core. Le nombre de clés de chiffrement que vous pouvez créer sur le Core est illimité. Application ou retrait du chiffrement d'une machine protégée Vous pouvez sécuriser les données protégées sur votre Core à n'importe quel moment en définissant une clé de chiffrement et en l'appliquant à une ou plusieurs machines protégées dans votre logithèque. Vous pouvez appliquer une clé de chiffrement unique à n'importe quel nombre de machines protégées, mais une machine protégée donnée ne peut utiliser qu'une clé de chiffrement qui lui est appliquée à la fois. L'étendue de la déduplication dans Rapid Recovery est limitée aux machines protégées utilisant la même logithèque et la même clé de chiffrement. En conséquence, pour maximiser la valeur de la déduplication, Dell vous conseille d'appliquer une clé de chiffrement à un maximum de machines protégées. Toutefois, le nombre de clés de chiffrement que vous pouvez créer sur le Core est illimité. Ainsi, si la conformité légale, les règles de sécurité, les politiques de confidentialité ou d'autres circonstances l'exigent, vous pouvez ajouter et gérer n'importe quel nombre de clés de chiffrement. Vous pouvez alors appliquer chacune des clés à une seule machine protégée, ou à n'importe quel ensemble de machines de votre logithèque. Chaque fois que vous appliquez une clé de chiffrement à une machine protégée, ou dissociez une clé de chiffrement d'une machine protégée, Rapid Recovery prend une nouvelle image de base pour cette machine lors du prochain instantané planifié ou forcé. Les données stockées dans cette image de base (et tous les instantanés incrémentiels suivants pris lorsqu'une clé de chiffrement est appliquée) sont protégées par une norme AES 256 bits. Il n'existe aucune méthode connue pour compromettre ce mode de chiffrement. Lorsque vous modifiez le nom ou la phrase secrète d'une clé de chiffrement actuellement utilisée sur une machine protégée, le Core Rapid Recovery capture et reflète les propriétés mises à jour de la clé lors du prochain instantané planifié ou forcé. Les données stockées dans cette image (et tous les instantanés incrémentiels suivants pris lorsqu'une clé de chiffrement est appliquée) sont protégées par une norme AES 256 bits. Il n'existe aucune méthode connue pour compromettre ce mode de chiffrement. Une fois une clé de chiffrement créée et appliquée à une machine protégée, il existe deux concepts impliqués dans la suppression de ce chiffrement. Le premier consiste à dissocier la clé de la machine protégée. Lorsque la clé de chiffrement est dissociée de toutes les machines protégées, vous pouvez également la supprimer du Core Rapid Recovery. Travailler avec l’Appliance DL Core 75 Cette section contient les rubriques suivantes : ● Associer une clé de chiffrement à une machine protégée , page 76 ● Application d'une clé de chiffrement depuis la page Machines protégées , page 76 ● Dissocier une clé de chiffrement d'une machine protégée , page 77 Associer une clé de chiffrement à une machine protégée Vous pouvez appliquer une clé de chiffrement à une machine protégée en utilisant l'une des deux méthodes suivantes : ● Dans le cadre de la protection d'une machine. Lorsque vous utilisez cette méthode, vous pouvez appliquer le chiffrement à une ou plusieurs machines simultanément. Cette méthode vous permet d'ajouter une nouvelle clé de chiffrement, ou d'appliquer une clé existante à la ou les machines sélectionnées. Pour utiliser le chiffrement lorsque vous avez défini la protection d'une machine pour la première fois, vous devez sélectionner les options avancées dans l'assistant Protéger les machines. Cette sélection ajoute une page Chiffrement au flux de travaux de l'assistant. Depuis cette page, sélectionnez Activer le chiffrement, puis sélectionnez une clé de chiffrement existante ou spécifiez les paramètres d'une nouvelle clé. Pour en savoir plus, voir Protéger une machine , page 130 ou À propos de la protection de plusieurs machines , page 154, respectivement. ● En modifiant les paramètres de configuration d'une machine. Cette méthode applique une clé de chiffrement à une machine protégée à la fois. Il existe deux approches pour modifier les paramètres de configuration d'une machine dans l'interface utilisateur de Rapid Recovery : ○ Modifier les paramètres de configuration d'une machine protégée spécifique. La clé de chiffrement à utiliser pour cette approche doit déjà exister sur le Core Rapid Recovery, être une clé universelle et être déverrouillée. Le chiffrement fait partie des paramètres généraux. Pour plus d'informations, voir Paramètres d'affichage et de modification des machines protégées , page 142. Non chiffré de la page Machines protégées. Avec cette approche, vous pouvez créer et appliquer une ○ Cliquer sur l'icône nouvelle clé de chiffrement, ou attribuer une clé universelle déverrouillée existante à la machine protégée spécifiée. Pour plus d'informations, voir Application d'une clé de chiffrement depuis la page Machines protégées , page 76. Application d'une clé de chiffrement depuis la page Machines protégées Lorsqu'une clé de chiffrement a été ajoutée à un Core Rapid Recovery, elle peut être utilisée pour n'importe quel nombre de machines protégées. Si vous sélectionnez une clé de chiffrement lors de la protection initiale d'une ou plusieurs machines, la clé est automatiquement appliquée à toutes les machines que vous protégez à l'aide de cet assistant. Dans ce cas, cette procédure n'est pas nécessaire. Effectuez cette procédure : ● Si vous souhaitez appliquer une clé de chiffrement existante, universelle, déverrouillée à n'importe quelle machine protégée dans votre Core. ● Si vous venez d'ajouter une nouvelle clé de chiffrement en suivant la procédure décrite dans la rubrique Ajout d'une clé de chiffrement , page 79 et que vous souhaitez appliquer cette clé à une machine protégée. ● Si une clé de chiffrement est déjà appliquée à une machine protégée dans votre Core, mais que vous souhaitez remplacer cette clé par une autre clé universelle et déverrouillée disponible dans votre Core. PRÉCAUTION : Après avoir appliqué une clé de chiffrement à une machine protégée, Rapid Recovery prend une nouvelle image de base pour cette machine lors du prochain instantané programmé ou forcé. 1. Naviguez jusqu'au Rapid Recovery Core et cliquez sur Machines protégées. La page Machines protégées s'affiche, répertoriant toutes les machines protégées par ce Core. Un cadenas ouvert pour toutes les machines qui ne possèdent pas de clé de chiffrement. Un cadenas fermé appliquée à la machine protégée. s'affiche indique qu'une clé de chiffrement est 2. Dans le volet Machines protégées, cliquez sur l'icône représentant un cadenas pour la machine protégée que vous souhaitez configurer. La boîte de dialogue Configuration du chiffrement s'affiche. 3. Effectuez l'une des opérations suivantes : 76 Travailler avec l’Appliance DL Core ● Si vous souhaitez appliquer une clé de chiffrement à cette machine, sélectionnez Chiffrer les données grâce au chiffrement de Core avec une clé de chiffrement existante, puis sélectionnez la clé appropriée dans le menu déroulant. Cliquez sur OK pour confirmer. ● Si vous souhaitez remplacer une clé de chiffrement par une autre clé universelle et déverrouillée, sélectionnez Chiffrer les données grâce au chiffrement de Core avec une nouvelle clé de chiffrement, puis sélectionnez la clé appropriée dans le menu déroulant. Cliquez sur OK pour confirmer. ● Si vous souhaitez créer une nouvelle clé de chiffrement et l'appliquer à cette machine protégée, sélectionnez Chiffrer les données grâce au chiffrement de Core avec une nouvelle clé de chiffrement. Puis entrez les détails de la clé tel que décrit dans le tableau suivant. Tableau 34. Détails de la nouvelle clé de chiffrement Zone de texte Description Nom Entrez le nom de la clé de chiffrement. Les noms des clés de chiffrement doivent contenir entre 1 et 64 caractères alphanumériques. N'utilisez pas de caractères interdits ni d'expressions interdites. Description Entrez un commentaire descriptif pour la clé de chiffrement. Ces informations s'affichent dans le champ Description lorsque vous regardez la liste des clés de chiffrement dans Rapid Recovery Core Console. Les descriptions peuvent contenir jusqu'à 254 caractères. Il est conseillé d'éviter d'utiliser les caractères interdits et les expressions interdites. Phrase secrète Entrez une phrase secrète servant à contrôler les accès. Il est conseillé d'éviter d'utiliser les caractères interdits. Conservez la phrase secrète à un emplacement sûr. Le support technique de Dell ne peut pas retrouver une phrase secrète. Après avoir créé une clé de chiffrement et après l'avoir appliquée à une ou plusieurs machines protégées, vous ne pourrez plus récupérer les données si vous perdez la phrase secrète. Confirmez la phrase Entrez à nouveau la phrase secrète. Permet de confirmer la saisie de la phrase secrète. secrète 4. Cliquez sur OK. La boîte de dialogue se ferme. La clé de chiffrement que vous avez spécifiée a été appliquée aux futures sauvegardes pour cette machine protégée, et l'icône cadenas s'affiche maintenant fermée. De manière facultative, si vous souhaitez que la clé de chiffrement soit appliquée immédiatement, forcez un instantané. Pour plus d'informations, reportez-vous à Forcer un instantané , page 245. PRÉCAUTION : Rapid Recovery utilise le chiffrement AES 256 bits en mode CBC (Cipher Block Chaining) avec des clés de 256 bits. Bien que l'utilisation du chiffrement soit facultative, Dell vous conseille vivement d'établir une clé de chiffrement et de protéger la phrase secrète que vous définissez. Conservez la phrase secrète dans un lieu sûr, car elle est indispensable à la restauration des données. Sans phrase secrète, la restauration des données est impossible. Dissocier une clé de chiffrement d'une machine protégée Lorsqu'une clé de chiffrement a été appliquée à une machine protégée, toutes les données d'instantané suivantes sont chiffrées sur le Core de Rapid Recovery. Vous pouvez dissocier une clé de chiffrement d'une machine protégée. Cette opération ne déchiffre pas les données d'instantané existantes, mais entraîne la création d'une nouvelle image de base pour cette machine lors du prochain instantané planifié ou forcé. REMARQUE : Si vous voulez supprimer une clé de chiffrement du Core, comme il est décrit dans la rubrique Supprimer une clé de chiffrement , page 83, vous devez d'abord dissocier cette clé de chiffrement de toutes les machines protégées. Suivez cette procédure pour dissocier une clé de chiffrement d'une machine protégée spécifique. 1. Naviguez jusqu'au Core de Rapid Recovery et cliquez sur Machines protégées. Travailler avec l’Appliance DL Core 77 La page Machines protégées s'affiche, répertoriant toutes les machines protégées par ce Core. Un cadenas ouvert toutes les machines qui ne possèdent pas de clé de chiffrement. Un cadenas fermé appliquée à la machine protégée. 2. Dans le volet Machines protégées, cliquez sur l'icône s'affiche pour indique qu'une clé de chiffrement est Chiffré pour la machine protégée que vous souhaitez configurer. La boîte de dialogue Configuration du chiffrement s'affiche. 3. Sélectionnez Chiffrer les données en utilisant un chiffrement basé sur le Core avec une clé existante et sélectionnez (Aucun) dans le menu déroulant, puis cliquez sur OK. 4. Si vous souhaitez supprimer cette clé de chiffrement du Core de Rapid Recovery, répétez d'abord cette procédure pour toutes les machines protégées utilisant cette clé. Suivez ensuite la procédure décrite dans la rubrique Supprimer une clé de chiffrement , page 83. Gérer les clés de chiffrement Pour gérer les clés de chiffrement du Core Rapid Recovery, dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. Pour chaque clé de chiffrement ajoutée à votre Core Rapid Recovery (le cas échéant), les informations indiquées dans le tableau suivant s'affichent. Tableau 35. Informations sur chaque clé de chiffrement Élément de l'IU Description Sélection d'éléments Pour chaque clé de chiffrement, vous pouvez cocher la case pour réaliser des actions dans la liste des options de menu se trouvant au-dessus du tableau. Nom Le nom associé à la clé de chiffrement. Empreinte Ce paramètre est une chaîne de 26 caractères alphabétiques générés de façon aléatoire et combinant des majuscules et des minuscules de l'alphabet anglais, qui sert à identifier de façon unique chaque clé de chiffrement. Type Le type décrit le point d'origine d'une clé de chiffrement et la possibilité de l'appliquer. Une clé de chiffrement peut contenir l'un des deux types suivants : Universel. Le type Universel est le type défini par défaut pour la création d'une clé de chiffrement. Lorsqu'une clé est de type Universel et que son état est Déverrouillé, elle peut être appliquée à une machine protégée. Vous ne pouvez pas verrouiller manuellement un type de clé Universel ; vous devez d'abord modifier son type en suivant la procédure Modifier le type de clé de chiffrement , page 84. Réplication. Lorsque le chiffrement est activé sur une machine protégée d'un Core source, et que les points de restauration de cette machine sont répliqués sur un Core cible, toutes les clés de chiffrement utilisées dans la source apparaissent automatiquement avec le type Réplication sur le Core cible. L'état par défaut après réception d'une clé répliquée est Verrouillé. Vous pouvez déverrouiller une clé de chiffrement de type Réplication à l'aide de la phrase secrète. Si une clé est de type Déverrouillé, vous pouvez la verrouiller manuellement. Pour en savoir plus, voir la rubrique Déverrouillage d'une clé de chiffrement , page 81. État L'état indique si une clé de chiffrement peut être utilisée. Les deux états possibles sont : ● Déverrouillé. Un état Déverrouillé indique que la clé peut être utilisée immédiatement. Par exemple, vous pouvez chiffrer des snapshots pour une machine protégée, ou effectuer une restauration des données à partir d'un point de restauration répliqué sur le Core cible. ● Verrouillé. Un état Verrouillé indique que la clé ne peut pas être utilisée tant qu'elle n'est pas déverrouillée en fournissant la phrase secrète. L'état Verrouillé est l'état par défaut pour une clé de chiffrement nouvellement importée ou répliquée. Si l'état d'une clé de chiffrement est Verrouillé, cette clé doit être déverrouillée avant de pouvoir être utilisée. Si vous avez préalablement déverrouillé une clé de chiffrement verrouillée et que le délai pendant lequel elle reste déverrouillée a expiré, l'état repasse de Déverrouillé à Verrouillé. Après le verrouillage automatique de la clé, vous devez la déverrouiller une nouvelle fois avant de pouvoir l'utiliser. Pour en savoir plus, voir la rubrique Déverrouillage d'une clé de chiffrement , page 81. 78 Travailler avec l’Appliance DL Core Tableau 35. Informations sur chaque clé de chiffrement (suite) Élément de l'IU Description Description La description est un champ facultatif qu'il est recommandé de remplir pour fournir des informations utiles concernant la clé de chiffrement, comme son utilisation prévue ou un indice pour retrouver la phrase secrète. Au niveau supérieur du volet Clés de chiffrement, vous pouvez ajouter une clé de chiffrement ou importer une clé à l'aide d'un fichier exporté à partir d'un autre Core Rapid Recovery. Vous pouvez également supprimer des clés sélectionnées dans le tableau récapitulatif. Lorsqu'une clé de chiffrement existe pour un Core, vous pouvez gérer les clés existantes en modifiant le nom ou les propriétés de la description, en modifiant la phrase secrète, en déverrouillant une clé de chiffrement verrouillée ou en supprimant la clé du Core Rapid Recovery. Vous pouvez également exporter une clé dans un fichier, qui peut à son tour être importé dans un autre Core Rapid Recovery. Lorsque vous ajoutez une clé de chiffrement sur la page Clés de chiffrement, la clé en question s'affiche dans la liste des clés de chiffrement, mais elle n'est appliquée à aucune machine protégée spécifique. Pour plus d'informations sur l'application d'une clé de chiffrement créée à partir du volet Clés de chiffrement, ou pour supprimer complètement une clé du Core Rapid Recovery, voir Application ou retrait du chiffrement d'une machine protégée , page 75. Dans le volet Clés de chiffrement, vous pouvez gérer la sécurité des données de sauvegarde enregistrées sur le Core de toutes les machines protégées dans votre logithèque, en procédant comme suit : ● ● ● ● ● ● ● ● Ajout d'une clé de chiffrement , page 79 Importer une clé de chiffrement , page 80 Déverrouillage d'une clé de chiffrement , page 81 Modifier une clé de chiffrement , page 82 Modifier la phrase secrète d'une clé de chiffrement , page 82 Exporter une clé de chiffrement , page 83 Supprimer une clé de chiffrement , page 83 Modifier le type de clé de chiffrement , page 84 Ajout d'une clé de chiffrement Rapid Recovery utilise le chiffrement AES 256 bits en mode CBC (Cipher Block Chaining) avec des clés de 256 bits. Bien que l'utilisation du chiffrement soit facultative, Dell vous conseille vivement d'établir une clé de chiffrement et de protéger la phrase secrète que vous définissez. PRÉCAUTION : conservez la phrase secrète dans un lieu sûr. Sans elle, vous ne pourrez pas récupérer de données depuis un point de restauration chiffré. Après avoir défini une clé de chiffrement, vous pouvez l'utiliser pour protéger vos données. Les clés de chiffrement peuvent être utilisées par n'importe quel nombre de machines protégées. Cette étape décrit comment ajouter une clé de chiffrement depuis la Rapid Recovery Core Console. Cette procédure n'applique pas la clé aux machines actuellement protégées sur le Core. Vous pouvez également ajouter une clé de chiffrement lors du processus de protection d'une machine. Pour en savoir plus sur l'ajout du chiffrement dans le cadre de la protection d'une machine, voir Protéger une machine , page 130. Pour en savoir plus sur l'ajout du chiffrement pour deux machines ou plus tout en les protégeant pour la première fois, voir À propos de la protection de plusieurs machines , page 154. Effectuez les étapes de cette procédure pour ajouter une clé de chiffrement. 1. Naviguez jusqu'à la Rapid Recovery Core Console. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. 3. Cliquez sur Ajouter une clé de chiffrement. La boîte de dialogue Créer une clé de chiffrement s'affiche. 4. Dans la boîte de dialogue Créer une clé de chiffrement, entrez les détails de la clé comme indiqué dans le tableau suivant. Tableau 36. Détails de la création d'une clé de chiffrement Zone de texte Description Nom Entrez le nom de la clé de chiffrement. Travailler avec l’Appliance DL Core 79 Tableau 36. Détails de la création d'une clé de chiffrement (suite) Zone de texte Description Les noms des clés de chiffrement doivent contenir entre 1 et 64 caractères alphanumériques. N'utilisez pas de caractères interdits ni d'expressions interdites. Description Entrez un commentaire pour la clé de chiffrement. Ces informations s'affichent dans le champ Description lorsque vous regardez les clés de chiffrement de la Core Console. Vous pouvez entrer jusqu'à 254 caractères. Il est conseillé d'éviter d'utiliser des caractères interdits et des expressions interdites. Phrase secrète Entrez une phrase secrète servant à contrôler les accès. Il est conseillé d'éviter d'utiliser des caractères interdits. PRÉCAUTION : conservez la phrase secrète à un emplacement sûr. Le support Dell ne peut pas retrouver une phrase secrète. Après avoir créé une clé de chiffrement et après l'avoir appliquée à une ou plusieurs machines protégées, vous ne pourrez plus récupérer les données si vous perdez la phrase secrète. Confirmer la phrase secrète Entrez à nouveau la phrase secrète. Permet de confirmer la saisie de la phrase secrète. 5. Cliquez sur OK. La boîte de dialogue se ferme et la clé de chiffrement que vous avez créée devient visible sur la page Clés de chiffrement. 6. Pour appliquer la clé de chiffrement à une machine protégée, voir Application d'une clé de chiffrement depuis la page Machines protégées , page 76. Importer une clé de chiffrement Vous pouvez importer une clé de chiffrement depuis un autre Core de Rapid Recovery et utiliser cette clé pour chiffrer les données d'une machine protégée sur votre Core. Pour importer la clé, vous devez pouvoir y accéder depuis le core, soit localement, soit par le biais de votre réseau. Vous devez également connaître la phrase secrète pour la clé de chiffrement. Effectuez cette procédure pour importer une clé de chiffrement. REMARQUE : Cette procédure n'applique la clé à aucune des machines protégées. Pour en savoir plus sur la façon d'appliquer la clé, voir Application d'une clé de chiffrement depuis la page Machines protégées , page 76. 1. Naviguez jusqu'au Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. 3. Cliquez sur Importer. La boîte de dialogue Charger un fichier apparaît. 4. Dans la boite de dialogue Charger un fichier, naviguez jusqu'au répertoire de réseau ou local contenant la clé de chiffrement à importer. Par exemple, naviguez vers le fichier Téléchargements pour l'utilisateur connecté. Le nom de fichier de la clé commence par « EncryptionKey- », suivi de l'identifiant de clé, et se termine par l'extension de fichier .key. Par exemple, un nom de clé de chiffrement pourra être EncryptionKey-RandomAlphabeticCharacters.key. 5. Sélectionnez la clé à modifier, puis cliquez sur Ouvrir. 6. Dans la boîte de dialogue Importer une clé, cliquez sur OK. La boîte de dialogue se ferme et la clé de chiffrement que vous avez importée apparaît sur la page Clés de chiffrement. Si la clé de chiffrement a été utilisée pour protéger un volume avant son importation, l'état de la clé est Verrouillé. 80 Travailler avec l’Appliance DL Core Déverrouillage d'une clé de chiffrement Les clés de chiffrement peuvent afficher l'état Déverrouillé ou Verrouillé. Une clé de chiffrement déverrouillée peut être appliquée à une machine protégée pour sécuriser les données sauvegardées pour cette machine dans la logithèque. Vous pouvez également récupérer des données depuis un point de restauration sur un Core Rapid Recovery à l'aide d'une clé de chiffrement déverrouillée. Lorsque vous importez une clé de chiffrement dans un Core Rapid Recovery, son état par défaut est Verrouillé. Cela reste toujours valable, que vous ayez explicitement importé la clé, ou que vous l'ayez ajoutée au Core Rapid Recovery en répliquant des machines protégées chiffrées ou en important une archive de points de restauration chiffrés. Pour les clés de chiffrement ajoutées au Core Rapid Recovery par réplication uniquement, lorsque vous déverrouillez une clé, vous pouvez spécifier une durée (en heures, en jours ou en mois) pendant laquelle cette clé restera déverrouillée. Chaque journée repose sur une période de 24 heures, qui démarre à partir du moment où la demande de déverrouillage est enregistrée sur le Core Rapid Recovery. Par exemple, si la clé est déverrouillée à 11:24 le mardi, et que la durée choisie est de 2 jours, la clé se reverrouillera automatiquement à 11:24 le jeudi suivant. REMARQUE : vous ne pouvez pas utiliser une clé de chiffrement verrouillée pour récupérer des données ou pour l'appliquer à une machine protégée. Vous devez d'abord fournir la phrase secrète pour déverrouiller la clé. Vous pouvez aussi verrouiller une clé de chiffrement déverrouillée, pour empêcher qu'elle puisse être appliquée à une machine protégée tant qu'elle n'a pas été déverrouillée. Pour verrouiller une clé de chiffrement dans l'état Universel, vous devez d'abord définir son type sur Répliqué. Si une clé de chiffrement déverrouillée est actuellement utilisée pour protéger une machine dans le Core, vous devez d'abord dissocier cette clé de chiffrement de la machine protégée avant de pouvoir la verrouiller. Suivez les étapes de cette procédure pour déverrouiller une clé de chiffrement verrouillée. 1. Accédez au Core Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. La colonne État indique quelles clés de chiffrement sont verrouillées. 3. Localisez la clé de chiffrement à déverrouiller, cliquez sur le menu déroulant (Paramètres), puis sélectionnez Déverrouiller. La boîte de dialogue Déverrouiller une clé de chiffrement apparaît. 4. Dans le champ Phrase secrète de la boîte de dialogue, saisissez la phrase secrète pour déverrouiller cette clé. 5. Pour spécifier la durée pendant laquelle la clé doit rester déverrouillée, accédez à l'option Durée et effectuez l'une des opérations suivantes : ● Pour spécifier que la clé doit rester déverrouillée tant que vous ne la verrouillez pas explicitement vous-même, accédez à Rapid Recovery et sélectionnez Jusqu'à verrouillage manuel. ● Pour spécifier que la clé doit rester verrouillée pendant une durée donnée (en heures, en jours ou en mois), procédez comme suit : ○ Sélectionnez le champ Numéro et saisissez une valeur comprise entre 1 et 999. ○ Spécifiez la durée souhaitée en heures, en jours ou en mois. ○ Cliquez ensuite sur OK. Cette option est proposée pour toutes les clés de chiffrement ajoutées par réplication. La boîte de dialogue se ferme et les modifications de la clé de chiffrement sélectionnée apparaissent sur la page Clés de chiffrement. ● Pour spécifier que la clé doit rester verrouillée jusqu'à la date et l'heure indiquées, procédez comme suit : ○ Sélectionnez l'option Jusqu'à. ○ Dans la boîte de texte (ou à l'aide des widgets Calendrier et Horloge), spécifiez explicitement les données et l'heure à laquelle vous souhaitez que la clé de cryptage se verrouille. ○ Cliquez ensuite sur OK. Cette option est proposée pour toutes les clés de chiffrement ajoutées par réplication. La boîte de dialogue se ferme et les modifications de la clé de chiffrement sélectionnée apparaissent sur la page Clés de chiffrement. Travailler avec l’Appliance DL Core 81 Verrouillage d'une clé de chiffrement Lorsqu'une clé de chiffrement est à l'état verrouillé, elle ne peut pas être appliquée à une machine protégée avant son déverrouillage. Pour verrouiller une clé de chiffrement avec le type Universel, vous devez d'abord changer son type en Répliqué. Suivez cette procédure pour verrouiller une clé de chiffrement. 1. Naviguez jusqu'au Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. La colonne État indique quelles clés de chiffrement sont déverrouillées, et indique le type de chaque clé. 3. Localisez la clé de chiffrement que vous souhaitez verrouiller. Si son type est Universel, cliquez sur son menu déroulant sélectionnez Changez le type en Répliqué. La boîte de dialogue Modifier le type de clé de chiffrement apparaît. , puis 4. Dans la boîte de dialogue, confirmez que vous voulez modifier le type en Répliqué. 5. Si vous avez modifié avec succès l'état de la clé de chiffrement sur Répliqué, cliquez sur son menu déroulant Verrouiller. , puis sélectionnez La boîte de dialogue Verrouiller une clé de chiffrement apparaît. 6. Dans la boîte de dialogue, confirmez que vous voulez verrouiller la clé de chiffrement. La boîte de dialogue se ferme et l'état de la clé de chiffrement sélectionnée est maintenant « Verrouillé ». REMARQUE : Cette option est proposée pour toutes les clés de chiffrement ajoutées par réplication. Modifier une clé de chiffrement Après avoir défini une clé de chiffrement, vous pouvez modifier le nom de la clé de chiffrement ou la description de la clé. Ces propriétés sont visibles lorsque vous affichez la liste des clés de chiffrement dans le volet Clés de chiffrement. Effectuez les étapes de cette procédure pour modifier le nom ou la description d'une clé de chiffrement déverrouillée existante. PRÉCAUTION : Une fois que vous avez modifié le nom ou la description d'une clé de chiffrement utilisée pour protéger une ou plusieurs machines, Rapid Recovery prend une nouvelle image de base. Cet instantané d'image de base se produira pour cette machine lors du prochain instantané planifié ou forcé. 1. Naviguez jusqu'au Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. 3. Localisez la clé de chiffrement que vous souhaitez modifier et effectuez les opérations suivantes : ● Si la clé est verrouillée, vous devez d'abord la déverrouiller. Voir Déverrouillage d'une clé de chiffrement , page 81 ● Si la clé est déverrouillée, procédez comme décrit ci-dessous. 4. Cliquez sur le menu déroulant pour la clé de chiffrement spécifiée et sélectionnez Modifier. La boîte de dialogue Modifier la clé de cryptage apparaît. 5. Dans la boîte de dialogue, modifiez le nom ou la description de la clé de chiffrement, puis cliquez sur OK. La boîte de dialogue se ferme et les modifications de la clé de chiffrement sélectionnée apparaissent sur la page Clés de chiffrement. Modifier la phrase secrète d'une clé de chiffrement Pour assurer un maximum de sécurité, vous pouvez modifier la phrase de passe pour n'importe quelle clé de chiffrement existante. Effectuez cette procédure pour modifier la phrase secrète d'une clé de chiffrement. 82 Travailler avec l’Appliance DL Core PRÉCAUTION : Après la modification de la phrase secrète d'une clé de chiffrement utilisée pour protéger une ou plusieurs machines, le Core de Rapid Recovery capture un instantané incrémentiel pour cette machine lors du prochain instantané planifié ou forcé. 1. Naviguez jusqu'au Core de Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. 3. Recherchez la clé de chiffrement que vous souhaitez mettre à jour, cliquez sur son menu déroulant phrase secrète. La boîte de dialogue Modifier la phrase d'authentification s'affiche. , puis sélectionnez Modifier la 4. Dans le champ Phrase secrète de la boîte de dialogue, entrez la nouvelle phrase secrète pour le chiffrement. 5. Dans le champ Confirmez la phrase secrète, saisissez de nouveau la phrase secrète. 6. Cliquez sur OK. La boîte de dialogue se ferme et la phrase secrète est mise à jour. 7. Vous pouvez aussi, si vous utilisez un conseil dans le champ Description, modifier la clé de chiffrement pour mettre à jour le conseil. Pour plus d'informations, voir Modifier une clé de chiffrement , page 82. PRÉCAUTION : Rapid Recovery utilise le chiffrement AES 256 bits en mode CBC (Cipher Block Chaining) avec des clés de 256 bits. Dell recommande d'enregistrer la phrase secrète dans un emplacement sûr et de maintenir ces informations à jour. Le support technique de Dell ne peut pas retrouver une phrase secrète. Sans cette phrase secrète, vous ne pourrez pas récupérer d'informations de points de restauration chiffrés. Exporter une clé de chiffrement Vous pouvez exporter une clé de chiffrement à partir de n'importe quel Core de Rapid Recovery si vous souhaitez expressément l'utiliser sur un autre Core. Lorsque vous suivez cette procédure, la clé est enregistrée dans le dossier Téléchargements du compte d'utilisateur Windows actif. Effectuez cette procédure pour exporter une clé de chiffrement. 1. Naviguez jusqu'au Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. et sélectionnez Exporter. 3. Localisez la clé de chiffrement à exporter, cliquez sur le menu déroulant La boîte de dialogue Ouverture de la clé de chiffrement-[nom.clé] s’affiche. 4. Dans la boîte de dialogue, cliquez sur Enregistrer le fichier pour enregistrer et stocker les clés de chiffrement dans un emplacement sécurisé, puis cliquez sur OK. La clé de chiffrement est téléchargée en tant que fichier texte à l'emplacement par défaut, tels que le dossier Téléchargements du compte d'utilisateur Windows actif. 5. Si vous souhaitez importer cette clé dans un autre Core, copiez le fichier dans un emplacement accessible à partir de ce Core. Supprimer une clé de chiffrement Lorsque vous retirez une clé de chiffrement de la page Clé de chiffrement, la clé est supprimée du Core Rapid Recovery. REMARQUE : Supprimer une clé de chiffrement ne permet pas de déchiffrer les points de restauration déjà enregistrés utilisant la clé. Vous devez quand même conserver et fournir la phrase secrète pour que la clé puisse récupérer les données des points de restauration chiffrés existants. Vous ne pouvez pas supprimer une clé de chiffrement déjà associée à une machine protégée. Vous devez d'abord afficher les paramètres de chiffrement de chacune des machines protégées qui utilisent la clé, puis dissocier la clé de chiffrement que vous souhaitez supprimer. Pour plus d'informations, consultez la rubrique Dissocier une clé de chiffrement d'une machine protégée , page 77. Effectuez cette procédure pour supprimer une clé de chiffrement. 1. Naviguez jusqu'au Core Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. Travailler avec l’Appliance DL Core 83 La page Clés de chiffrement s'affiche. 3. Localisez la clé de chiffrement que vous souhaitez retirer. Cliquez sur le menu déroulant et sélectionnez Retirer. La boîte de dialogue Retirer la clé de chiffrement s'affiche. Un message s'affiche demandant de confirmer la suppression de la clé de chiffrement. 4. Dans la boîte de dialogue, confirmez que vous souhaitez supprimer la clé de chiffrement. REMARQUE : Supprimer une clé de chiffrement ne permet pas de déchiffrer les points de restauration utilisant la clé déjà enregistrés. Vous devez quand même conserver et fournir la clé pour récupérer les données des points de restauration chiffrés existants. La boîte de dialogue se ferme et la clé de chiffrement que vous avez supprimée disparaît dans la page Clés de chiffrement. Modifier le type de clé de chiffrement Dans le volet Clés de chiffrement, les clés de chiffrement apparaissent sous l'un ou l'autre des deux types possibles suivants : Universel ou Réplication. Ce type indique l'origine probable de la clé de chiffrement, et détermine si vous pouvez modifier ses détails ou sa phrase secrète. Vous pouvez modifier ces attributs uniquement si le type est Universel. Si vous devez modifier ces attributs pour une clé de type Répliqué, vous devez changer son type en Universel en utilisant cette procédure. Si vous modifiez le type d'une clé de chiffrement en Universel, elle est déverrouillée manuellement et peut être utilisée pour chiffrer d'autres machines protégées. REMARQUE : Vous devez connaître la phrase secrète pour modifier le type de Répliqué en Universel. Les clés de chiffrement ont également deux états possibles : Verrouillé ou Déverrouillé. L'état contrôle votre capacité à appliquer une clé de chiffrement à une machine protégée, ou à restaurer des données à partir d'un point de restauration chiffré. Vous pouvez modifier le type d'une clé de chiffrement manuellement uniquement si l'état est Déverrouillé. Lorsque vous créez une clé de chiffrement pour la première fois, son type est Universel, et son état est Déverrouillé. Vous pouvez utiliser une telle clé immédiatement (par exemple, pour chiffrer les sauvegardes d'une machine protégée). Cependant, le type de clé Universel ne peut pas être verrouillé manuellement. Si vous souhaitez verrouiller manuellement une clé de chiffrement de type Universel, vous devez changer le type en Répliqué à l'aide de cette procédure. Vous ne pouvez pas modifier un type de clé de chiffrement si celle-ci est déjà en cours de chiffrement de points de restauration sur une ou plusieurs machines protégées. Suivez cette procédure pour modifier le type de clé de chiffrement. 1. Naviguez jusqu'au Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. Les clés de chiffrement accessibles pour le Core apparaissent dans un tableau récapitulatif. Chaque clé fait apparaître un type Universel ou Répliqué. 3. Localisez la clé de chiffrement que vous souhaitez mettre à jour. 4. Si vous souhaitez modifier une clé de chiffrement Universel en Réplication, procédez comme suit : , puis sélectionnez Changez le type en Répliqué. a. Cliquez sur le menu déroulant La boîte de dialogue Modifier le type de clé de chiffrement apparaît. Un message vous demandant de confirmer que vous voulez modifier le type en Répliqué s'affiche. ● Dans la boîte de dialogue, confirmez que vous voulez modifier le type en Répliqué. La boîte de dialogue se ferme et le type de la clé de chiffrement se met à jour en Répliqué. 5. Si vous souhaitez modifier une clé de chiffrement Réplication en Universel, effectuez les opérations suivantes : a. Cliquez sur le menu déroulant , puis sélectionnez Changez le type en Universel La boîte de dialogue Modifier le type de clé de chiffrement apparaît. Un message vous demandant de confirmer que vous voulez modifier le type en Universel s'affiche. ● Dans le champ Phrase secrète de la boîte de dialogue, saisissez la phrase secrète, puis cliquez sur OK pour confirmer que vous souhaitez modifier le type en Universel. La boîte de dialogue se ferme et le type de la clé de chiffrement se met à jour en Universel. 84 Travailler avec l’Appliance DL Core Gestion des comptes Cloud Cette section décrit comment définir des liens vers des comptes de fournisseur de stockage Cloud existants, et comment gérer ces comptes Cloud pour les utiliser avec Rapid Recovery. Par exemple, vous pouvez archiver des données de Rapid Recovery sur le Cloud, ou importer des données archivées depuis le Cloud. À propos des comptes Cloud Rapid Recovery permet d'archiver des données sur un grand nombre de Clouds de fournisseurs différents, ou d'importer des données archivées stockées sur un compte Cloud. Les Clouds compatibles incluent Microsoft Azure, Amazon™, Rackspace et tout fournisseur OpenStack. Vous pouvez ajouter votre compte Cloud existant à la console Core Rapid Recovery. Une fois celui-ci ajouté, vous pouvez modifier les informations, configurer les options de connexion au compte, ou supprimer le compte de Rapid Recovery. Ajouter un compte cloud Avant de pouvoir déplacer les données dans un sens ou dans l'autre entre un compte Cloud et votre Core, vous devez ajouter les informations relatives au compte du fournisseur de Cloud à la Rapid Recovery Core Console. Ces informations identifient le compte Cloud dans la Core Console tout en mettant en cache les informations de connexion en toute sécurité. Ce processus permet au Rapid Recovery Core de se connecter au compte Cloud pour effectuer les opérations que vous spécifiez. Pour ajouter un compte Cloud, procédez comme suit. 1. Sur la barre d'icône de la Rapid Recovery Core Console, cliquez sur l'icône La page Comptes Cloud s'affiche. Plus, puis sélectionnez Comptes Cloud. 2. Sur la page Comptes Cloud, cliquez sur Ajouter un nouveau compte. La boîte de dialogue Ajouter un nouveau compte s'ouvre. 3. Sélectionnez un fournisseur Cloud compatible dans la liste déroulante Type de cloud. 4. Entrez les informations décrites dans le tableau suivant en fonction du type de Cloud sélectionné à l’étape 3. Tableau 37. Détails du compte cloud Type de cloud Zone de texte Description Microsoft Azure Nom du compte de stockage Entrez le nom du compte de stockage Microsoft Azure. REMARQUE : Le nom doit être strictement identique au nom du compte de stockage dans Azure. Il ne doit contenir que des lettres en minuscules et des chiffres et comprendre entre 3 et 24 caractères. Clé d'accès Entrez la clé d'accès du compte. REMARQUE : Vous pouvez entrer la clé primaire ou secondaire. Pour obtenir la clé d'accès depuis votre compte Azure, cochez Clés sous Paramètres. Utiliser le protocole https Sélectionnez cette option pour utiliser le protocole sécurisé https au lieu du protocole http standard. Nom d'affichage Entrez un nom d'affichage pour ce compte Cloud à afficher sur la Rapid Recovery Core Console, par exemple, Microsoft Azure 1. Clé d'accès Entrez la clé d'accès du compte Cloud Amazon™. Clé secrète Entrez la clé secrète du compte. Nom d'affichage Entrez un nom d'affichage pour ce compte Cloud à afficher sur la Rapid Recovery Core Console, par exemple, Amazon 1. Région Entrez la région pour votre compte Cloud. Nom d'utilisateur Entrez le nom d'utilisateur du compte Cloud OpenStack. Amazon™ S3 OpenStack Travailler avec l’Appliance DL Core 85 Tableau 37. Détails du compte cloud (suite) Type de cloud Fichiers Rackspace Cloud Zone de texte Description Mot de passe ou clé API Indiquez si vous souhaitez utiliser un mot de passe ou une clé API, puis entrez votre sélection pour ce compte. ID du propriétaire Entrez l'ID de propriétaire du compte. URL d'authentification Entrez l'URL d'authentification du compte. Nom d'affichage Entrez un nom d'affichage pour ce compte Cloud à afficher sur la Rapid Recovery Core Console. (Par exemple, OpenStack 1). Région Utilisez la liste déroulante pour sélectionner une région pour votre compte. Nom d'utilisateur Entrez le nom d'utilisateur du compte Rackspace Cloud. Mot de passe ou clé API Indiquez si vous souhaitez utiliser un mot de passe ou une clé API, puis entrez votre sélection pour ce compte. ID du propriétaire Entrez l'ID de propriétaire du compte. URL d'authentification Entrez l'URL d'authentification du compte. Nom d'affichage Entrez un nom d'affichage pour ce compte Cloud à afficher sur la Rapid Recovery Core Console, par exemple, Rackspace 1. 5. Cliquez sur Enregistrer. La boîte de dialogue se ferme et le compte s'affiche dans la page Comptes Cloud de la Core Console. Modifier un compte Cloud Si vous devez changer les informations de connexion à votre compte Cloud, par exemple, pour mettre à jour le mot de passe ou modifier le nom d'affichage, utilisez la page Comptes Cloud de la Rapid Recovery Core Console. Pour modifier un compte Cloud, procédez comme suit. 1. Sur la barre d'icône de la Rapid Recovery Core Console, cliquez sur l'icône La page Comptes Cloud s'affiche. Plus, puis sélectionnez Comptes Cloud. 2. En regard du compte Cloud à modifier, cliquez sur le menu déroulant et sur Modifier. La fenêtre Modifier le compte s'ouvre. 3. Modifiez les informations, si nécessaire, puis cliquez sur Enregistrer. REMARQUE : Vous ne pouvez pas changer le type de Cloud. Configurer les paramètres d'un compte cloud Les paramètres de configuration du Cloud permettent de déterminer le laps de temps entre chaque tentative de connexion de Rapid Recovery au compte Cloud avant expiration du délai. Pour définir les paramètres de connexion du compte Cloud, procédez comme suit. 1. Dans la barre d'icônes de la console Core Rapid Recovery, cliquez sur L'écran Paramètres s'affiche. Paramètres. 2. Dans le menu de gauche, cliquez sur Comptes Cloud. 3. Dans le tableau des comptes Cloud, cliquez sur le menu déroulant en regard du compte Cloud à configurer, puis effectuez l'une des opérations suivantes : ● Pour modifier les paramètres de connexion du compte Cloud, cliquez sur Modifier. 86 Travailler avec l’Appliance DL Core a. Dans la boîte de dialogue Configuration Cloud, effectuez l'une des opérations suivantes : ○ Pour Expiration du délai d'attente de la requête, utilisez les flèches vers le haut et vers le bas pour déterminer la durée en minutes et secondes que Rapid Recovery doit consacrer à une tentative de connexion au compte Cloud quand il existe un retard. Les tentatives de connexion s'arrêtent après le délai défini. ○ Pour la Taille du tampon d'écriture :, entrez la taille de la mémoire tampon que vous souhaitez réserver à l'écriture des données archivées dans le Cloud. ○ Pour la Taille du tampon de lecture :, entrez la taille de bloc que vous souhaitez réserver à la lecture des données archivées à partir du Cloud. b. Cliquez sur OK. ● Pour rétablir les paramètres par défaut qui suivent la configuration Cloud, cliquez sur Réinitialiser. ○ Délai d'expiration de la demande :01:30 (minutes et secondes) ○ Taille du tampon d'écriture : 8388608 (octets) ○ Taille du tampon de lecture : 8388608 (octets) Suppression d'un compte Cloud Si vous arrêtez le service Cloud ou décidez de ne plus l'utiliser pour un Core donné, vous pouvez supprimer le compte Cloud de la Core Console. Pour supprimer un compte Cloud, procédez comme suit. 1. Sur la barre d'icône de la Rapid Recovery Core Console, cliquez sur l'icône La page Comptes Cloud s'affiche. Plus, puis sélectionnez Comptes Cloud. 2. En regard du compte à modifier, cliquez sur le menu déroulant, puis sur Supprimer. 3. Dans la boîte de dialogue Supprimer le compte, cliquez sur Oui pour confirmer que vous souhaitez supprimer le compte. 4. Si le compte Cloud est en cours d'utilisation, une seconde boîte de dialogue vous invite à confirmer la suppression du compte. Cliquez sur Oui pour confirmer. REMARQUE : la suppression d'un compte en cours d'utilisation fait échouer toutes les tâches planifiées du compte. Archivage Cette section présente des cas concrets pour créer une archive et explique comment créer une archive avec Rapid Recovery et où la stocker. Description des archives Les stratégies de rétention appliquent les périodes de stockage des sauvegardes sur des supports à court terme (rapide et onéreux). Parfois, certaines obligations techniques ou commerciales imposent de conserver longtemps ces sauvegardes. Cependant, l'utilisation d'un stockage rapide est onéreux. Cette exigence crée donc un besoin de stockage à long terme (lent et financièrement avantageux). Les entreprises utilisent généralement le stockage à long terme pour l'archivage des données qu'impose ou non la réglementation. La fonction d'archivage de Rapid Recovery permet de conserver de manière prolongée les données qu'impose ou non la réglementation. Elle permet également d'implanter les données de réplication sur une réplique du Core distante. Une fois votre archive créée, vous pouvez : ● la monter en tant que système de fichiers afin de restaurer des fichiers ou des dossiers simples ; ● l'utiliser comme source dans le cadre d'une restauration BMR ; ● l'importer dans une logithèque. Création d'une archive Vous pouvez utiliser cette procédure pour créer une archive ponctuelle ou programmée. Si vous envisagez de créer une archive sur un emplacement Cloud, commencez par ajouter votre compte Cloud à la console Core Rapid Recovery. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Travailler avec l’Appliance DL Core 87 Une archive ponctuelle est une archive créée à la demande pour une machine donnée. Une archive programmée est une archive qui se reproduit automatiquement à la date et à l'heure que vous spécifiez dans l'assistant. Programmer une archive périodique vous permet de sauvegarder les archives fréquentes d'une machine sans avoir à créer des archives manuellement à chaque fois. 1. Dans la barre de boutons de la console Core Rapid Recovery, cliquez sur L'assistant d'archive s'ouvre. Archiver. 2. Sur la page Type d'archive de l'assistant, sélectionnez l'une des options suivantes : ● Archive ponctuelle ● Archive continue (par planification) 3. Cliquez sur Suivant. 4. Sur la page Emplacement, sélectionnez une option dans la liste déroulante Type d'emplacement, puis entrez les informations de configuration tel que décrit dans le tableau suivant. Tableau 38. Options de type d'emplacement d'archive Option Zone de texte Description Local Emplacement Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Nom d'utilisateur Entrez un nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Mot de passe Entrez un mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Cloud 5. Cliquez sur Suivant. 6. Sur la page Machines de l'assistant, sélectionnez la ou les machines protégées contenant les points de restauration à archiver. 7. Cliquez sur Suivant. 8. Effectuez l'une des opérations suivantes : ● Si vous avez choisi de créer une archive ponctuelle, passez à l'étape 15. ● Si vous avez choisi de créer une archive programmée, passez à l'étape 9 9. Sur la page Planification, sélectionnez l'une des options de la liste déroulante Envoyer les données : ● Tous les jours ● Toutes les semaines ● Tous les mois 10. Entrez les informations décrites dans le tableau suivant en fonction de votre choix lors de l'étape 9. Tableau 39. Options d'envoi de données 88 Option Zone de texte Description Tous les jours À Sélectionnez l'heure du jour de création d'une archive quotidienne. Toutes les semaines Jour de la semaine Sélectionnez le jour de la semaine de création automatique de l'archive. À Sélectionnez l'heure de création souhaitée pour une archive. Travailler avec l’Appliance DL Core Tableau 39. Options d'envoi de données (suite) Option Zone de texte Description Tous les mois Jour des mois Sélectionnez le jour du mois de création automatique de l'archive. À Sélectionnez l'heure de création souhaitée pour une archive. 11. Si vous ne voulez pas que la tâche d'archivage commence lors de la prochaine heure de début programmée, une fois que vous avez terminé l'assistant, sélectionnez Mettre en pause l'archivage initial. REMARQUE : Vous pouvez suspendre l'archivage planifié si vous avez besoin de temps pour préparer l'emplacement cible avant la reprise de l'archivage. Si vous ne sélectionnez pas cette option, l'archivage commence à l'heure planifiée. 12. Cliquez sur Suivant. 13. Sur la page Options pour une archive continue, sélectionnez une des actions de recyclage décrites dans le tableau suivant. Tableau 40. Options de recyclage d'une archive continue Zone de texte Description Incrémentielle Permet d'ajouter des points de restauration à une archive existante. La fonction compare les points de restauration pour éviter de dupliquer les données qui existent déjà dans l'archive. Remplacer ce Core Remplace les données archivées existantes du core, mais laisse intactes les données des autres cores. Effacer complètement Efface toutes les données archivées dans le répertoire avant d'écrire une nouvelle archive. 14. Vous pouvez aussi sélectionner Construire des chaînes de points de restauration (réparer les orphelins) si vous le souhaitez et passer à l'étape 18. 15. Dans la page Options pour une archive ponctuelle, saisissez les informations décrites dans le tableau suivant. Tableau 41. Options d'archivage ponctuel Zone de texte Description Taille maximale Les archives de données de grande taille peuvent être divisées en plusieurs segments. Sélectionnez l'espace maximal à réserver à la création de l'archive en procédant comme suit : ● Sélectionnez Cible entière pour réserver tout l'espace disponible dans le chemin fourni sur la destination définie lors de l'étape 4. (Par exemple, si l'emplacement est D:\work\archive, tout l'espace disponible sur le lecteur D est réservé). ● Cliquez sur la zone de texte vierge, utilisez les flèches Haut et Bas pour entrer la quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. REMARQUE : Les archives cloud Amazon™ Amazon sont divisées automatiquement en segments de 50 Go. Les archives cloud Microsoft Azure sont divisées automatiquement en segments de 200 Go. Action de recyclage Sélectionnez l'une des options d'action de recyclage suivantes : ● Ne pas réutiliser. Ne remplace pas ou n'efface pas les données archivées existantes dans l'emplacement. Si l'emplacement n'est pas vide, Rapid Recovery vous permet de sélectionner un autre emplacement. ● Remplacer ce core. Remplace les données archivées existantes du core, mais laisse intactes les données des autres cores. ● Effacer complètement. Efface toutes les données archivées dans le répertoire avant d'écrire une nouvelle archive. ● Incrémentiel. Permet d'ajouter des points de restauration à une archive existante. La fonction compare les points de restauration pour éviter de dupliquer les données qui existent déjà dans l'archive. Commentaire Entrez toute information supplémentaire nécessaire pour l'archive. Le commentaire s'affiche si vous importez l'archive ultérieurement. Construire des Sélectionnez cette option pour archiver intégralement la chaîne de points de restauration. Cette option est chaînes de points de sélectionnée par défaut. restauration Travailler avec l’Appliance DL Core 89 Tableau 41. Options d'archivage ponctuel (suite) Zone de texte Description (réparer les orphelins) 16. Cliquez sur Suivant. 17. Sur la page Plage de dates, choisissez manuellement la date de début et la date de fin pour les points de restauration à archiver ou sélectionnez la date et l'heure en cliquant sur l'icône Calendrier, puis sur l'icône Horloge en dessous de la fenêtre du calendrier. 18. Cliquez sur Terminer. L'assistant se ferme. Archivage dans un Cloud Lorsque les données atteignent la fin d'une période de conservation, vous pouvez étendre la période en créant une archive des anciennes données. Lorsque vous archivez les données, se pose toujours le problème du choix de leur emplacement de stockage. Rapid Recovery vous permet d'envoyer l'archive à divers fournisseurs de Cloud directement depuis la Core Console. Les Clouds compatibles incluent Microsoft Azure, Amazon™, Rackspace et tout fournisseur OpenStack. L'exportation d'une archive vers un Cloud en utilisant Rapid Recovery implique d'exécuter les procédures suivantes : ● Ajouter votre compte Cloud à la Rapid Recovery Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. ● Archiver les données et les exporter vers votre compte Cloud. Pour plus d'informations, voir Création d'une archive , page 87. ● Extraire les données archivées en les important depuis l'emplacement du Cloud. Pour en savoir plus, voir Importer une archive , page 94. Modification d'une archive planifiée Rapid Recovery permet de changer les informations d'une archive planifiée. Pour modifier une archive planifiée, procédez comme suit. 1. Dans la console Core Rapid Recovery, cliquez sur le menu déroulant Plus sur la barre d'icônes, puis sélectionnez Archives. 2. Sur la page Archives, dans Archives planifiées, cliquez sur le menu déroulant en regard de l'archive à changer, puis cliquez sur Modifier. L'assistant d'ajout d'archive s'ouvre. 3. Sur la page Emplacement de l'assistant d'archivage, sélectionnez l'une des options suivantes dans la liste déroulante Type d'emplacement : ● Local ● Réseau ● Cloud 4. Entrez les détails de l'archive comme l'indique le tableau suivant, selon le type d'emplacement choisi à l'étape 3. Tableau 42. Détails de l'archive Option Zone de texte Description Local Emplacement Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Nom d'utilisateur Entrez un nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Mot de passe Entrez un mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. Cloud 90 Travailler avec l’Appliance DL Core Tableau 42. Détails de l'archive (suite) Option Zone de texte Description REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez un nom pour le dossier dans lequel vous souhaitez enregistrer les données archivées ; par exemple, Archive Rapid-Recovery - [DATE DE CRÉATION] - [HEURE DE CRÉATION]. 5. Cliquez sur Suivant. 6. Dans la page Machines de l'Assistant, sélectionnez la ou les machines protégées contenant les points de restauration que vous souhaitez archiver. Effacez les machines que vous ne souhaitez pas archiver. 7. Cliquez sur Suivant. 8. Sur la page Planification, sélectionnez une des options dans la liste déroulante Envoyer des données : ● Tous les jours ● Toutes les semaines ● Tous les mois 9. Entrez les informations décrites dans le tableau suivant en fonction de la sélection dans l'étape 8. Tableau 43. Options pour l'envoi de données Option Zone de texte Description Tous les jours À Sélectionnez l'heure du jour de création d'une archive quotidienne. Toutes les semaines Jour de la semaine Sélectionnez le jour de la semaine de création automatique de l'archive. À Sélectionnez l'heure du jour de création d'une archive quotidienne. Jour des mois Sélectionnez le jour du mois de création automatique de l'archive. À Sélectionnez l'heure du jour de création d'une archive quotidienne. Tous les mois 10. Si vous le désirez, vous pouvez suspendre l'archivage pour le reprendre ultérieurement, sélectionnez Mettre en pause l'archivage initial. REMARQUE : Vous pouvez suspendre l'archivage planifié si vous avez besoin de temps pour préparer l'emplacement cible avant la reprise de l'archivage. Si vous ne sélectionnez pas cette option, l'archivage commence à l'heure planifiée. 11. Cliquez sur Suivant. 12. Sur la page Options, utilisez la liste déroulante Action de recyclage pour sélectionner l'une des options décrites dans le tableau suivant : Tableau 44. Options de recyclage d'archive Zone de texte Description Incrémentielle Permet d'ajouter des points de restauration à une archive existante. La fonction compare les points de restauration pour éviter de dupliquer les données qui existent déjà dans l'archive. Remplacer ce Core Remplace les données archivées existantes du core, mais laisse intactes les données des autres cores. Effacer complètement Efface toutes les données archivées dans le répertoire avant d'écrire une nouvelle archive. 13. Vous pouvez sélectionner, Construire des chaînes de points de restauration (réparer les orphelins). 14. Cliquez sur Terminer. Travailler avec l’Appliance DL Core 91 Rapid Recovery applique vos modifications à l'archive. Suspension ou reprise de l'archivage planifié Si vous avez une tâche d'archivage répétée de programmée , vous pouvez suspendre ou reprendre cette action, si nécessaire. Il peut arriver que vous vouliez suspendre une tâche d'archivage programmée, par exemple pour modifier l'emplacement de l'archive de destination. En outre, si vous avez suspendu initialement l'archivage lorsque vous avez exécuté la procédure Création d'une archive , page 87, vous voudrez sans doute relancer l'archivage programmé plus tard. Pour suspendre ou reprendre un archivage planifié, procédez comme suit. 1. À partir de la console Core Rapid Recovery, cliquez sur le menu Plus sur la barre d'icônes, puis cliquez sur Archives. 2. Dans la page Archives, sous les Archives programmées, effectuez l'une des tâches suivantes : ● Sélectionnez l'archive appropriée, puis dans les actions suivantes, cliquez sur l'action à exécuter : ○ Suspendre ○ Reprendre ● En regard de l'archive appropriée, cliquez sur le menu déroulant, puis dans les actions suivantes, cliquez sur l'action à exécuter : ○ Suspendre ○ Reprendre L'état de l'archive s'affiche dans la colonne Planification. Tâche d'archivage forcée Avec cette procédure, vous pouvez forcer Rapid Recovery à effectuer la tâche d'archivage sur une archive programmée à tout moment. Pour forcer un travail d'archivage, vous devez disposer d'une archive programmée sur le Core. 1. À partir de la console Core Rapid Recovery, dans la barre d'icônes, cliquez sur l'icône Plus, puis sélectionnez Archives. 2. Sur la page Archives, sous Archives programmées, cliquez sur le menu déroulant à côté de l'archive que vous souhaitez utiliser, puis cliquez sur Forcer. Rapid Recovery archive les points de restauration en fonction des paramètres que vous avez sélectionnés pour cette archive, indépendamment de l'opération d'archivage planifiée l'heure à laquelle vous avez défini. Vérification d'une archive La vérification d'archive permet de vérifier si une archive et son contenu peuvent être restaurés. Vous pouvez analyser l'intégrité de la structure, les segments de données et les fichiers d'index d'une archive en exécutant une vérification d'archive. L'outil contrôle l'intégrité des fichiers et vérifie si l'archive contient bien tous les fichiers nécessaires. Pour vérifier une archive, procédez comme suit. 1. Dans la Rapid Recovery Core Console, cliquez sur le menu déroulant Plus dans la barre d'icônes, puis sélectionnez Archives. 2. Sur la page Archives, cliquez sur Vérifier. La boîte de dialogue Vérifier l'archive s'affiche. 3. Dans Type d'emplacement, sélectionnez l'une des options suivantes dans la liste déroulante : ● Local ● Réseau ● Cloud 4. En fonction du type d'emplacement choisi à l'étape 3, entrez les détails de l'archive comme indiqué dans le tableau suivant. Tableau 45. Détails de l'archive 92 Option Zone de texte Description Local Emplacement Entrez le chemin de l'archive. Réseau Emplacement Entrez le chemin de l'archive. Travailler avec l’Appliance DL Core Tableau 45. Détails de l'archive (suite) Option Cloud Zone de texte Description Nom d'utilisateur Entrez le nom d'utilisateur. Permet de définir les informations d'identification de connexion du partage réseau. Mot de passe Entrez le mot de passe du chemin d'accès réseau. Permet de définir les informations d'identification de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans la Core Console. Pour en savoir plus, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Sélectionnez le dossier dans lequel les données archivées sont enregistrées ; par exemple, Rapid Recovery -5-Archive-[DATE DE CRÉATION]-[HEURE DE CRÉATION] 5. Sélectionnez ou décochez les options de vérification décrites dans le tableau suivant. Tous les options sont sélectionnées par défaut. REMARQUE : ne décochez pas l'ensemble des options de vérification. Vous devez sélectionner au moins une option. Option Description Décalages du mappage des fichiers d'indexation Cette option vérifie que toutes les données de la structure interne de l'archive se trouvent au bon endroit. Intégrité structurelle Cette option vérifie la présence de certains fichiers internes et la structure des dossiers de l'archive. Si certains fichiers ou dossiers sont introuvables, la vérification échoue. Intégrité de somme de contrôle Cette option vérifie et garantit l'intégrité des segments de données de l'archive. 6. Cliquez sur Vérifier le fichier. Rapid Recovery exécute les vérifications sélectionnées sur l'archive. Attachement d'une archive Attacher une archive vous permet de voir les points de restauration de l'archive. Vous devez disposer d'une archive préexistante créée avec Rapid Recovery Core 6.0.1 ou version ultérieure pour terminer cette procédure. Pour plus d'informations, voir Création d'une archive , page 87. Lorsque vous attachez une archive, le nom de l'archive que vous fournissez apparaît comme un menu d'archive dans le menu de navigation de gauche de la console Core. Toutes les machines protégées avec les points de restauration de l'archive sont répertoriées séparément en dessous du menu Archives. Vous pouvez cliquer sur n'importe quel nom de machine dans l'archive et parcourir ses points de restauration. Vous pouvez ensuite effectuer les mêmes actions comme avec n'importe quel autre point de restauration actuellement visible dans votre Core. Attacher une archive permet également de mettre en cache les informations d'identification pour accéder à l'information. Tant que vous ne supprimez pas la définition de l'archive attachée, vous pouvez facilement réattacher et détacher l'archive, ce qui rend ses points de restauration faciles d'accès. Utilisez cette procédure pour attacher une archive. 1. Sur la console Core Rapid Recovery, cliquez sur le menu déroulant La boîte de dialogue Attacher une archive apparaît. Archive puis sélectionnez Attacher archive. 2. Dans la zone de texte Nom, entrez un nom pour cette archive attachée. La valeur que vous entrez dans ce champ apparaît dans le menu de navigation de gauche en tant que nom du menu de l'archive. Selon les meilleures pratiques d'affichage des noms, le nom de l'archive doit contenir entre 1 et 64 caractères alphanumériques, y compris des espaces. N'utilisez pas les caractères interdits. Ou les expressions interdites. 3. Dans la liste déroulante de Type d'emplacement, sélectionnez le type d'emplacement de votre archive à partir des options suivantes : Travailler avec l’Appliance DL Core 93 ● Local ● Réseau ● Cloud 4. Entrez les détails de l'archive comme l'indique le tableau suivant, selon le type d'emplacement choisi à l'étape 3. Tableau 46. Détails de type d'emplacement Option Zone de texte Description Local Emplacement Entrez le chemin d'accès à l'archive ; par exemple, D:\work\archive. Réseau Emplacement Entrez le chemin d'accès à l'archive ; par exemple, \\servername\sharename. Nom d'utilisateur Entrez le nom d'utilisateur pour la connexion au partage réseau. Mot de passe Entrez le mot de passe pour la connexion au partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez le conteneur de l'archive associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier des données archivées ; par exemple, Archive-Rapid-Recovery[DATE DE CRÉATION]-[HEURE DE CRÉATION]. Cloud 5. Cliquez sur Attach (Connecter). L'archive s'attache à ce Core et monte le contenu comme un système de fichiers. Importer une archive Cette procédure permet d’importer ponctuellement une archive ou de planifier son importation de façon récurrente. Lorsque vous souhaitez récupérer des données archivées, vous pouvez importer la totalité de l’archive vers l’emplacement que vous spécifiez. PRÉCAUTION : N’exécutez cette étape qu’après avoir pris le temps de la réflexion. L’importation d’une archive modifie le contenu du référentiel, en remplaçant dans celui-ci les données nouvelles depuis la capture de l’archive. Pour importer une archive, procédez comme suit. 1. Dans la barre de menu de la console Core Rapid Recovery, cliquez sur archive. L’Assistant d’importation d’archive s’ouvre. le menu déroulant Archive, puis sélectionnez Importer une 2. Dans la page Type d’importation de l’assistant, sélectionnez l’une des options suivantes : ● Importation ponctuelle ● Importation en continu (par planification) 3. Cliquez sur Suivant. 4. Dans la page Emplacement, sélectionnez dans la liste déroulante l’emplacement de l’archive , puis entrez les informations décrites dans le tableau suivant : Tableau 47. Options de type importé d’emplacement de l’archive importée 94 Option Zone de texte Description Local Emplacement Indiquez l’emplacement de sortie. Il sert à définir le chemin de l’emplacement où l’archive doit résider. Par exemple, d:\travail\archive. Réseau Emplacement Indiquez l’emplacement de sortie. Il sert à définir le chemin de l’emplacement où l’archive doit résider. Par exemple, \\nom-serveur\nom-partage. Nom d’utilisateur Entrez un nom d’utilisateur. Il est utilisé pour établir les références de connexion du partage réseau. Travailler avec l’Appliance DL Core Tableau 47. Options de type importé d’emplacement de l’archive importée (suite) Option Cloud Zone de texte Description Mot de passe Entrez un mot de passe pour le partage réseau. Il est utilisé pour établir les références de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte cloud, vous devez l’avoir ajouté dans la console Core. Pour plus d’informations, reportez-vous à Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé à votre compte dans le menu déroulant. Nom de dossier Entrez le nom du dossier dans lequel vous souhaitez enregistrer les données archivées. 5. Cliquez sur Suivant. 6. Dans la page Informations sur l’archive de l’assistant, si vous souhaitez importer chacune des machines incluses dans l’archive, sélectionnez Importer toutes les machines. 7. Effectuez l’une des options suivantes en fonction de votre sélection : ● Si vous avez sélectionné Importation ponctuelle en 2, si vous avez choisi Importer toutes les machines en 6, et que toutes les machines sont présentes sur le core en tant que machines protégées, répliquées ou points de récupération uniquement, passez à l’étape 12. ● Si vous avez sélectionné Importation en continu (par planification) en 2, si vous avez choisi Importer toutes les machines en 6, et qu’au moins une machine n’est pas présente sur le core en tant que machine protégée, répliquée ou point de récupération uniquement, cliquez sur Suivant, puis passez à l’étape 9. ● Si vous n’avez pas importé toutes les machines en 6, cliquez sur Suivant, puis passez à l’étape 8. 8. Dans la page Machines, sélectionnez les machines que vous voulez importer depuis l’archive. ● Si vous avez sélectionné Importation ponctuelle en 2 et qu’au moins une machine n’est pas présente sur le core en tant que machine protégée, répliquée ou point de récupération uniquement, sélectionnez dans la liste déroulante un référentiel pour chacune des machines à importer, puis passez à l’étape 12. ● Si toutes les machines sont déjà présentes sur le core en tant que machines protégées, répliquées ou points de récupération uniquement, passez à l’étape 12. 9. Cliquez sur Suivant. 10. Dans la page Référentiel, effectuez l’une des options suivantes : ● Si un référentiel est associé avec le core, sélectionnez l’une des options dans le tableau suivant. Tableau 48. Options de référentiel : Option Description Utiliser un référentiel existant Sélectionnez dans la liste déroulante un référentiel actuellement associée à ce core. Créer un référentiel Dans la zone de texte Serveur, entrez le nom du serveur sur lequel vous souhaitez enregistrer le nouveau référentiel : par exemple, nom_serveur ou localhost, puis reportez-vous à Créer un référentiel DVM , page 64. ● Si aucun référentiel n’est associé au core, entrez le nom du serveur sur lequel vous souhaitez enregistrer le nouveau référentiel : par exemple, nom_serveur ou localhost, puis reportez-vous à Créer un référentiel DVM , page 64. 11. Si vous avez choisi Importation en continu (par planification) en 2, dans la page Planification, sélectionnez les options décrites dans le tableau suivant. Tableau 49. Options de planification d’importation Option Description Tous les jours Cliquez sur l’icône d’horloge et utilisez les flèches vers le haut et vers le bas pour sélectionner l’heure à laquelle vous souhaitez que commence le travail d’archivage. Si vous utilisez un système 12 heures, cliquez sur le bouton AM ou PM pour spécifier l’heure du jour. Travailler avec l’Appliance DL Core 95 Tableau 49. Options de planification d’importation (suite) Option Description Toutes les semaines Sélectionnez le jour de la semaine, puis l’heure à laquelle vous souhaitez que commence le travail d’archivage. Tous les mois Sélectionnez le jour du mois et l’heure à laquelle vous souhaitez que commence le travail d’archivage. Suspendre l’importation initiale Sélectionnez cette option si vous ne souhaitez pas que le travail d’importation commence à la prochaine heure de début planifiée une fois que vous en aurez terminé avec l’assistant. REMARQUE : Il se peut que vous souhaitiez suspendre l’importation planifiée si vous avez besoin de temps pour préparer l’emplacement cible avant que l’importation ne reprenne. Si vous ne sélectionnez pas cette option, l’importation commencera à l’heure planifiée. Si vous utilisez un système 12 heures, cliquez sur le bouton AM ou PM pour spécifier l’heure du jour. Si vous utilisez un système 12 heures, cliquez sur le bouton AM ou PM pour spécifier l’heure du jour. 12. Cliquez sur Terminer. Événements Le Rapid Recovery Core inclut des ensembles prédéfinis d'événements. Ces événements peuvent être utilisés pour notifier les administrateurs de problèmes critiques sur le Core ou avec les tâches relatives aux sauvegardes, exportations virtuelles, réplications et ainsi de suite. Cette section explique comment afficher les événements affichés dans la Rapid Recovery Core Console. Vous pouvez également obtenir davantage de connaissances sur les méthodes de notifications d'événements et leur configuration (notamment la configuration des notifications par e-mail). Enfin, vous pouvez configurer des notifications de façon à modifier la période de conservation des journaux des événements et réduire les notifications en cas d'événements répétitifs. Événements de la Rapid Recovery Le Noyau de la Rapid Recovery inclut des ensembles prédéfinis d'événements, pouvant servir à avertir les administrateurs des problèmes critiques dont peut souffrir le Noyau ou être utilisés avec des opérations de sauvegarde sur les machines protégées. ● Vous définissez quels types d'événements déclenchent les alertes, ainsi que les méthodes utilisées par le système pour vous en avertir (courriers électroniques, alertes de toast, etc.), lors de la configuration des notifications de groupe. Pour plus d'informations, veuillez consulter Configurer les groupes de notification , page 102. ● Si vous souhaitez que les administrateurs reçoivent des notifications par courrier électronique, alors, en plus de la configuration d'un groupe de notifications, vous devez configurer un serveur de messagerie et définir un modèle de notification par courrier électronique. Pour plus d'informations, veuillez consulter Configurer un serveur de messagerie électronique , page 99 et Configurer un modèle de notification par e-mail , page 100, respectivement. ● Vous pouvez réduire le nombre d'événements de même type et de même portée apparaissant dans la page Événements en utilisant la fonction de réduction des répétitions. Cette fonction est activée par défaut. Vous pouvez la désactiver, ou définir la durée pendant laquelle les événements seront fusionnés en une seule occurrence dans le journal d'événements. Pour plus d'informations, veuillez consulter À propos de la configuration de la réduction des répétitions , page 105. ● Vous pouvez définir la durée pendant laquelle l'historique des événements et des opérations sera conservé dans la page Événements de la console du Noyau. Pour plus d'informations, veuillez consulter Configurer la rétention des événements , page 106. Affichage des événements à l'aide des tâches, des alertes et du journal Dans la console Core, vous pouvez afficher les événements pour le Core, ainsi que les événements pour une machine protégée ou répliquée spécifique. La page Événements de la console Core affiche le journal de tous les événements système concernant le Core de Rapid Recovery. Pour accéder et afficher les événements pour le Core, cliquez sur 96 Travailler avec l’Appliance DL Core (Événements). La page Événements d'une machine protégée ou répliquée spécifique affiche le journal des événements associés à cette machine. Pour accéder et afficher les événements pour une machine sélectionnée, cliquez sur le nom de la machine dans le menu Machines protégées, puis sur la page Résumé de la machine, cliquez sur le menu Événements. Le contenu de la page Événements (sur le Core ou une machine spécifique) est divisé en trois sections : Tâches, Alertes et Journal. Ces vues vous permettent de filtrer les détails sur les différents événements, selon vos besoins. Vous pouvez définir la façon dont vous allez être notifié des différents événements en configurant des groupes de notifications. Pour plus d'informations, voir Configurer les groupes de notification , page 102. Suivez les étapes décrites dans les procédures ci-dessous pour afficher les tâches, les alertes ou le journal de tous les événements : ● Affichage des tâches , page 97 ● Afficher les alertes , page 98 ● Afficher tous les événements , page 99 Affichage des tâches Une tâche est un travail que le Core Rapid Recovery doit effectuer, par exemple le transfert de données lors d'une sauvegarde programmée de manière régulière, ou une restauration à partir d'un point de restauration. Lorsqu'une tâche est en cours d'exécution, elle apparaît dans le menu déroulant Tâches en cours d'exécution dans la partie supérieure de la console Core. Lorsque vous cliquez sur une tâche en cours d'exécution, la boîte de dialogue Surveiller la tâche active s'ouvre. Vous pouvez également afficher toutes les tâches du Core Rapid Recovery, ou toutes les tâches associées à une machine spécifique. 1. Pour afficher toutes les tâches du Core Rapid Recovery, dans la barre d'icônes, cliquez sur (Événements). Pour afficher les tâches d'une machine protégée en particulier, accédez à la page Synthèse de la machine en question, puis cliquez sur le menu Événements. 2. Pour afficher uniquement les tâches, cliquez sur Tâches dans la partie supérieure gauche de la page. Il s'agit de la vue par défaut. La liste des tâches est filtrée de manière à n'afficher que les tâches du Core ou de la machine que vous avez sélectionnées. 3. De manière optionnelle, pour filtrer l'analyse des tâches par mot-clé, par date de début, par date de fin, ou en utilisant n'importe quelle combinaison de ces éléments, procédez comme suit : a. Pour filtrer par mot-clé, saisissez le mot-clé dans la boîte de texte Rechercher par mot-clé. Par exemple, vous pouvez filtrer à l'aide des mots-clés suivants : « consolidation », « archivage » ou « transfert ». b. Pour filtrer par date et heure de début, saisissez la date et l'heure de début en utilisant l'une des options suivantes : ● Dans la boîte de texte De, saisissez la date et l'heure au format MM/JJ/AAAA HH:MM. Par exemple, pour lancer une recherche à partir du 1er janvier 2016 à 08 h 00, saisissez 01/01/2016 8:00. ● Pour sélectionner la date et l'heure actuelles, cliquez sur le widget date actuelle. L'heure actuelle s'affiche automatiquement. Calendrier dans la boîte de texte De, puis cliquez sur la Calendrier, sélectionnez la date, puis cliquez sur le widget Horloge et sélectionnez l'heure de ● Cliquez sur le widget votre choix à l'aide des commandes. Cliquez en dehors du calendrier pour accepter les modifications sélectionnées. c. Pour affiner la liste des tâches qui s'affichent, vous pouvez également définir une heure et une date de fin de même format. La liste des tâches est filtrée immédiatement selon les critères que vous avez sélectionnés. 4. De manière optionnelle, vous pouvez filtrer les tâches qui apparaissent dans la liste de la manière suivante : Option Description Pour afficher uniquement les tâches actives, cliquez sur l'icône Tâches actives. Pour afficher uniquement les tâches placées dans la file d'attente, cliquez sur l'icône Tâches en file d'attente. Pour afficher uniquement les tâches en attente d'exécution, cliquez sur l'icône Tâches en attente. Pour afficher uniquement les tâches terminées, cliquez sur l'icône Tâches terminées. Pour afficher uniquement les tâches qui ont échoué, cliquez sur l'icône Tâches ayant échoué. Travailler avec l’Appliance DL Core 97 5. Pour exporter la liste des tâches, sélectionnez un format dans la liste, puis cliquez sur s'affiche, confirmez l'exportation, puis cliquez sur OK. Exporter. Dans la boîte de dialogue qui Vous pouvez exporter en utilisant les formats suivants : Tableau 50. Formats d'exportation Format Description PDF Portable Document Format (format d'exportation par défaut) HTML Format de page Web CSV Valeurs séparées par des virgules XLS Classeur Microsoft Excel® 1997 - 2003 XLSX Classeur Excel Le type de fichier sélectionné est téléchargé vers l'emplacement par défaut indiqué sur le serveur Core. 6. Cliquez sur l'icône ● ● ● ● ● ● ● Détails de la tâche d'une tâche pour ouvrir une nouvelle fenêtre affichant les détails de la tâche, notamment : État Travail total (taille ou pourcentage effectué) Date et heure de début Date et heure de fin Vitesse Temps écoulé Phase (pour les tâches enfants) Afficher les alertes Une alerte est une notification concernant une tâche ou un événement. Les types d'alertes incluent les erreurs, les avertissements et les informations. Vous pouvez afficher toutes les alertes du Core Rapid Recovery, ou les alertes importantes associées à une machine. 1. Pour afficher les alertes pour le Core Rapid Recovery, depuis la barre d'icônes, cliquez sur (Événements), puis cliquez sur Alertes. Si vous souhaitez afficher les alertes spécifiques pour une machine protégée, accédez à la page Synthèse de cette machine, cliquez sur le menu Événements, puis cliquez sur Alertes. La liste des événements est filtrée de manière à n'afficher que les alertes importantes du Core ou de la machine que vous avez sélectionné(e). 2. Si vous le souhaitez, pour filtrer la liste des alertes importantes par date de début, la date de fin description du message d'alerte, ou toute combinaison, effectuez les opérations suivantes : a. Pour filtrer par date et heure de début, saisissez la date et l'heure de début en utilisant l'une des options suivantes : ● Dans la boîte de texte De, saisissez la date et l'heure au format MM/JJ/AAAA HH:MM. Par exemple, pour rechercher à partir du premier jour de janvier 2016 à 08 h 00, entrez 1/1/2016 8:00 AM. ● Pour sélectionner les données et l'heure actuelle, cliquez sur le widget sur la date actuelle. L'heure actuelle s'affichera automatiquement. Calendrier dans la boîte de texte De, puis cliquez Calendrier, sélectionnez la date, puis cliquez sur le widget Horloge et sélectionnez l'heure de ● Cliquez sur la flèche votre choix à l'aide des commandes. Cliquez en dehors du calendrier pour accepter les modifications sélectionnées. b. Pour filtrer par description de message d'alerte, saisissez la description dans la zone de texte Message de recherche. Par exemple, pour voir uniquement les alertes concernant les agents, entrez « agent; ». Pour voir les alertes relatives aux transferts, entrez « transfert; » et ainsi de suite. c. Pour affiner la liste des alertes qui s'affichent, vous pouvez également définir une heure et une date de fin de même format. La liste des alertes est filtrée immédiatement selon les critères que vous avez sélectionnés. 3. Si vous souhaitez supprimer toutes les alertes de la page, cliquez sur Supprimer tout. 98 Travailler avec l’Appliance DL Core Afficher tous les événements Vous pouvez afficher tous les événements du Core Rapid Recovery, ou tous les événements d'une machine. (Événements), puis 1. Pour afficher un journal de tous les événements du Core Rapid Recovery, depuis la barre d'icônes, cliquez sur cliquez sur Journal.Pour afficher tous les événements du Core Rapid Recovery, naviguez jusqu'à la page d'accueil du Core Rapid Recovery, puis cliquez sur (Événements). Si vous souhaitez afficher un journal de tous les événements spécifiques pour une machine protégée, accédez à la page Synthèse de la machine, cliquez sur le menu Événements, puis cliquez sur Journal. 2. Si vous le souhaitez, pour filtrer la liste de tous les événements selon la date de début, la date de fin, la description du message d'alerte, ou toute combinaison, effectuez les opérations suivantes : a. Pour filtrer par date et heure de début, saisissez la date et l'heure de début en utilisant l'une des options suivantes : ● Dans la boîte de texte De, saisissez la date et l'heure au format MM/JJ/AAAA HH:MM. Par exemple, pour rechercher à partir du premier jour de janvier 2016 à 08 h 00, entrez 1/1/2016 8:00 AM. ● Pour sélectionner les données et l'heure actuelles, cliquez sur le widget sur la date actuelle. L'heure actuelle s'affichera automatiquement. Calendrier dans la boîte de texte De, puis cliquez ● Cliquez sur le widget Calendrier, sélectionnez la date, puis cliquez sur le widget Horloge et sélectionnez l'heure de votre choix à l'aide des commandes. Cliquez en dehors du calendrier pour accepter les modifications sélectionnées. b. Pour filtrer par description de message d'alerte, saisissez la description dans la zone de texte Message de recherche. Par exemple, pour voir uniquement les alertes concernant les agents, entrez « agent; ». Pour voir les alertes relatives aux transferts, entrez « transfert; » et ainsi de suite. c. Pour affiner la liste des événements qui s'affiche, vous pouvez également définir une heure et une date de fin selon le même format. La liste des événements est immédiatement filtrée selon les critères que vous avez sélectionnés. Comprendre les notifications par courrier électronique Vous pouvez configurer le Noyau de la Rapid Recovery pour qu'il vous avertisse par courrier électronique des événements spécifiques survenant dans le système. Ce courrier électronique est envoyé à une adresse que vous aurez préalablement spécifiée. Les événements déclenchant une alerte sont définis dans le groupe de notifications, de même que les autres méthodes de notification. REMARQUE : les groupes de notifications doivent être établis, même si vous n'utilisez pas la méthode de notification par courrier électronique. Pour plus d'informations, veuillez consulter Configurer les groupes de notification , page 102. Si vous choisissez le courrier électronique comme une des options de notification, vous devrez également configurer un serveur de messagerie SMTP. Le Noyau de la Rapid Recovery utilise le serveur que vous avez défini pour envoyer des alertes en fonction des paramètres du groupe de notifications. En outre, vous devez également définir un modèle de notification par courrier électronique. Le Noyau utilise ce modèle pour définir l'objet et le corps du courrier électronique pour chaque alerte. Le modèle dispose de paramètres par défaut ; vous pouvez utiliser ces paramètres tels quels ou vous pouvez procéder à quelques essais et apporter des modifications en fonction de vos besoins. Cette section aborde les sujets suivants : ● Configurer un serveur de messagerie électronique , page 99 ● Configurer un modèle de notification par e-mail , page 100 Configurer un serveur de messagerie électronique Suivez cette procédure pour configurer un serveur de messagerie électronique. REMARQUE : Vous devez également configurer les paramètres du groupe de notification, notamment l'activation de l'option Notifier par e-mail pour que des alertes par courrier électronique puissent être envoyées par le système. Pour plus d'informations sur la façon de spécifier des événements pour pouvoir recevoir des alertes par e-mail, voir Configurer les groupes de notification , page 102. Travailler avec l’Appliance DL Core 99 1. Accédez à la console Core Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur Serveur SMTP. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à voir l'en-tête Serveur SMTP. Les paramètres Core du serveur SMTP s'affichent. 3. Cliquez sur les paramètres que vous souhaitez modifier. L'option sélectionnée devient modifiable. 4. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Option Description Serveur SMTP Entrez le nom du serveur de messagerie que doit utiliser le modèle de notification par courrier électronique. La convention de dénomination comprend le nom d'hôte, le domaine et le suffixe ; par exemple, smtp.gmail.com. From Entrez une adresse e-mail d'expéditeur. Sert à indiquer l'adresse e-mail de l'expéditeur du modèle de notification par courrier électronique, par exemple, noreply@localhost.com. Nom d'utilisateur Entrez un nom d'utilisateur pour le serveur de messagerie. Mot de passe Entrez le mot de passe du nom d'utilisateur nécessaire pour accéder au serveur de messagerie électronique. Port Entrez un numéro de port. Sert à identifier le port du serveur de messagerie ; par exemple, le port 587 pour Gmail. La valeur par défaut est 25. Délai d'attente (secondes) Entrez une nombre entier pour spécifier la durée pendant laquelle le système va tenter de se connecter au serveur de messagerie électronique. Cette valeur est utilisée pour définir le délai en secondes de la tentative de connexion. La valeur par défaut est 60 secondes. TLS Sélectionnez cette option si le serveur de messagerie utilise une connexion sécurisée comme Transport Layer Security (TLS) ou Secure Sockets Layer (SSL). 5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur la le mode écriture, ou cliquez sur pour enregistrer les modifications et quitter pour quitter le mode édition sans enregistrer. PRÉCAUTION : Si vous ne confirmez pas chaque modification, vos paramètres ne changeront pas. 6. Cliquez sur Envoyer l'e-mail test, puis procédez comme suit : a. Dans la boîte de dialogue Envoyer l'e-mail de test, entrez l'adresse e-mail du destinataire du courrier électronique et cliquez sur Envoyer. b. Si l'e-mail de test échoue, fermez les boîtes de dialogue d'erreur et Envoyer l'e-mail de test, puis vérifiez les paramètres de configuration du serveur de messagerie. Renvoyez ensuite le message de test. c. Lorsque le test de courrier électronique aboutit, cliquez sur OK pour confirmer la réussite de l'opération. d. Vérifiez le compte de messagerie vers lequel vous avez envoyé le test. Configurer un modèle de notification par e-mail Lorsque vous activez les notifications par e-mail des événements Rapid Recovery, un modèle par défaut est créé pour vous. Le serveur de messagerie SMTP défini pour le core utilise ce modèle pour envoyer par e-mail des notifications concernant les événements Rapid Recovery. Cette rubrique explique comment configurer le modèle de notification par e-mail ou comment personnaliser son contenu. L’option Restaurer les paramètres par défaut vous permet de revenir à tout moment aux modèle de notification par défaut. PRÉCAUTION : Vous pouvez modifier le modèle à vos propres risques. Il vous incombe de tester les modifications que vous lui apportez. Aucun support ne vous sera apporté pour un modèle personnalisé. Pour configurer un modèle de notification par e-mail, procédez comme indiqué ci-après. 100 Travailler avec l’Appliance DL Core REMARQUE : Vous devez également configurer un serveur de messagerie et des paramètres de groupes de notifications, notamment en activant l’option Notifier par e-mail, afin de pouvoir envoyer des messages d’alerte par e-mail. Pour plus d’informations sur la configuration d’un serveur de messagerie pour l’envoi d’alertes, voir Configurer un serveur de messagerie électronique , page 99. Pour en savoir plus sur la spécification des événements pour lesquels recevoir des alertes, voir Configurer les groupes de notification , page 102. 1. Naviguez jusqu’à la console Core Rapid Recovery. 2. Dans la barre d’icônes, cliquez sur (Plus), puis sélectionnez Notifications. La page Notifications s’affiche. 3. Dans le volet Paramètres de messagerie, cliquez sur Modifier. La boîte de dialogue Modifier la configuration des notifications par e-mail apparaît. 4. Sélectionnez Activer l’envoi de notifications par e-mail. Le modèle d’e-mail est activé et visible. Les valeurs par défaut du modèle d’e-mail sont décrites dans l’étape suivante. 5. Examinez le contenu de la boîte de dialogue Modifier la configuration des notifications par e-mail pour voir si le contenu par défaut correspond bien à vos besoins. Option Description Activer les notifications par email Ce paramètre permet d’activer ou de désactiver le modèle de notification par e-mail. Objet de l’e-mail ● Pour activer la notification par e-mail, sélectionnez cette option. ● Pour désactiver la notification par e-mail, désélectionnez cette option. Le contenu de ce champ de texte contrôle la ligne d’objet des e-mails envoyés en tant que notifications d’événements système. La valeur par défaut est la suivante : <hostName> <level>: <name> for <agentName> Email (E-mail) Le contenu de ce champ de texte contrôle le texte des e-mails envoyés en tant que notifications d’événements système. La valeur par défaut est la suivante : <shortCompanyName> <coreProductName> on <hostName> has reported the <level> event "<name>" Date/Time: <localTimestamp> <message> <if(details.errorDetails)> <details.ErrorDetails.Message> <details.ErrorDetails.Details> <endif> --About this event: <description> <coreAdminUrl> Envoyer un e-mail de test Cliquer sur ce bouton envoie un e-mail de test à l’adresse indiquée par vous dans la boîte de dialogue Envoyer un e-mail de test qui s’affiche. Restaurer les paramètres par défaut Cliquer sur ce bouton supprime toute les modifications personnalisées du modèle par e-mail et restaure les champs Objet et E-mail par défaut décrits dans ce tableau. OK Cliquer sur ce bouton confirme et enregistre les paramètres dans la boîte de dialogue Modifier la configuration des notifications par e-mail. Annuler Cliquer sur ce bouton annule les modifications effectuées dans la boîte de dialogue Modifier la configuration des notifications par e-mail. Travailler avec l’Appliance DL Core 101 6. Si vous souhaitez personnaliser le modèle d’e-mail, apportez des modifications dans le texte ou dans les variables décrites à l’étape précédente. Les variables utilisées dans le modèle par défaut sont décrites dans le tableau suivant. Option Description hostName Le nom d’hôte du core. details Les détails de l’événement spécifique. agentName Le nom de la machine protégée associée à cet événement, si l’événement ne s’applique qu’à une seule machine protégée. repositoryName Le nom du référentiel associé à cet événement, si l’événement s’applique à un référentiel. jobSummary Le résumé du travail associé à cet événement, si l’événement s’applique à un travail. remoteSlaveCoreName Le nom du core cible distant associé à cet événement, si l’événement s’applique à un core cible. remoteMasterCoreName Le nom du core source distant associé à cet événement, si l’événement s’applique à un core source. productName Le nom du produit, Rapid Recovery Core. Ce nom de produit peut être modifié pour un marquage de labellisation. companyName Le nom de l’entreprise qui vend le produit. 7. Dans la zone de texte Objet de l’e-mail, entrez l’objet du modèle d’e-mail. L’objet de l’e-mail sert à définir le sujet du modèle de notification par e-mail, par exemple, <hostname> – <level> <name>. 8. Dans la zone de texte E-mail, entrez le texte décrivant l’événement, le moment où il s’est produit et sa gravité. 9. Cliquez sur Envoyer un e-mail de test, puis effectuez l’une des actions suivantes : a. Dans la boîte de dialogue Envoyer un e-mail de test, entrez l’adresse de destination du message de test, puis cliquez sur Envoyer. b. Si le test échoue, quittez la boîte de dialogue d’erreur et la boîte de dialogue Envoyer un e-mail de test, cliquez sur OK pour enregistrer les paramètres actuels du modèle d’e-mail. Ensuite, modifiez vos paramètres de serveur de messagerie comme indiqué dans la procédure Configurer un serveur de messagerie électronique , page 99. Entrez à nouveau le mot de passe de ce compte de messagerie. Enregistrez ces paramètres, puis revenez à cette procédure. c. Une fois que l’envoi du message de test a réussi, cliquez sur OK pour confirmer la réussite de l’opération. d. Consultez le compte de messagerie auquel vous avez envoyé l’e-mail de test. Une fois que vous êtes satisfait des résultats de vos tests, revenez à la boîte de dialogue Modifier la configuration des notifications par email et cliquez sur OK pour refermer la boîte de dialogue et enregistrer vos paramètres. Modèles de notifications, paramètres SMTP et groupes de notifications pour les événements système Les groupes de notifications vous permettent de définir des alertes lorsque des événements spécifiques surviennent, ainsi que la manière dont ces alertes sont notifiées. Pour configurer ou modifier des groupes de notifications, veuillez consulter Configurer les groupes de notification , page 102. Vous devez aussi configurer les paramètres du serveur SMTP (Simple Mail Transfer Protocol) si vous souhaitez envoyer des alertes sous forme de courrier électronique. Pour plus d'informations sur la configuration des paramètres d'un serveur de messagerie, veuillez consulter Configurer un serveur de messagerie électronique , page 99. La notification d'événements prend la forme d'un courrier électronique envoyé par le système. Vous pouvez personnaliser ce modèle. Pour plus d'informations sur la configuration ou la personnalisation du modèle de notification par courrier électronique, veuillez consulter Configurer un modèle de notification par e-mail , page 100. Configurer les groupes de notification REMARQUE : Vous devez également définir les paramètres du serveur SMTP (Simple Mail Transfer Protocol) si vous voulez envoyer les alertes par courrier électronique, tel que décrit dans la procédure suivante. Pour plus d'informations sur la définition des paramètres de configuration du serveur de messagerie, voir Configurer un serveur de messagerie électronique , page 99. Les groupes de notification vous permettent de définir des ensembles d'événements spécifiques pour lesquels les utilisateurs sont avertis, ainsi que la manière dont cette notification va avoir lieu. Vous pouvez configurer l'envoi d'alertes selon les méthodes suivantes : 102 Travailler avec l’Appliance DL Core ● ● ● ● ● ● Par e-mail Dans le journal des événements Windows Avec syslogd Avec des alertes toast Avec des alertes Avec les notifications trap NSMP Vous pouvez configurer plus d'un groupe de notification avec différents paramètres de notification. Les groupes de notification peuvent être configurés au niveau du Core ou au niveau de chacune des machines protégées. Suivez cette procédure pour configurer les groupes de notification des alertes. 1. Effectuez l'une des opérations suivantes : ● Pour configurer des notifications au niveau du Core, à partir de la barre d'icônes, cliquez sur (Plus), puis sélectionnez Notifications. La page Notifications apparaît. ● Pour configurer des notifications pour une machine protégée spécifique, effectuez les opérations suivantes : a. À partir du menu Machines protégées, cliquez sur la machine pour laquelle vous souhaitez spécifier les notifications. L'écran Personnaliser des groupes de notification apparaît. b. Dans la page Synthèse de la machine protégée, à partir du menu déroulant Plus, sélectionnez Notifications. L'écran Personnaliser des groupes de notification apparaît. 2. Cliquez sur Ajouter un groupe La boîte de dialogue Ajouter un groupe de notification apparaît. Les groupes de notification vous permettent de définir des ensembles d'événements spécifiques pour lesquels les utilisateurs sont avertis, ainsi que la manière dont cette notification va avoir lieu. Vous pouvez configurer l'envoi d'alertes selon les méthodes suivantes : La boîte de dialogue Ajouter un groupe de notifications contient une zone de description générale et deux onglets : ● Activer les alertes ● Options de notification 3. Dans la zone de description, entrez les informations de base du groupe de notification, tel que décrit dans le tableau suivant. Option Description Nom Entrez un nom pour le groupe de notification d'événements. Cette information est obligatoire. PRÉCAUTION : La valeur que vous saisissez pour le nom du groupe de notification ne peut pas être modifiée par la suite. Description Entrez une description qui clarifie la finalité d'un groupe de notification d'événements. Cette information est facultative. 4. Sur l'onglet Activer les alertes, définissez l'ensemble d'événements système à suivre, pour lesquels vous souhaitez créer des rapports et être alerté comme suit : Option Description Toutes les alertes Pour créer des alertes pour tous les événements, sélectionnez Toutes les alertes. Erreurs Pour créer des alertes pour des erreurs, à partir du menu Sélectionner les types, cliquez sur Erreur. Représenté par un X rouge. Avertissement Pour créer des alertes pour les erreurs, à partir du menu Sélectionner les types, cliquez sur Avertissement. Représenté par une icône de point d'exclamation jaune. Infos Pour créer des alertes pour les messages d'information, à partir du menu Sélectionner les types, cliquez sur Informations. Représenté par un i bleu. Travailler avec l’Appliance DL Core 103 Option Description Restaurer les valeurs par défaut Pour restaurer les types d'alerte par défaut, à partir du menu Sélectionner les types, cliquez sur Restaurer les valeurs par défaut. Représenté par une flèche bleu foncé orientée vers la gauche. 5. Pour créer des alertes pour un type d'événement spécifique (erreur, avertissement ou message d'information), effectuez les tâches suivantes : a. Si l'option Toutes les alertes n'affiche pas de groupes d'alertes, cliquez sur le signe supérieur > précédant l'étiquette Toutes les alertes. Le symbole devient une flèche orientée vers le bas, et l'affichage s'agrandit pour faire apparaître les groupes. b. Cliquez ensuite sur le signe supérieur > en regard de n'importe quel groupe de notification pour afficher les événements liés à ce groupe. Les catégories des groupes d'événements sont les suivantes : ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Archivage Rapport auto Capacité d'attachement Mise à jour auto Logithèque de sauvegarde CD d'amorçage Clouds Clusters Service core Rétention de la base de données Cache de déduplication Logithèque DVM Exchange Exportation Tâches Licences Montage local Troncature de journal Métadonnées Tâches nocturnes Notification Mettre en mode persistant l'état du Core PowerShell Scripting Protection Installation Push Vérification des points de restauration Montage distant Logithèque commune Réplication Restaurer Consolidation Archives programmées Sécurité Journaux serveur vSphere ● Pour définir des alertes pour tous les événements dans chaque groupe, cochez la case correspondant à toutes les alertes. ● Dans n'importe quel groupe d'alerte, pour définir des alertes pour tous les événements, cochez la case correspondante en regard du groupe. ● Pour sélectionner uniquement certains types d'alerte au sein d'un groupe d'alerte, développez le groupe, puis sélectionnez uniquement les événements spécifiques que vous souhaitez suivre, enregistrer et pour lesquels vous souhaitez définir des alertes. 6. Cliquez sur l'onglet Options de notification. 7. Dans l'onglet Options de notification, spécifiez la méthode de prise en charge du processus de notification. 104 Travailler avec l’Appliance DL Core Option Description Notifier par e-mail Indiquez les destinataires des notifications par courrier électronique. Vous pouvez décider de spécifier des adresses électroniques séparées, ainsi que des copies carbone ou des copies cachées. Choisissez une des options suivantes : ● À: ● CC : ● CCI : Notifier via le journal d'événements Windows Sélectionnez cette option si vous voulez que les alertes soient signalées par l'intermédiaire du journal d'événements Windows. Notifier par syslogd Sélectionnez cette option si vous voulez que les alertes soient signalées par l'intermédiaire de syslogd. Spécifiez les détails syslogd dans les champs suivants : ● Hôte : ● Port : Notifier via des alertes Toast Sélectionnez cette option si vous voulez que l'alerte apparaisse dans une fenêtre dans la partie inférieure droite de l'écran. Notifier par des alertes Sélectionnez cette option si vous souhaitez que les alertes apparaissent en tant que fenêtres contextuelles situées en bas à droite de la console Core. Notifier par des notifications trap SNMP Le Core Rapid Recovery fait office d'agent SNMP et envoie des interruptions (notifications à propos d'événements spécifiques) à un gestionnaire SNMP. Cela entraîne la communication d'informations sur le core, comme des alertes, ou encore l'état des logithèques et des machines protégées. Sélectionnez cette option si vous voulez notifier les événements du core par le biais d'une notification trap SNMP. Vous devez également spécifier un numéro de notification trap. Par exemple, le numéro d'interruption utilisé par défaut par le Core Rapid Recovery est 162. 8. Cliquez sur OK. Un message s'affiche indiquant que le nom du groupe de notification que vous avez défini ne peut pas être modifié après la création du groupe. Les autres propriétés du groupe de notification peuvent être modifiées à tout moment. ● Après avoir défini le nom du groupe, confirmez ce message et enregistrer votre travail. ● Si vous voulez modifier le nom du groupe, cliquez sur Non pour retourner à la fenêtre Créer un groupe de notification, changez le nom du groupe et les autres paramètres de notification éventuels du groupe, puis enregistrez votre travail. Le groupe de notification s'affiche dans le tableau récapitulatif. Vous pouvez créer différents groupes de notification à l'aide de n'importe quel ensemble de paramètres. À propos de la configuration de la réduction des répétitions Il est d'importance critique que les administrateurs puissent recevoir des alertes sur certains événements. Néanmoins, dans certaines circonstances, le fait de recevoir des notifications répétées sur des événements dont vous êtes déjà informé peut s'avérer gênant et énervant. Même si l'alerte générée découle d'une panne de la plateforme dont vous souhaitez être informé immédiatement, cette même erreur peut également générer des centaines, voire des milliers d'événements dans le journal des événements. Afin de diminuer le nombre de doublons dans le journal des événements et de limiter le nombre de notifications par e-mail reçues pour un même événement dans la console Core, Rapid Recovery dispose d'un paramètre de réduction des répétitions, activé par défaut et fixé à 5 minutes. Ce paramètre peut être réglé sur une valeur plus basse (1 minute au minimum) ou plus haute (60 minutes au maximum). Vous pouvez également le désactiver entièrement. Lorsque la réduction des répétitions est désactivée, chaque fois que des événements se produisent, ils sont enregistrés dans la base de données, même s'il s'agit d'événements de même type et de même portée. Indépendamment du temps qui s'est écoulé depuis que cet événement s'est produit la dernière fois, chaque nouvelle occurrence est affichée dans la partie Alertes de l'onglet Événements. Lorsque la réduction des répétitions est activée (par exemple, avec une valeur par défaut de 5 minutes), à sa première occurrence, l'événement spécifique est enregistré dans la base de données des événements et s'affiche dans le journal des alertes. Si par la suite un événement du même type et de la même portée est de nouveau journalisé au cours du laps de temps spécifié, le nombre d'occurrences de l'événement enregistré dans la base de données augmente de 1 à chaque nouvelle occurrence survenant pendant ce laps de temps. Le journal est accessible dans la section Alertes de la page Événements. Cependant, il n'affiche l'événement qu'une seule fois en précisant la date et l'heure de la dernière occurrence. L'événement ne s'affiche à nouveau dans le journal que lorsque le délai de la première occurrence expire. Par exemple, si vous avez défini un délai de 5 minutes et que l'événement se produit à nouveau 6 minutes plus tard, celui-ci s'affiche dans le journal et vous recevez un autre e-mail. Travailler avec l’Appliance DL Core 105 Configurer la réduction des répétitions Suivez cette procédure pour configurer la réduction des répétitions des événements. 1. Accédez à la console Core de Rapid Recovery. Dans la barre d'icônes, cliquez sur La page Notifications s'affiche. (Plus), puis sélectionnez Notifications. 2. Dans le volet Réduction des répétitions, affichez les paramètres existants. 3. Pour activer, désactiver ou modifier le seuil de temps des événements stockés, cliquez sur La boîte de dialogue Modifier la réduction des répétitions apparaît. Modifier. 4. Effectuez l'une des opérations suivantes : ● Pour désactiver la réduction des répétitions, décochez l'option Activer la réduction des répétitions. ● Pour activer la réduction des répétitions, sélectionnez l'option Désactiver la réduction des répétitions. ● Pour modifier le seuil de temps (en minutes) pour lequel les événements identiques répétés sont ignorés, entrez un nombre compris entre 1 et 60 dans la zone de texte __ minute(s). REMARQUE : L'option Activer la réduction des répétitions doit être cochée pour modifier cette valeur. 5. Cliquez sur OK pour enregistrer les paramètres et fermer la boîte de dialogue. Configurer la rétention des événements Les événements et tâches suivies sur le Core sont enregistrés pour une période de temps spécifiée. Le paramètre par défaut est 30 jours. Ce nombre peut être défini entre 0 et 3652 jours (environ 10 ans). Suivez cette procédure pour configurer la rétention des événements. 1. Naviguez jusqu'à la console Core Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres Core, sur le côté gauche de la page Paramètres, cliquez sur Connexion à la base de données. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à ce que l'en-tête Connexion à la base de données soit affiché. Les paramètres de connexion de la base de données s'affichent. 3. Pour modifier le nombre de jours pour lesquels les informations d'événement sont enregistrés à la base de données, cliquez sur le champs de texte Période de rétention (jours), entrez une valeur comprise entre 0 et 3652, puis cliquez sur modification. La période de rétention des événements est réglée selon les indications. pour enregistrer la Rapid Appliance Self Recovery RASR (Rapid Appliance Self Recovery) est un processus de restauration BMR (bare metal restore) qui ramène rapidement votre appliance en bon état de fonctionnement. RASR propose deux options de récupération : ● Restaurer les paramètres définis en usine ● Récupérer votre appliance vers l’état qui était le sien juste avant la panne (l’OS, les configurations et les paramètres sont récupérés) Création de la clé USB RASR Pour créer une clé USB RASR : 1. Allez à l’onglet Appliance. 2. Dans le volet de navigation de gauche, sélectionnez Appliance > Sauvegarde. La fenêtre Créer un lecteur USB RASR s’affiche. 106 Travailler avec l’Appliance DL Core REMARQUE : Insérez une clé USB 16 Go ou plus, avant de tenter de créer la clé RASR. 3. Après avoir inséré une clé USB de 16 Go ou plus, cliquez sur Créer un lecteur USB RASR maintenant. Un message de vérification de conditions s’affiche. Une fois les prérequis vérifiés, la fenêtre Créer un lecteur USB RASR affiche la taille minimale requise pour créer le lecteur USB et la liste des chemins cible possible.. 4. Sélectionnez la cible et cliquez sur Créer. Une boîte de dialogue de confirmation s’affiche. 5. Cliquez sur Oui. La clé de lecteur USB RASR est créée. 6. REMARQUE : Veillez à utiliser la fonction Windows d’éjection de lecteur pour préparer le retrait de la clé USB. Sinon, le contenu de celle-ci risque d’être endommagé et la clé USB risque de ne pas fonctionner comme prévu. Retirez la clé USB RASR créée pour chaque appliance DL, étiquetez-la et rangez-la en vue d’une utilisation ultérieure. Exécution du RASR REMARQUE : Dell recommande de créer une clé USB RASR une fois que vous avez configuré l’appliance. Pour créer une clé USB RASR, reportez-vous à la section Création de la clé USB RASR. REMARQUE : Assurez-vous que vous disposez des derniers RUU disponibles et accessibles sur votre appliance. . REMARQUE : Pour savoir comment effectuer une récupération du système à l’aide de RASR, reportez-vous au document Récupérer une appliance Dell™ DL de sauvegarde et de récupération à l’aide de RASR (Rapid Appliance Self Recovery) sur https:// www.dell.com/support. Pour effectuer une réinitialisation des paramètres d’usine : 1. Insérez la clé USB RASR créée. 2. Redémarrez l’appliance et sélectionnez Gestionnaire d’amorçage (F11). 3. Dans le menu principal du Gestionnaire d’amorçage, sélectionnez le menu d’amorçage ponctuel du BIOS. 4. Dans le menu d’amorçage du gestionnaire d’amorçage, sélectionnez le lecteur USB relié. 5. Sélectionnez votre configuration de clavier. 6. Cliquez sur Dépanner > Récupération automatique de l’appliance. 7. Sélectionnez le système d’exploitation cible (SE). RASR démarre, et l’écran d’accueil s’affiche. 8. Cliquez sur Suivant. L’écran de vérification Conditions s’affiche. REMARQUE : Veillez à ce que tous les matériels et les autres spécifications soient vérifiés avant d’exécuter RASR. 9. Cliquez sur Suivant. L’écran de sélection du mode de restauration s’affiche avec trois options : ● Restauration du système ● Assistant de récupération Windows ● Restauration des paramètres définis en usine 10. Sélectionnez l’option Restaurer les paramètres définis en usine . Cette option restaure le disque du système d’exploitation à partir de l’image d’usine. 11. Cliquez sur Suivant. Le message d’avertissement suivant s’affiche dans une boîte de dialogue : This operation will recover the operating system. All OS disk data will be overwritten. 12. Cliquez sur Oui. Le disque du système d’exploitation commence la restauration du système d’exploitation d’origine. 13. La page RASR terminé s’affiche à la fin de la récupération. Cliquez sur Terminer. Travailler avec l’Appliance DL Core 107 14. Démarrez le système après la restauration. 15. REMARQUE : Ne continuez que si vous voyez l’ Assistant de configuration d’appliance AppAssure ; sinon, passez à l’étape 17. Attendez que l’Assistant de configuration de l’appliance AppAssure ait fini de se charger. Vous devez le fermer. Fermez l’assistant à l’aide du Gestionnaire des tâches de Windows. 16. Exécutez le fichier launchRUU.exe dans le package RUU. Laissez-vous guider par les instructions qui s’affichent et sélectionnez l’option permettant de poursuivre l’installation de RUU. 17. L’Assistant de configuration de l’appliance DL se lance et vous guide dans la restauration. Votre appliance fonctionne normalement à présent. Utilitaire Local Mount Utility (LMU) Cette section décrit la procédure de téléchargement, d'installation et d'utilisation de l'utilitaire de montage local (LMU) de Rapid Recovery pour monter des points de restauration et explorer le contenu à partir d'un niveau des fichiers à l'aide d'une machine qui n'héberge pas le Core Rapid Recovery. À propos de l'Utilitaire LMU (Local Mount Utility) L'utilitaire LMU est une application Windows téléchargeable qui vous permet de monter un point de restauration Rapid Recovery dans l'un des trois modes disponibles sur une machine Windows. L'utilitaire léger peut être installé sur des systèmes d'exploitation Windows 32 bits / 64 bits et inclut les pilotes rapidrecovery-vdisk (ancien aavdisk) et aavstor, mais il ne s'exécute pas en tant que service. Lorsque vous installez l'utilitaire, il est installé par défaut dans le répertoire C:\Program Files\AppRecovery\Local Mount Utility et un raccourci apparaît sur le bureau de la machine. Bien que l'utilitaire soit conçu pour accéder à distance à un Core Rapid Recovery, vous pouvez également installer l'utilitaire LMU sur la même machine qu'un Core Rapid Recovery. Lorsqu'elle est exécutée sur un Core, l'application reconnaît et affiche tous les montages de ce Core, y compris les montages effectués via la console Core Rapid Recovery. De même, les montages effectués sur l'utilitaire LMU apparaissent également dans la console Core. Lorsque l'utilitaire LMU est installé sur la même machine que Mailbox Restore, l'utilitaire LMU lance automatiquement Mailbox Restore lorsque vous l'utilisez pour ouvrir une base de données Exchange. Mailbox Restore est l'application Rapid Recovery de Dell utilisée pour restaurer les magasins et éléments de données Microsoft Exchange. Vous pouvez l'installer lors de l'installation de l'utilitaire LMU ou du Core Rapid Recovery. Pour plus d'informations sur Mailbox Restore, reportez-vous au Dell Data Protection | Rapid Recovery Guide de l'utilisateur de Mailbox Restore pour Microsoft Exchange. REMARQUE : les machines Linux utilisent un utilitaire de ligne de commande, local_mount, pour effectuer une requête sur les machines protégées du Core et leurs points de restauration correspondants. De manière similaire, cet outil permet aux utilisateurs de monter à distance un volume de points de restauration ; il permet aux utilisateurs d'explorer le contenu du volume au niveau des fichiers ; et il permet aux utilisateurs de restaurer des fichiers individuels ou de restaurer un volume entier à partir du point de restauration, y compris la BMR du volume système. Pour plus d'informations, voir Monter un volume d'un point de restauration sur une machine Linux , page 243, Restaurer les volumes d'une machine Linux à l'aide de la ligne de commande , page 275 et Effectuer une restauration Bare Metal Restore de machines Linux , page 268, respectivement. Utilisation des Cores Rapid Recovery de l'utilitaire de montage local L'utilitaire de montage local (LMU) vous permet de travailler localement ou à distance avec un nombre illimité de Cores. Si vous installez l'utilitaire LMU sur un Core Rapid Recovery, cette machine apparaît automatiquement dans l'utilitaire LMU en tant que localhost. Tous les Cores distants supplémentaires apparaissent sous leurs noms de machine ou adresses IP, selon les informations que vous avez saisies lors de leur ajout. Avec l'utilitaire LMU, vous pouvez ajouter, modifier et supprimer des Cores. Pour en savoir plus, reportez-vous aux procédures suivantes : Ajout d'un Core à l'utilitaire Local Mount Utility Pour monter un point de restauration, vous devez ajouter un Core à l'utilitaire LMU. Le nombre de Cores que vous pouvez ajouter est illimité. Pour paramétrer l'utilitaire LMU en ajoutant un Core, procédez comme suit. 108 Travailler avec l’Appliance DL Core 1. Depuis l'ordinateur sur lequel l'utilitaire LMU est installé, lancez l'utilitaire LMU en double-cliquant sur l'icône du bureau. 2. Effectuez l'une des opérations suivantes : ● Dans le menu Utilitaire de montage local, en haut à gauche de l'écran, cliquez sur Ajouter un Core. ● Cliquez avec le bouton droit sur l'espace vide dans le panneau gauche, puis cliquez sur Ajouter un Core. La boîte de dialogue Ajouter un Core s'affiche. 3. Dans la fenêtre Ajouter un Core, entrez les informations d'identification demandées décrites dans le tableau suivant. Tableau 51. Informations d'identification du Core Rapid Recovery Option Description Nom d'hôte Nom ou adresse IP du Core à partir duquel vous souhaitez monter les points de restauration. REMARQUE : lors de son installation sur une machine du Core Rapid Recovery, l'utilitaire LMU ajoute automatiquement la machine localhost. Port Numéro de port utilisé pour communiquer avec le Core. Le numéro de port par défaut est 8006. Utiliser mes références utilisateur Windows Sélectionnez cette option si les références que vous utilisez pour accéder au Core sont les mêmes que vos références Windows. Utiliser des références spécifiques Sélectionnez cette option si les références que vous utilisez pour accéder au Core sont différentes de celles de Windows. Nom d'utilisateur Nom d'utilisateur utilisé pour accéder à la machine Core. REMARQUE : cette option n'est disponible que si vous choisissez d'utiliser des informations d'identification spécifiques. Mot de passe Mot de passe utilisé pour accéder à la machine Core. REMARQUE : cette option n'est disponible que si vous choisissez d'utiliser des informations d'identification spécifiques. 4. Cliquez sur Connexion. 5. Si vous ajoutez plusieurs Cores, répétez ces étapes autant de fois que nécessaire. Modification des options de l'utilitaire de montage local Suivez la procédure ci-après pour modifier les options de tous les Cores Rapid Recovery connectés au LMU. 1. Depuis l'interface utilisateur de l'utilitaire Local Mount Utility, cliquez sur Options. 2. La boîte de dialogue Options vous permet de modifier les paramètres décrits dans le tableau suivant. Tableau 52. Paramètres du Core Option Description Référentiel de point de montage par défaut Utilisez le bouton Parcourir ou saisissez un chemin d'accès à l'emplacement que vous souhaitez utiliser pour le montage des points de restauration. Utiliser mes informations de connexion de compte d'utilisateur Windows Sélectionnez cette option pour toujours utiliser vos références Windows par défaut lorsque vous ouvrez une session sur un Core. Utiliser des références spécifiques Sélectionnez cette option pour utiliser les références suivantes pour chaque Core connecté : Délai d'attente de connexion au Core (s) ● Nom d'utilisateur : saisissez le nom d'utilisateur à utiliser pour tous les Cores. ● Mot de passe : saisissez le mot de passe à utiliser pour tous les Cores. Saisissez le délai pendant lequel le LMU doit continuer d'essayer de se connecter à un Core avant que la connexion ne s'interrompe (en minutes : secondes : millisecondes). Travailler avec l’Appliance DL Core 109 Tableau 52. Paramètres du Core (suite) Option Description Langue Sélectionnez la langue dans laquelle vous souhaitez que le LMU s'affiche. Vous pouvez choisir parmi les options suivantes : ● ● ● ● ● ● ● ● Anglais Français Allemand Portugais Espagnol Chinois simplifié Japonais Coréen Modification des paramètres de connexion de Core dans l'utilitaire Local Mount Utility Pour modifier les paramètres que vous avez définis lorsque vous avez ajouté un Core à l'utilitaire LMU (Local Mount Utility), suivez la procédure ci-dessous. REMARQUE : Cette procédure ne s'applique pas au Core localhost. Elle s'applique uniquement aux machines Core distantes. 1. Sur l'interface utilisateur de l'utilisateur Local Mount Utility, cliquez avec le bouton droit sur le Core dont vous souhaitez modifier les paramètres, puis cliquez sur Modifier le Core. 2. La boîte de dialogue Modifier le Core permet de modifier les paramètres décrits dans le tableau suivant. Tableau 53. Paramètres du Core Option Description Nom d'hôte Nom du core à partir duquel vous souhaitez monter les points de restauration. REMARQUE : Lors de son installation sur une machine Core Rapid Recovery, l'utilitaire LMU ajoute automatiquement la machine hôtelocal. Port Numéro de port utilisé pour communiquer avec le core. Le numéro de port par défaut est 8006. Utiliser mes références utilisateur Windows Sélectionnez cette option si les références que vous utilisez pour accéder au core sont les mêmes que vos références Windows. Utiliser des références spécifiques Sélectionnez cette option si les références que vous utilisez pour accéder au core sont différentes de celles de Windows. Nom d'utilisateur Nom d'utilisateur utilisé pour accéder à la machine core. REMARQUE : Cette option est disponible uniquement si vous choisissez d'utiliser des informations d'identification spécifiques. Mot de passe Mot de passe utilisé pour accéder à la machine core. REMARQUE : Cette option est disponible uniquement si vous choisissez d'utiliser des informations d'identification spécifiques. 3. Une fois que vous avez apporté vos modifications, cliquez sur OK. Reconnexion à un Core Si vous perdez la connexion à un Core Rapid Recovery, vous pouvez actualiser la connexion en effectuant l'étape suivante. 110 Travailler avec l’Appliance DL Core Depuis l'interface utilisateur de l'utilitaire de montage local, effectuez l'une des opérations suivantes : ● Si le Core est hors ligne, double-cliquez sur le Core auquel vous souhaitez rétablir la connexion. L'utilitaire LMU tente de rétablir une connexion au Core. ● Si le Core est en ligne, effectuez un clic droit sur le Core puis cliquez sur Reconnecter au Core. L'utilitaire LMU actualise la connexion. Suppression d'une machine Core Rapid Recovery de l'utilitaire Local Mount Utility Suivez la procédure ci-dessous pour supprimer un Core de l'utilitaire LMU (Local Mount Utility). REMARQUE : Cette option n'est pas disponible pour un Core Rapid Recovery situé sur et étiqueté comme localhost. 1. À partir de l'interface utilisateur de l'utilitaire Local Mount Utility, cliquez avec le bouton droit de la souris sur le Core que vous souhaitez supprimer, puis cliquez sur Supprimer le Core. 2. Pour confirmer la commande, cliquez sur Oui dans la boîte de dialogue. L'utilitaire LMU supprime le Core et ses machines protégées de l'arborescence de navigation. Utilisation de machines protégées dans l'utilitaire Local Mount Utility Avec l'utilitaire Local Mount Utility (LMU), vous pouvez monter et parcourir les points de restauration de machines protégées sans avoir à être connecté à la Rapid Recovery Core Console associée à cette machine. Pour en savoir plus, reportez-vous aux procédures suivantes : ● ● ● ● ● ● Monter un point de restauration à l'aide de Local Mount Utility , page 111 Exploration d'un point de restauration monté à l'aide de l'utilitaire Local Mount Utility , page 112 Actualisation des points de restauration , page 112 Démontage de certains points de restauration avec l'utilitaire Local Mount Utility , page 112 Démontage de tous les points de restauration à partir d'un Core Rapid Recovery ou d'une machine protégée unique , page 113 Démontage de tous les points de restauration montés à l'aide de l'utilitaire de montage local , page 113 Monter un point de restauration à l'aide de Local Mount Utility À l'aide de l'utilitaire LMU, vous pouvez monter n'importe quel point de récupération associé à une machine Core connectée, y compris des machines protégées, des machines répliquées et des machines de points de récupération uniquement. Pour pouvoir monter un point de restauration, l'utilitaire Local Mount Utility (LMU) doit être connecté au core sur lequel le point de restauration est stocké. Comme indiqué dans la procédure Ajout d'un Core à l'utilitaire Local Mount Utility , page 108, vous pouvez ajouter à l'utilitaire LMU autant de Cores que vous le souhaitez. Cependant, l'application ne peut se connecter qu'à un seul Core à la fois. Par exemple, si vous montez un point de restauration d'une machine protégée par un Core, puis montez un point de restauration d'une machine protégée par un Core différent, l'utilitaire LMU se déconnecte automatiquement du premier Core pour établir une connexion avec le second. 1. Dans la fenêtre principale de l'interface utilisateur de l'utilitaire Local Mount Utility, développez le Core dans l'arborescence pour afficher les machines protégées. 2. Dans l'arborescence, sélectionnez la machine à partir de laquelle vous souhaitez monter un point de restauration. Les points de restauration s'affichent dans le cadre principal. 3. Facultativement, développez le point de restauration que vous souhaitez monter pour afficher les bases de données ou les volumes de disque individuels. 4. Cliquez avec le bouton droit sur le point de restauration à monter, puis sélectionnez l'une des options suivantes : Option Description Montage Cette option permet de monter le point de restauration en lecture seule. Monter en lecture-écriture Cette option permet de modifier le point de restauration monté. Travailler avec l’Appliance DL Core 111 Option Description Monter en lecture seule avec les écritures précédentes Cette option monte le point de restauration en lecture seule et prend en compte toutes les modifications qui ont déjà été apportées. Montage avancé... Cette option ouvre la boîte de dialogue Montages avancés. 5. Si vous avez sélectionné Montage avancé, définissez les options décrites dans le tableau suivant. Tableau 54. Options de montage avancées Option Description Chemin du point de montage Cliquez sur Parcourir pour choisir un chemin autre que le chemin de montage par défaut pour les points de restauration, ou saisissez manuellement le chemin de votre choix. Type de montage Sélectionnez l'une des options suivantes : ● Monter en lecture seule ● Monter en lecture-écriture ● Monter en lecture seule avec les écritures précédentes Pour obtenir la description de chaque option, voir l'étape 4. ● Cliquez sur Monter. L'utilitaire LMU ouvre automatiquement le dossier qui contient le point de restauration monté. REMARQUE : Si vous sélectionnez un point de restauration déjà monté, la boîte de dialogue Montage demande de confirmer le démontage du point de restauration. Exploration d'un point de restauration monté à l'aide de l'utilitaire Local Mount Utility L'exploration d'un point de restauration ouvre les données sauvegardées dans une fenêtre de l'Explorateur Windows, et vous permet de rechercher le ou les éléments à restaurer dans les volumes et les dossiers correspondants. Vous pouvez ensuite restaurer des éléments en les copiant dans votre emplacement préféré à l'aide d'un gestionnaire de fichiers tel que l'Explorateur Windows (ou de façon planifiée à l'aide des API Windows). Suivez cette procédure pour explorer un point de restauration monté. REMARQUE : cette procédure n'est pas nécessaire si vous explorez un point de restauration immédiatement après l'avoir monté, car le dossier contenant le point de restauration s'ouvre automatiquement à la fin de la procédure de montage. 1. Dans l'interface utilisateur de Local Mount Utility, cliquez sur Montages actifs. La fenêtre Montages actifs s'ouvre et affiche tous les points de restauration montés. 2. Développez l'arborescence de navigation pour afficher les points de restauration montés sur chaque machine et chaque volume. 3. Cliquez sur Explorer en regard du volume à explorer. Actualisation des points de restauration L'utilitaire LMU ne reçoit pas les mises à jour en temps réel à partir du Core et des machines protégées. Pour actualiser une machine protégée et afficher ses derniers points de restauration, effectuez la procédure suivante. À partir de l'interface utilisateur de l'utilitaire de montage local, cliquez avec le bouton droit de la souris sur la machine protégée que vous souhaitez actualiser, puis cliquez sur Actualiser les points de restauration. Démontage de certains points de restauration avec l'utilitaire Local Mount Utility Suivez cette procédure pour démonter un point de restauration sur un Core distant à l'aide de l'utilitaire LMU. 1. Dans l'interface utilisateur de Local Mount Utility, cliquez sur Montages actifs. 112 Travailler avec l’Appliance DL Core La fenêtre Montages actifs s'ouvre et affiche tous les points de restauration montés. 2. Vous pouvez également cliquer sur l'icône Plus ou Moins pour développer ou réduire les volumes affichés de chaque point de restauration monté dans la fenêtre Montages actifs. 3. Dans la fenêtre Montages actifs, cliquez sur Démonter en regard de chaque point de restauration ou volume à démonter. La fenêtre de progression indique lorsque les points de restauration sélectionnés sont démontés. 4. Cliquez sur la croix x en haut à droite de la fenêtre Montages actifs pour fermer la fenêtre et revenir à l'utilitaire LMU. Démontage de tous les points de restauration à partir d'un Core Rapid Recovery ou d'une machine protégée unique Suivez cette procédure pour démonter uniquement les points de restauration qui sont montés à partir d'un seul Core ou machine protégée. 1. Depuis l'interface utilisateur de l'utilitaire de montage local, effectuez l'une des opérations suivantes : ● Effectuez un clic droit sur le Core pour lequel vous souhaitez démonter tous les points de restauration. ● Effectuez un clic droit sur la machine protégée pour laquelle vous souhaitez démonter tous les points de restauration. 2. Cliquez sur Tout démonter pour [nom_machine]. 3. Pour confirmer la commande, dans la boîte de dialogue, cliquez sur Oui. REMARQUE : lorsqu'il y a des tâches actives utilisant les montages existants, le démontage de ces montages entraîne l'échec des tâches. Tous les points de restauration montés sélectionnés sont démontés. Démontage de tous les points de restauration montés à l'aide de l'utilitaire de montage local Il existe deux manières principales de démonter tous les points de restauration en une fois dans l'utilitaire LMU. Vous pouvez démonter tous les points de restauration sans voir les points de restauration qui sont actuellement montés, ou vous pouvez afficher tous les points de restauration actuellement montés, puis tous les démonter. Reportez-vous à la procédure correspondante pour chaque cas. Démontage de tous les points de restauration à l'aide du bouton Démonter tous les montages Suivez la procédure ci-dessous pour démonter tous les points de restauration montés en une seule fois. 1. Dans le menu de l'utilitaire Local Mount Utility (LMU), cliquez sur Démonter tous les montages. 2. Pour confirmer la commande, dans la boîte de dialogue, cliquez sur Oui. REMARQUE : Lorsqu'il y a des tâches actives utilisant les montages existants, le démontage de ces montages entraîne l'échec des tâches. Démontage de tous les points de restauration à l'aide de la fenêtre Montages actifs Suivez la procédure suivante pour démonter tous les points de restauration montés en une seule fois à partir de la fenêtre Montages actifs. 1. Depuis l'interface utilisateur de l'utilitaire de montage local, cliquez sur Montages actifs. 2. Dans la fenêtre Montages actifs, cliquez sur Démonter tout. 3. Pour confirmer la commande, dans la fenêtre, cliquez sur Oui. 4. Dans la boîte de dialogue Montages actifs, cliquez sur Fermer. Utiliser la zone de notification de Local Mount Utility La zone de notification de l'utilitaire LMU est située dans la barre des tâches de votre bureau. Faites un clic droit pour faire apparaître les options décrites dans le tableau suivant : Travailler avec l’Appliance DL Core 113 Tableau 55. Options de la zone de notification Option Description Parcourir les points de restauration Ouvre l'écran principal de l'utilitaire LMU. Montages actifs Ouvre la boîte de dialogue Montages actifs au-dessus de la fenêtre principale de LMU. Options Ouvre la boîte de dialogue Options au-dessus de la fenêtre principale de LMU. Dans la boîte de dialogue Options, vous pouvez modifier le répertoire du point de montage par défaut et les informations d'identification du Core par défaut pour l'interface utilisateur de l'utilitaire LMU. À propos de Fait apparaître les informations concernant la licence de Local Mount Utility. Quitter Ferme l'application LMU. 114 Travailler avec l’Appliance DL Core 3 Gestion de l'appliance La Core Console inclut l'onglet Appliance, qui vous permet de provisionner l'espace, de surveiller l'intégrité de l'appliance et d'accéder aux outils de gestion. Sujets : • • • • • Surveillance de l'état de l'appareil Sauvegarde Windows Provisionnement du stockage Supprimer une allocation d’espace pour un disque virtuel Utilitaire de récupération et de mise à jour Surveillance de l'état de l'appareil Vous pouvez surveiller l'état des sous-systèmes de l'appareil par l'intermédiaire de la page Intégrité > de l'appareil. La page Intégrité affiche un voyant d'état à côté de chaque sous-système, ainsi qu'une description de l'état indiquant l'intégrité du sous-système. La page Intégrité fournit également des liens vers des outils accédant à l'ensemble des détails de chaque sous-système, permettant d'aider la détermination des causes d'erreurs et d'alarmes et d'y remédier. Le lien État de l'approvisionnement, disponible pour le soussystème Approvisionnement du stockage, ouvre l'écran Approvisionnement qui affiche l'état de l'approvisionnement de ce soussystème. Le lien Récupération automatique et rapide de l'appareil, disponible pour le sous-système Récupération automatique et rapide de l'appareil, ouvre la page Sauvegarde, dans laquelle vous pouvez créer la clé USB RASR, surveiller l'état de la sauvegarde de Windows et configurer la stratégie de sauvegarde de Windows. Le lien Gestion des MV ouvre la page Mise en veille virtuelle depuis laquelle vous pouvez gérer les machines virtuelles. Le lien Administrateur serveur, disponible pour le sous-système Matériel de stockage, ouvre la page relative à l'intégrité de votre système dans laquelle vous pouvez analyser l'état du contrôleur, du boîtier, des disques physiques, etc. Le lien Contrôleurs, disponible pour le sous-système Matériel de l'appareil, ouvre la page Contrôleurs, qui présente les informations détaillées des contrôleurs et des disques physiques associés à un contrôleur. Sauvegarde Windows La fonction de sauvegarde de Windows est disponible pour toute la gamme DL, à l'exception des DL 1000. L'onglet de Sauvegarde > de l'appareil vous permet de configurer la stratégie de sauvegarde de Windows et d'afficher l'état de la dernière sauvegarde, ainsi que les éléments précédemment sauvegardés. Pour utiliser cette fonction de sauvegarde de Windows, un disque virtuel de sauvegarde de Windows doit exister. ● Après avoir mis votre appareil à niveau au moyen de l'utilitaire de mise à jour de la ROM, ou RUU, le plus récent (3.0.x) et si le disque virtuel de sauvegarde de Windows (créé dans l'environnement AppAssure) n'existe pas, ce disque est créé après avoir suivi les étapes de l'assistant de configuration de l'appareil DL. Au cas où le disque virtuel de sauvegarde de Windows n'existerait pas, cliquez sur + Créer un disque virtuel de sauvegarde de Windows sur la page Sauvegarde de la section Stratégie de sauvegarde Windows. Pour les DL 4000 et DL 4300, un disque virtuel de 295 Go est créé. Pour les DL 1300, le disque virtuel est de 210 Go. ● Après avoir mis votre appareil à niveau au moyen du RUU le plus récent et si le disque virtuel de sauvegarde de Windows créé dans l'environnement AppAssure existe, procédez aux étapes suivantes pour créer un disque virtuel de sauvegarde de Windows dans l'environnement de la Récupération rapide : 1. Modifiez ApplianceProvisioningConfiguration.xml (ce fichier se trouve dans la racine de chaque volume, vous pouvez donc le modifier une fois et le copier à l'endroit nécessaire) : Gestion de l'appliance 115 PRÉCAUTION : ne supprimez pas un disque virtuel de sauvegarde de Windows déjà existant. 2. 3. 4. 5. a. Supprimez tout le texte se trouvant entre les balises <BackupVolumes>. b. Supprimez la balise </BackupVolumes>. c. Modifiez la balise <BackupVolumes> pour qu'elle devienne <Backupvolume/>. d. Enregistrez et fermez. Accédez à la console du Noyau. Cliquez sur l'onglet RASR de l'appareil. Cliquez sur le bouton Créer un volume de sauvegarde de Windows. Un disque virtuel de sauvegarde de Windows est créé si l'espace disponible est suffisant. REMARQUE : vous pouvez également configurer la sauvegarde de Windows par le biais de la fonctionnalité de sauvegarde de Windows Server et conserver ces sauvegardes à n'importe quel endroit, cependant, dans un tel cas, une erreur est affichée sur la page RASR car ces sauvegardes ne peuvent être contrôlées et il est impossible de garantir qu'elles soient homogènes pour une restauration au moyen de RASR. État de la sauvegarde L'état de la sauvegarde Microsoft Windows est disponible sous l'onglet Dernière sauvegarde. Si une sauvegarde est actuellement en cours d'exécution, les informations s'affichent sous l'onglet Sauvegarde actuelle. Pour afficher la dernière sauvegarde, effectuez les opérations suivantes : 1. Dans la console du Noyau, accédez à l'ongletSauvegarde > de l' appareil. 2. Cliquez sur la flèche en regard du bouton État pour afficher l'état de la sauvegarde. 3. Le volet Dernière sauvegarde affiche les informations suivantes : ● ● ● ● ● ● ● État État Emplacement de sauvegarde Heure de début Heure de fin Description de l'erreur Éléments qui ont été sauvegardés REMARQUE : les informations ci-dessus s'affichent que la stratégie de sauvegarde de Windows soit exécutée ou non. Si une sauvegarde est en cours d'exécution, les informations concernant la Progression de la sauvegarde actuelle et l'Heure de début s'affichent. Stratégie de sauvegarde Windows Pour configurer une stratégie de sauvegarde Windows, effectuez les opérations suivantes : 1. Dans la console Core, allez à Appliance > Sauvegarde. 2. Cliquez sur le bouton Configurer une stratégie. 116 Gestion de l'appliance La fenêtre Stratégie de sauvegarde Windows s’affiche. 3. Entrez les paramètres décrits ci-dessous : Zone de texte Description Les éléments suivants seront sauvegardés : ● Volume OS ● Partition récupération ● Fichiers binaires d’une récupération complète Tous les éléments ci-dessus sont sélectionnés par défaut. Effectuer la sauvegarde Sélectionnez la fréquence à laquelle Winbackup doit être effectué. Vous avez le choix entre les options suivantes : Tous les jours, Toutes les semaines et Tous les mois. Sélectionnez Entrez la durée pour planifier une sauvegarde. l’heure de programmation de la sauvegarde : 4. Cliquez sur Configurer. La stratégie Winbackup est configuré et les détails s’affichent dans la section Stratégie de sauvegarde Windows. Une fois la configuration effectuée, l’option Sauvegarder maintenant vous permet de sauvegarder quand vous le voulez les éléments sélectionnés. Vous pouvez également supprimer la stratégie de sauvegarde à l’aide de Supprimer la stratégie dans la section Stratégie de sauvegarde Windows. Provisionnement du stockage L’appliance configure pour les éléments suivants le stockage interne disponible et tous les boîtiers de stockage externe connectés : ● Référentiels ● Volumes de disques pour VM de secours ou pour une autre utilisation Avant de commencer à provisionner le stockage sur le disque, déterminez la quantité de stockage que vous souhaitez allouer aux machines virtuelles de secours. Vous pouvez allouer à ces machines virtuelles n’importe quel pourcentage de la capacité disponible restant après la création du référentiel Rapid Recovery. Par exemple, si vous utilisez SRM (Storage Resource Management), vous pouvez allouer jusqu’à 100 % de la capacité de stockage restante après la création du référentiel Rapid Recovery. L’espace peut être alloué pour des VM de Gestion de l'appliance 117 secours uniquement sur les appliances provisionnées sur des machines virtuelles hôtes. La fonction Live Recovery de Rapid Recovery vous permet d’utiliser ces machines virtuelles pour remplacer rapidement un serveur défaillant protégé par l’appliance. Sur la base d’un environnement de taille moyenne qui ne nécessite aucune machine virtuelle de secours, vous pouvez utiliser l’intégralité du stockage pour sauvegarder un nombre significatif d’agents. Toutefois, si vous avez besoin de davantage de ressources pour les VM de secours et que vous sauvegardez moins de machines d’agent, vous pouvez allouer plus de ressources aux VM de plus grande taille. Lorsque vous sélectionnez l’onglet Provisionnement > de l’appliance, le logiciel Rapid Recovery repère l’espace de stockage disponible sur l’ensemble des contrôleurs pris en charge dans le système et vérifie que le matériel répond aux conditions requises. Pour effectuer le provisionnement de disque pour tout le stockage disponible : 1. Cliquez sur Provisionnement > de l’appliance. L’écran Provisionnement affiche les sections Référentiels et Volumes de stockage. PRÉCAUTION : Avant de continuer, s’assurer que les étapes 2 à 4 sont suivies dans cette procédure. 2. Provisionnez du stockage disponible pour créer : ● Référentiel ● Volumes de disques pour VM de secours ou pour une autre utilisation 3. Pour créer un référentiel : a. Dans la page Provisionnement, section Référentiels, cliquez sur Ajouter un nouveau référentiel. La boîte de dialogue Ajouter un nouveau référentiel s’affiche. b. Entrez les informations de configuration telles que décrites dans le tableau suivant. Tableau 56. Provisionnement du stockage Zone de texte Description Nom de référentiel Entrez le nom d’affichage du référentiel. Par défaut, cette zone de texte contient le mot Référentiel et un numéro, qui correspond au nombre de référentiels de ce core. Par exemple, s’il s’agit du deuxième référentiel, son nom par défaut est Référentiel 2. Modifiez le nom si nécessaire. Les noms doivent contenir entre 1 et 40 caractères alphanumériques, espaces compris. N’utilisez pas de caractères ou d’expressions interdits. Pour plus d’informations à ce sujet, reportez-vous aux rubriques « Caractères interdits » et « Expressions interdites » dans le manuel Dell Data Protection | Rapid Recovery 6.0 – Guide de l’utilisateur. Contrôleur Sélectionnez le contrôleur de stockage approprié selon que vous créez le référentiel sur un stockage interne ou sur un boîtier de stockage à connexion directe. Boîtier Sélectionnez le boîtier de stockage approprié. Type RAID Sélectionnez le niveau de RAID approprié. Vous avez le choix parmi les options suivantes pour la configuration du RAID : 1, 5 ou 6. REMARQUE : Votre système vous permet de créer un référentiel uniquement dans les niveaux de RAID dans lesquels le stockage est configuré en sortie d’usine. Pour créer un référentiel dans la configuration RAID souhaitée, vous devez configurer le stockage dans le niveau de RAID souhaité. Pour configurer le stockage dans le niveau de RAID souhaité, reportez-vous à la documentation sur les contrôleurs RAID Dell à l’adresse https:// www.dell.com/support. Capacité estimée Affiche la capacité estimée disponible pour la création d’un référentiel. Espace disponible sur le contrôleur Affiche l’espace disque disponible sur le contrôleur. Taille Entrez la taille du référentiel. c. Cliquez sur Créer. Un nouveau référentiel est créé. 4. Pour créer des volumes de disque pour VM de secours ou pour une autre utilisation : a. Dans la section Volume de stockage, cliquez sur Créer un volume. b. Dans la boîte de dialogue Créer un volume, spécifiez les informations suivantes pour un nouveau volume de disque Nom de volume, Contrôleur, Boîtier, Type RAID et Taille. 118 Gestion de l'appliance L’espace disponible sur le contrôleur s’affiche par défaut. Vous pouvez sélectionner l’une des configurations RAID suivantes : 1, 5 ou 6. c. Cliquez sur Créer. Un nouveau volume de stockage est créé. Supprimer une allocation d’espace pour un disque virtuel Si vous avez besoin de modifier la configuration du provisionnement, contactez le support technique. Pour savoir comment faire, reportezvous à la section Contacter Dell. Utilitaire de récupération et de mise à jour L’utilitaire RUU de récupération et de mise à jour est un programme d’installation tout-en-un permettant de récupérer et de mettre à jour le logiciel des appliances DL (DL1000, DL1300, DL4000 et DL4300). Il comprend le logiciel Rapid Recovery Core et les composants spécifiques à l’appliance. RUU se compose de versions mises à jour des rôles et fonctionnalités de Windows Server, .Net 4.5.2, un fournisseur LSI, les applications DL et les logiciels OpenManage Server Administrator et Rapid Recovery Core. En outre, l’utilitaire met également à jour le contenu de RASR (Rapid Appliance Self Recovery). REMARQUE : Si vous utilisez actuellement l’une des versions AppAssure Core, la version 6.0.2.144 (ou antérieure) de Rapid Recovery Core, RUU force la mise à jour vers la version la plus récente disponible dans la charge utile. Il n’est pas possible d’ignorer cette mise à jour et celle-ci n’est pas réversible. Si vous ne souhaitez pas effectuer la mise à niveau du logiciel Core, n’exécutez pas RUU. Mettre à niveau votre appliance Pour mettre à niveau votre appliance, procédez comme suit : 1. Allez sur le portail de licences sous la section Téléchargements ou rendez-vous sur le sitehttps://www.dell.com/support et téléchargez le programme d’installation de l’utilitaire RUU. 2. Copiez l’utilitaire sur le bureau de l’appliance et extrayez les fichiers. 3. Double-cliquez sur l’icône launchRUU. 4. À l’invite, cliquez sur Oui pour confirmer que vous n’exécutez aucun des processus énumérés. 5. Lorsque l’écran Recovery and Update Utility s’affiche, cliquez sur Démarrer. 6. Lorsque le programme vous invite à redémarrer, cliquez sur OK. Les versions mises à jour des rôles et fonctionnalités Windows Server, d’ .Net 4.5.2, du fournisseur LSI, des applications DL, d’OpenManage Server Administrator et Rapid Recovery Core sont installées dans le cadre de Recovery and Update Utility. En outre, ce dernier actualise également le contenu de RASR. REMARQUE : Si vous utilisez actuellement l’une des versions AppAssure Core, la version 6.0.2.144 (ou antérieure) de Rapid Recovery Core, RUU force la mise à jour vers la version la plus récente disponible dans la charge utile. Il n’est pas possible d’ignorer cette mise à jour et celle-ci n’est pas réversible. Si vous ne souhaitez pas effectuer la mise à niveau du logiciel Core, n’exécutez pas RUU. 7. Si le programme vous y invite, redémarrez votre système. 8. Après avoir installé tous les services et applications, cliquez sur Continuer. La console Core est lancée automatiquement. Réparation de votre appliance Pour réparer l’appliance : 1. Allez sur le portail de licences sous la section Téléchargements ou rendez-vous sur le sitehttps://www.dell.com/support et téléchargez le programme d’installation de l’utilitaire RUU. Gestion de l'appliance 119 2. Copiez l’utilitaire sur le bureau de l’appliance et extrayez les fichiers. 3. Double-cliquez sur l’icône launchRUU. 4. À l’invite, cliquez sur Oui pour confirmer que vous n’exécutez aucun des processus énumérés. 5. Lorsque l’écran Recovery and Update Utility s’affiche, cliquez sur Démarrer. 6. Lorsque le programme vous invite à redémarrer, cliquez sur OK. Les versions mises à jour des rôles et fonctionnalités Windows Server, d’ .Net 4.5.2, du fournisseur LSI, des applications DL, d’OpenManage Server Administrator et Rapid Recovery Core sont installées dans le cadre de Recovery and Update Utility. 7. Si la version qui figure dans l’utilitaire est identique à la version installée, Recovery and Update Utility vous invite à confirmer que vous souhaitez exécuter une installation de réparation. Vous pouvez sauter cette étape si vous n’avez pas besoin de réparer une installation de Rapid Recovery Core. 8. Si la version qui figure dans l’utilitaire est plus récente que la version installée, Recovery and Update Utility vous invite à confirmer que vous souhaitez mettre à niveau le logiciel Rapid Recovery Core. REMARQUE : Les mises à niveau vers des versions plus anciennes de Rapid Recovery Core ne sont pas prises en charge. 9. Si le programme vous y invite, redémarrez votre système. 10. Après avoir installé tous les services et applications, cliquez sur Continuer. L’Assistant de configuration de l’appliance DL sera lancé si le système a besoin d’être à nouveau configuré après la réparation ; sinon, la console Core sera lancée. 120 Gestion de l'appliance 4 Protection des stations de travail et des serveurs Sujets : • • • • • Protection des machines Gérer les machines VM export (Exportation NFS) Gestion des données vieillissantes Réplication Protection des machines Cette section explique comment afficher, configurer et gérer les machines protégées de votre environnement Rapid Recovery. À propos de la protection des machines avec Rapid Recovery Pour protéger vos données à l'aide de Rapid Recovery, vous devez ajouter les stations de travail et les serveurs à protéger dans la console Core Rapid Recovery ; par exemple votre serveur Exchange, votre serveur SQL, votre serveur Linux, etc. Vous devez installer le logiciel Agent Rapid Recovery sur toutes les machines physiques ou virtuelles à protéger sur le Core. REMARQUE : exception à cette règle : pour protéger des machines virtuelles sur un hôte ESXi ou VMware, vous pouvez utiliser une protection sans agent. Pour en savoir plus, notamment sur les restrictions relatives à la protection sans agent, voir Comprendre l'Instantané rapide pour Virtual , page 173. Dans la console Core Rapid Recovery, à l'aide d'un Assistant Protéger une machine, vous pouvez identifier les machines à protéger. Vous pouvez effectuer les opérations suivantes : ● Vous pouvez protéger une seule machine à l'aide de l'Assistant Protéger une machine, qui se connecte à la machine correspondante à l'aide d'une adresse IP ou d'un nom d'hôte réseau. Pour en savoir plus sur la protection d'une seule machine, voir Protéger une machine , page 130. ● Vous pouvez protéger un cluster réseau à l'aide de la fonction Protéger le cluster, qui se connecte au cluster et à ses nœuds à l'aide d'une adresse IP ou d'un nom d'hôte réseau. ● Vous pouvez protéger plusieurs machines simultanément à l'aide de l'Assistant Protéger plusieurs machines, qui se connecte aux machines correspondantes à l'aide de Microsoft Active Directory® ou d'un hôte ESXi ou vCenter ; ou vous pouvez spécifier les adresse IP ou le nom d'hôte réseau pour obtenir la liste des machines à saisir manuellement. REMARQUE : Dell recommande de limiter à 50 le nombre de machines protégées simultanément, pour éviter les contraintes de ressources susceptibles de faire échouer l'opération de protection. Lorsque vous identifiez vos exigences de protection pour une seule machine dans l'Assistant, vous pouvez spécifier les volumes à protéger. En cas de protection de plusieurs machines, tous les volumes sont protégés par défaut. (Vous pouvez modifier ce paramètre ultérieurement, machine par machine). L'Assistant permet également de définir un programme de protection personnalisé (ou de réutiliser une planification existante). À l'aide des options avancées, vous pouvez ajouter des mesures de sécurité supplémentaires en spécifiant ou en appliquant une clé de chiffrement pour les sauvegardes des machines à protéger. Enfin, en l'absence de logithèque, vous pouvez en définir une à l'aide de l'Assistant. Une fois le logiciel Agent installé, chaque machine doit être redémarrée. Pour en savoir plus sur la protection des stations de travail et des serveurs, voir Protéger une machine , page 130. Protection des stations de travail et des serveurs 121 PRÉCAUTION : Rapid Recovery ne prend pas en charge les restaurations bare metal restore (BMR) des machines Linux comprenant des partitions d'amorçage ext2. Toute BMR effectuée sur une machine présentant ce type de partition va empêcher le démarrage de la machine. Si vous souhaitez effectuer une restauration BMR sur une machine Linux incluant une partition de démarrage ext2, vous devez convertir celle-ci en partition ext3 ou ext4 avant d'initier la protection et la sauvegarde de la machine. À propos de la protection des machines Linux avec Rapid Recovery Le logiciel agent Rapid Recovery est compatible avec plusieurs systèmes d'exploitation Linux (pour plus de détails, voir la configuration requise incluse dans Rapid Recovery Guide d'installation et de mise à niveau ou Rapid Recovery Notes de mise à jour). Le Core Rapid Recovery est compatible uniquement avec les machines Windows. Bien que vous puissiez gérer les machines Linux protégées depuis la console Core Rapid Recovery, plusieurs procédures ont des procédures qui diffèrent pour les machines Linux, comparées à leurs équivalents Windows. De plus, vous pouvez effectuer certaines opérations directement sur les machines Linux protégées à l'aide de l'utilitaire de ligne de commande local_mount. REMARQUE : L'utilitaire local_mount était auparavant appelé aamount. À propos de la gestion des serveurs Exchange et SQL dans le Rapid Recovery Core Les options spécifiques aux serveurs Exchange et SQL ne s'affichent dans la Rapid Recovery Core Console que lorsqu'une instance du logiciel et les fichiers associés sont détectés sur les serveurs protégés. Dans ce cas, des options additionnelles sont disponibles lorsque vous sélectionnez la machine protégée dans la Core Console. Par exemple, si vous sélectionnez un serveur Exchange protégé dans le menu de navigation de gauche, l'option de menu déroulant Exchange s'affichera dans les options de menu de cette machine protégée. Si vous sélectionnez un serveur SQL protégé dans le menu de navigation de gauche, le menu déroulant SQL s'affichera dans les options de menu de cette machine protégée. Ces options peuvent fonctionner différemment, mais partagent des points communs. Vous pouvez accomplir les fonctions suivantes pour les serveurs Exchange et SQL protégés (exclusivement) : ● Forçage de la troncature des journaux de serveur. Les serveurs SQL et Exchange contiennent des journaux serveur. Le processus de troncature des journaux SQL identifie l'espace disponible sur le serveur. Lorsque vous tronquez les journaux d'un serveur Exchange, le processus identifie l'espace disponible, mais il libère également plus d'espace sur le serveur. ● Définition des informations d'identification du serveur approprié. Les serveurs Exchange vous permettent de définir les informations d'identification de la machine protégée sur la page Synthèse du serveur protégé. Les serveurs SQL permettent de définir des informations d'identification pour un serveur SQL protégé ou de définir des informations d'identification par défaut pour tous les serveurs SQL protégés. ● Affichage de l'état des vérifications des points de restauration sur un serveur Exchange ou SQL. Les points de restauration enregistrés sur un serveur SQL ou Exchange protégé disposent d'indicateurs d'état colorés qui signalent la réussite ou l'échec des différentes vérifications associées aux serveurs SQL ou Exchange. Cette section porte sur les rubriques suivantes de gestion des machines protégées qui utilisent un serveur Exchange ou SQL : ● Comprendre les indicateurs d'état des points de restauration , page 240 ● Paramètres et fonctions des serveurs Exchange protégés , page 168 ● Paramètres et fonctions des serveurs SQL protégés , page 170 À propos de la protection des clusters de serveurs Dans Rapid Recovery, la protection des clusters de serveur est associée aux machines protégées par Rapid Recovery installées sur des nœuds de cluster individuels (c'est-à-dire des machines individuelles dans le cluster) et au Core Rapid Recovery protégeant ces machines, comme s'il s'agissait d'une seule machine composite. Vous pouvez configurer facilement un Core Rapid Recovery de sorte qu'il protège et gère un cluster. Dans Core Console, un cluster est organisé en tant qu'entité séparée qui fait office de conteneur contenant les nœuds associés. Par exemple, dans le menu Machines protégées de la zone de navigation de gauche, les clusters protégés sont répertoriés. Directement, sous chaque cluster, figurent les machines agent et les nœuds associés. Chacun d'entre eux est une machine protégée sur laquelle le logiciel Agent Rapid Recovery est installé. Si vous cliquez sur le cluster, la page Synthèse de ce cluster s'affiche dans la console Core. 122 Protection des stations de travail et des serveurs Au niveau du Core et du cluster, vous pouvez afficher les informations concernant le cluster, telles que la liste des nœuds associés et les volumes partagés. Lorsque vous consultez les informations d'un cluster dans la console Core, vous pouvez cliquer sur Nœuds protégés dans le menu de navigation principal pour afficher un tableau récapitulatif des nœuds individuels du cluster. À partir de ce tableau récapitulatif, pour chaque nœud, vous pouvez exécuter différentes fonctions : forcer un instantané, effectuer une exportation ponctuelle ou configurer un disque de secours virtuel, monter ou afficher des points de restauration, lancer une restauration à partir d'un point de restauration, convertir le nœud de cluster sur sa machine protégée ou encore retirer la protection du nœud. S'il s'agit d'un nœud Exchange ou SQL Server, l'option de troncature des journaux s'affiche également. Au niveau du cluster, vous pouvez également afficher les métadonnées de cluster Exchange et SQL correspondant aux nœuds dans le cluster. Vous pouvez spécifier des paramètres pour l'ensemble du cluster et pour les volumes partagés qu'il contient. Si vous cliquez sur n'importe quel nœud du cluster dans le menu de navigation de gauche, les informations affichées dans la console Core concernent spécifiquement ce nœud du cluster. Vous pouvez afficher des informations relatives à ce nœud, ou configurer les paramètres de ce nœud en particulier. Prise en charge des volumes partagés au sein d'un cluster Dans la version 6.x de la Rapid Recovery, la prise en charge des volumes partagés au sein d'un cluster (CSV) est limitée à une sauvegarde native des CSV fonctionnant sous Windows Server 2008 R2. Vous pouvez également restaurer ces CSV depuis un point de récupération, ou effectuer une exportation virtuelle vers un CSV Hyper-V fonctionnant sous Windows Server 2008 R2. Il est impossible d'effectuer une exportation virtuelle d'un volume partagé au sein d'un cluster. Une des nouveautés de la version 6.0.1 et ultérieure de la Rapid Recovery est la capacité à effectuer des exportations virtuelles vers un CSV Hyper-V fonctionnant sous Windows Server 2012 ou Windows Server 2012 R2. REMARQUE : la fonctionnalité sans agent d'Hyper-V est uniquement compatible avec Windows Server 2012 R2 ou ultérieur. Pour les autres systèmes d'exploitation, le service d'Agent de la Rapid Recovery peut être exécuté sur n'importe quel nœud d'un cluster et ce dernier peut être protégé en tant que tel depuis le Noyau de la Rapid Recovery. Cependant, les CSV ne s'affichent pas dans la console du Noyau et ne sont pas disponibles pour protection. Au contraire, tous les disques locaux (tel que le volume hébergeant le système d'exploitation) le sont. Le tableau suivant présente la prise en charge actuelle du Noyau de la Rapid Recovery pour les volumes partagés au sein d'un cluster. Tableau 57. Prise en charge de la Rapid Recovery pour les volumes partagés au sein d'un cluster 1 Prise en charge de la Rapid Recovery pour les volumes partagés au sein d'un cluster Protection, réplication, cumul, montage, archivage Restauration des CSV Exportation virtuelle vers un CSV Hyper-V Rapid Recovery 6.0 6.0 6.0.x Windows Server 2008 R2 Oui Oui Oui Windows Server 2012 Non Non Oui Windows Server 2012 R2 Non Non Oui Exclut la fonctionnalité sans agent d'Hyper-V, uniquement compatible avec Windows Server 2012 R2 et ultérieur. Bien que la Rapid Recovery vous permette de protéger d'autres systèmes d'exploitation présents sur les volumes partagés au sein d'un cluster, cette opération s'effectue à vos risques et périls. Seules les configurations présentées dans le tableau ci-dessus sont prises en charge par Dell. Prise en charge des volumes dynamiques et des volumes de base Rapid Recovery permet de créer des snapshots de tous les volumes dynamiques et de base. Rapid Recovery permet également d'exporter les volumes dynamiques simples qui se trouvent sur un seul disque physique. Comme leur nom l'indique, les volumes dynamiques simples ne sont pas agrégés par bandes, mis en miroir, fractionnés, ni montés en RAID. Le comportement lors de l'exportation virtuelle de disques dynamiques diffère selon que le volume à exporter est protégé par le logiciel Agent Rapid Recovery ou est une machine virtuelle (VM) utilisant la protection sans agent. En effet, les volumes dynamiques complexes comportent des géométries de disque arbitraires que l'Agent Rapid Recovery ne peut interpréter entièrement. Lorsque vous tentez d'exporter un disque dynamique complexe sur une machine à l'aide du logiciel Agent Rapid Recovery, l'interface utilisateur affiche un message d'alerte indiquant que les exportations sont limitées aux volumes dynamiques simples. Si vous tentez d'exporter autre chose qu'un volume dynamique simple avec l'Agent Rapid Recovery, la tâche d'exportation échoue. Protection des stations de travail et des serveurs 123 En revanche, les volumes dynamiques de machines virtuelles protégées sans agent prennent en charge la protection, l'exportation virtuelle, la restauration des données, la récupération complète et le stockage de logithèque (avec des restrictions importantes). Par exemple : ● Protection : si un volume dynamique est fractionné sur plusieurs disques, vous devez protéger l'ensemble de ces disques pour préserver l'intégrité du volume. ● Exportation virtuelle : vous pouvez exporter des volumes dynamiques complexes agrégés par bandes, mis en miroir, fractionnés ou montés en RAID sur un hôte ESXi protégé sans agent. Cependant, les volumes sont exportés à partir du disque et ne sont pas analysés. Par exemple, si vous exportez un volume dynamique fractionné sur deux disques, l'exportation comportera deux volumes de disques distincts. PRÉCAUTION : Lorsque vous exportez un volume dynamique fractionné sur plusieurs disques, vous devez exporter les disques dynamiques et les volumes système d'origine afin de préserver les types de disques. ● Restauration des données : lorsque vous restaurez les données d'un volume dynamique fractionné sur plusieurs disques, vous devez restaurer les disques dynamiques et les volumes système d'origine afin de préserver les types de disques. Si vous ne restaurez qu'un seul disque, la configuration des disques sera effacée. Stockage de logithèque : en outre, Rapid Recovery prend en charge la création de logithèques sur des volumes dynamiques complexes (agrégés par bandes, mis en miroir, fractionnés ou montés en RAID). Le système de fichiers de la machine qui héberge la logithèque doit être formaté en NTFS ou en ReFS. Compréhension du programme d'installation du logiciel Agent Rapid Recovery Rapid Recovery permet de télécharger des programmes d'installation depuis le Core Rapid Recovery. Sur la page Téléchargements, vous pouvez choisir de télécharger le programme d'installation du logiciel Agent, l'utilitaire de montage local (Local Mount Utility) ou un fichier MIB SNMP. Pour en savoir plus sur l'utilitaire LMU, voir Utilitaire Local Mount Utility (LMU) , page 108. Pour en savoir plus sur le protocole SNMP, voir Compréhension des paramètres SNMP , page 57. REMARQUE : pour accéder au programme d'installation de l'agent, voir Téléchargement du programme d'installation du logiciel agent de Rapid Recovery , page 124. Pour en savoir plus sur le déploiement du programme d'installation de l'agent, voir le guide d'installation et de mise à niveau Dell Data Protection | Rapid Recovery. Le programme d'installation de l'agent permet d'installer l'application Agent Rapid Recovery sur les machines devant être protégées par le Core Rapid Recovery. Si vous estimez que l'une de vos machines nécessite le programme d'installation de l'agent, vous pouvez télécharger le programme d'installation Web sur la page Téléchargements de la console Core Rapid Recovery. REMARQUE : le téléchargement du Core s'effectue sur le Portail des licences Dell Data Protection | Rapid Recovery. Pour télécharger le programme d'installation du Core Rapid Recovery, visitez la page https://licenseportal.com. Pour en savoir plus, voir le guide d'utilisation du Portail des licences Dell Data Protection | Rapid Recovery. Téléchargement du programme d'installation du logiciel agent de Rapid Recovery Téléchargez le programme d'installation du logiciel agent de Rapid Recovery et déployez-le sur les machines que vous souhaitez protéger sur le Core de Rapid Recovery. Effectuez cette procédure pour télécharger le programme d'installation Web. 1. Pour télécharger le programme d'installation web de l'agent directement à partir de la machine que vous souhaitez protéger, effectuez les opérations suivantes : a. Dans un navigateur web, ouvrez le Portail des licences Dell Data Protection | Rapid Recovery sur https://licenseportal.com. b. Dans le menu de navigation de gauche, cliquez sur Téléchargements. c. Dans le volet Applications Windows, faites défiler jusqu'à la ligne Agent Windows, puis cliquez sur Télécharger sur le programme d'installation adapté (systèmes 32 bits ou 64 bits). Le fichier du programme d'installation, par exempleAgent-X64-6.0.1.xxxx.exe, est enregistré dans le dossier de destination des téléchargements. 2. Pour télécharger le programme d'installation web depuis le Core, dans la barre des icônes de la console Core, cliquez sur l'icône Plus et sélectionnez Téléchargements. 3. Sur la page Téléchargements, dans le volet Agent, cliquez sur Télécharger le programme d'installation web. 4. Dans la boîte de dialogue Ouverture de l'Agent-Web.exe, cliquez sur Enregistrer le fichier. Le fichier du programme d'installation, par exempleAgent-X64-6.0.1.xxxx.exe, est enregistré dans le dossier de destination des téléchargements. 5. Déplacez le programme d'installation sur la machine appropriée et installez le logiciel agent Rapid Recovery. 124 Protection des stations de travail et des serveurs Pour obtenir plus d'informations sur l'installation du logiciel agent de Rapid Recovery, reportez-vous au Guide d'installation et de mise à niveau de Rapid Recovery. Déploiement simultané d’Agent sur plusieurs machines depuis la console Core Vous pouvez déployer le logiciel Rapid Recovery Agent simultanément sur plusieurs machines Windows. Les machines peuvent faire partie d’un domaine Active Directory, de vCenter ou d’un hôte virtuel ESX(i). Elles peuvent également être déjà protégées par le core Rapid Recovery local (cas d’une mise à niveau du logiciel Rapid Recovery Agent. Vous avez également la possibilité de déployer manuellement le logiciel vers des machines qui ne sont pas nécessairement associées à un domaine ou à un hôte spécifique. Vous pouvez également déployer manuellement le logiciel Rapid Recovery Agent vers une ou plusieurs machines Linux à partir de la console Core. PRÉCAUTION : Si AppAssure Agent avait été précédemment installé sur une machine Linux, avant d’installer Rapid Recovery Agent, retirez AppAssure Agent de la machine à l’aide d’un script de shell. Pour plus d’informations sur le retrait de l’agent à partir d’une machine Linux, reportez-vous à la rubrique Désinstallation du logiciel AppAssure Agent d’une machine Linux. Pour parvenir à déployer le logiciel Agent sur des machines Linux, reportez-vous à la rubrique À propos de l’installation du logiciel Agent sur des machines Linux. Ces rubriques se trouvent dans le manuel Dell Data Protection | Rapid Recovery – Guide d’installation et de mise à niveau. Déployer le logiciel Rapid Recovery Agent ne suffit pas à protéger les machines automatiquement. Après le déploiement, vous devrez sélectionner l’option Protéger plusieurs machines dans la barre de boutons de la console Core. REMARQUE : La fonctionnalité de déploiement simultané vers plusieurs machines était précédemment désignée sous le nom de "déploiement en masse". La fonctionnalité de protection simultanée de plusieurs machines était précédemment désignée sous le nom de "protection en masse". Pour déployer et protéger simultanément plusieurs machines, vous devez effectuer les tâches suivantes : ● Déployer Rapid Recovery Agent sur plusieurs machines. Voir Déploiement du logiciel Agent Rapid Recovery sur une ou plusieurs machines , page 125. ● Surveiller le déploiement. Voir Vérifier le déploiement sur plusieurs machines , page 128. ● Protéger plusieurs machines. Voir À propos de la protection de plusieurs machines , page 154. REMARQUE : Si, au cours du déploiement, vous avez sélectionné l’option Protéger l’ordinateur après l’installation, ignorez cette tâche. ● Surveiller l’activité de protection en masse. Voir Surveiller la protection de plusieurs machines , page 167. Déploiement du logiciel Agent Rapid Recovery sur une ou plusieurs machines Vous pouvez simplifier la tâche de déploiement du logiciel Agent Rapid Recovery grâce à l'Assistant de déploiement du logiciel Agent. REMARQUE : cette fonction était autrefois désignée en tant que « déploiement de masse ». Lorsque vous utilisez l'Assistant de déploiement du logiciel Agent, Rapid Recovery peut détecter automatiquement les machines d'un hôte et vous permet de sélectionner les machines sur lesquelles vous souhaitez effectuer un déploiement. Pour les machines se trouvant sur des domaines ou des hôtes autres qu'Active Directory, vCenter ou ESX(i), vous pouvez vous connecter manuellement à des machines individuelles à l'aide de leurs adresses IP et des informations d'identification appropriées. Vous pouvez également diffuser des mises à niveau du logiciel sur des machines déjà protégées par le Core Rapid Recovery. Dans la console Core, vous pouvez effectuer l'une des tâches suivantes : ● ● ● ● Déployer sur des machines d'un domaine Active Directory , page 126 Déployer sur des machines d'un hôte virtuel VMware vCenter/ESX(i) , page 126 Déploiement d'une mise à niveau du logiciel agent Rapid Recovery sur des machines protégées , page 127 Déploiement manuel sur des machines , page 128 REMARQUE : Dell recommande de limiter à 50 le nombre de machines déployées simultanément, pour éviter les contraintes de ressources susceptibles de faire échouer l'opération de déploiement. REMARQUE : les machines cibles doivent disposer d'un accès Internet pour télécharger et installer des bits, car Rapid Recovery utilise la version Web du programme d'installation de l'agent Rapid Recovery pour déployer les composants d'installation. Si aucun accès Internet n'est disponible, utilisez la console Core pour télécharger le programme d'installation sur un support, tel qu'un Protection des stations de travail et des serveurs 125 lecteur USB, puis installer physiquement le logiciel sur les machines à protéger. Pour plus d'informations, voir Téléchargement du programme d'installation du logiciel agent de Rapid Recovery , page 124. Déployer sur des machines d'un domaine Active Directory Suivez cette procédure pour déployer simultanément le logiciel agent de Rapid Recovery sur une ou plusieurs machines d'un domaine Active Directory. Avant de démarrer cette procédure, vous devez vous munir des informations du domaine et des informations d'identification du serveur Active Directory. 1. Sur la console Core de Rapid Recovery, cliquez sur le menu déroulant Protéger, puis cliquez sur Déployer le logiciel agent. L'Assistant de déploiement du logiciel agent s'ouvre. 2. Sur la page Connexion de l'Assistant, dans la liste déroulante Source, sélectionnez Active Directory. 3. Entrez les informations de domaine et d'identification, tel que décrit dans le tableau suivant. Tableau 58. Informations et identifiants du domaine Zone de texte Description Hôte Nom d'hôte ou l'adresse IP du domaine Active Directory. Nom d'utilisateur Nom d'utilisateur utilisé pour se connecter à ce domaine, par exemple « Administrateur » (ou, si la machine est dans un domaine, [nom du domaine]\Administrateur). Mot de passe Mot de passe sécurisé utilisé pour se connecter au domaine. 4. Cliquez sur Suivant. 5. Sur la page Machines, sélectionnez les machines sur lesquelles vous souhaitez déployer le logiciel agent Rapid Recovery. 6. Si vous le souhaitez, pour redémarrer automatiquement les machines protégées après l'installation de l'agent, sélectionnez Après l'installation, redémarrer la machine automatiquement (conseillé). 7. Cliquez sur Terminer. Le système vérifie automatiquement chaque machine sélectionnée. Si Rapid Recovery détecte des problèmes au cours de la vérification automatique, l'Assistant vous redirige vers une page Avertissements, sur laquelle vous pouvez supprimer des machines de la sélection et vérifier manuellement les machines sélectionnées. Si les machines que vous avez ajoutées passent la vérification automatique, elles apparaissent dans le volet Déployer l'agent sur les machines. 8. Si la page Avertissement s'affiche et que vous êtes satisfait de vos sélections, cliquez à nouveau sur Terminer. Le logiciel agent de Rapid Recovery est déployé sur les machines spécifiées. Les machines ne sont pas encore protégées. La protection débute après avoir terminé l'étape Protéger plusieurs machines sur un domaine Active Directory , page 155. Déployer sur des machines d'un hôte virtuel VMware vCenter/ESX(i) Suivez cette procédure pour déployer simultanément le logiciel agent de Rapid Recovery sur une ou plusieurs machines d'un hôte virtuel VMware vCenter/ESX(i). Avant de démarrer cette procédure, vous devez disposez des informations suivantes : ● Les informations d'identification de connexion de l'hôte virtuel VMware vCenter/ESX(i). ● L'emplacement de l'hôte. ● Les informations d'identification de connexion de chaque machine que vous souhaitez protéger. REMARQUE : Les outils VMware doivent être installés sur toutes les machines virtuelles. Dans le cas contraire, Rapid Recovery ne peut pas détecter le nom de l'hôte de la machine virtuelle sur laquelle le déploiement doit être effectué. Au lieu du nom de l'hôte, Rapid Recovery utilise le nom de la machine virtuelle, ce qui peut causer des problèmes si le nom de l'hôte est différent du nom de la machine virtuelle. 1. Sur la console Core de Rapid Recovery, cliquez sur le menu déroulant Protéger, puis cliquez sur Déployer le logiciel agent. L'Assistant de déploiement du logiciel agent s'ouvre. 2. Sur la page Connexion de l'Assistant, dans la liste déroulante Source, sélectionnez vCenter / ESX(i). 3. Entrez les informations de l'hôte et les informations d'identification de connexion, tel que décrit dans le tableau suivant. 126 Protection des stations de travail et des serveurs Tableau 59. Paramètres de connexion vCenter/ESX(i) Zone de texte Description Hôte Nom ou adresse IP de l'hôte virtuel VMware vCenter/ESX(i). Port Numéro de port utilisé pour la connexion à l'hôte virtuel. Le paramètre par défaut est 443. Nom d'utilisateur Nom d'utilisateur utilisé pour se connecter à l'hôte virtuel, par exemple « Administrateur » (ou, si la machine est dans un domaine, [nom du domaine]\Administrateur). Mot de passe Mot de passe utilisé pour se connecter à cet hôte virtuel. 4. Cliquez sur Suivant. 5. Sur la page Machines de l'Assistant, sélectionnez l’une des options suivantes dans le menu déroulant : ● Hôtes et clusters ● Machines virtuelles et modèles 6. Développez la liste de machines, puis sélectionnez les machines virtuelles sur lesquelles vous souhaitez déployer le logiciel. Une notification s'affiche si Rapid Recovery détecte qu'une machine est hors-ligne ou que les outils VMware ne sont pas installés. 7. Si vous souhaitez redémarrer les machines automatiquement après le déploiement, sélectionnez Après l'installation, redémarrer la machine automatiquement (conseillé). 8. Cliquez sur Suivant. Rapid Recovery vérifie automatiquement chaque machine que vous avez sélectionnée. 9. Sur la page Réglages de l'Assistant, entrez les informations d'identification pour chaque machine selon le format suivant :hostname::username::password. REMARQUE : Saisissez une machine par ligne. 10. Cliquez sur Terminer. Le système vérifie automatiquement chaque machine sélectionnée. Si Rapid Recovery détecte des problèmes au cours de la vérification automatique, l'Assistant vous redirige vers une page Avertissements, sur laquelle vous pouvez supprimer des machines de la sélection et vérifier manuellement les machines sélectionnées. Si les machines que vous avez ajoutées passent la vérification automatique, elles apparaissent dans le volet Déployer l'agent sur les machines. 11. Si la page Avertissement s'affiche et que vous êtes satisfait de vos sélections, cliquez à nouveau sur Terminer. Le logiciel agent de Rapid Recovery est déployé sur les machines spécifiées. Les machines ne sont pas encore protégées. La protection débute après avoir terminé l'étape Protection de plusieurs machines sur un hôte virtuel ESX(i)/ VMware vCenter , page 159. Déploiement d'une mise à niveau du logiciel agent Rapid Recovery sur des machines protégées Vous pouvez utiliser l'Assistant de déploiement du logiciel agent pour placer une mise à niveau du logiciel agent Rapid Recovery sur des machines qui sont déjà protégées par le Core local de Rapid Recovery. 1. Sur la console Core de Rapid Recovery, cliquez sur le menu déroulant Protéger, puis cliquez sur Déployer le logiciel agent. L'Assistant de déploiement du logiciel agent s'ouvre. 2. Sur la page Connexion de l'Assistant, dans la liste déroulante Source, sélectionnez Core local. 3. Cliquez sur Suivant. 4. Sur la page Machines de l'Assistant, sélectionnez les machines protégées sur lesquelles vous souhaitez déployer une mise à niveau du logiciel agent Rapid Recovery. 5. Cliquez sur Terminer. Le système vérifie automatiquement chaque machine sélectionnée. Si Rapid Recovery détecte des problèmes au cours de la vérification automatique, l'Assistant vous redirige vers une page Avertissements, sur laquelle vous pouvez supprimer des machines de la sélection et vérifier manuellement les machines sélectionnées. Si les machines que vous avez ajoutées passent la vérification automatique, elles apparaissent dans le volet Déployer l'agent sur les machines. 6. Si la page Avertissement apparaît et que vous êtes satisfait de vos sélections, cliquez à nouveau sur Terminer. Protection des stations de travail et des serveurs 127 Déploiement manuel sur des machines Utilisez la procédure suivante pour déployer l'agent Rapid Recovery sur plusieurs machines de tout type d'hôte, autre que le Core local, Active Directory ou vCenter/ESXi. 1. Sur la console Core de Rapid Recovery, cliquez sur le menu déroulant Protéger, puis sélectionnez Déployer le logiciel agent. L'Assistant de déploiement du logiciel agent s'ouvre. 2. Sur la page Connexion de l'Assistant, sélectionnez Manuellement dans la liste déroulante Source. 3. Cliquez sur Suivant. 4. Sur la page Machines de l'Assistant, saisissez les détails de la machine dans la boîte de dialogue, au formathostname::username::password::port. Voici des exemples : 10.255.255.255::administrator::&11@yYz90z::8006 abc-host-00-1::administrator::99!zU$o83r::168 5. Si vous souhaitez redémarrer les machines automatiquement après le déploiement, sélectionnez Après l'installation, redémarrer la machine automatiquement (conseillé). 6. Cliquez sur Terminer. Le système vérifie automatiquement chaque machine sélectionnée. Si Rapid Recovery détecte des problèmes au cours de la vérification automatique, l'Assistant vous redirige vers une page Avertissements, sur laquelle vous pouvez supprimer des machines de la sélection et vérifier manuellement les machines sélectionnées. Si les machines que vous avez ajoutées passent la vérification automatique, elles apparaissent dans le volet Déployer l'agent sur les machines. 7. Si la page Avertissement apparaît et que vous êtes satisfait de vos sélections, cliquez à nouveau sur Terminer. Le logiciel agent de Rapid Recovery est déployé sur les machines spécifiées. Les machines ne sont pas encore protégées. La protection débute après avoir terminé l'étape Protection manuelle de plusieurs machines , page 163. Vérifier le déploiement sur plusieurs machines Après avoir déployé le logiciel Agent Rapid Recovery sur deux machines ou plus, vous pouvez déterminer si l'opération a réussi en affichant chaque machine répertoriée dans le menu Machines protégées. Vous pouvez également afficher des informations concernant le processus de déploiement en masse sur la page Événements. Suivez la procédure ci-dessous pour vérifier le déploiement. (Événements), puis sur Alertes. 1. Accédez à la console Core Rapid Recovery, cliquez sur Des événements d'alertes apparaissent dans la liste, indiquant l'heure à laquelle l'événement a été initié, accompagnée d'un message. Pour chaque déploiement réussi du logiciel Agent, vous voyez une alerte indiquant que la machine protégée a été ajoutée. 2. Vous pouvez cliquer sur n'importe lequel des liens d'une machine protégée. La page Synthèse de la machine sélectionnée s'affiche, en fournissant des informations pertinentes, telles que : ● ● ● ● ● Le nom de l'hôte de la machine protégée. Le dernier instantané, le cas échéant. L'heure du prochain instantané planifié, selon la planification de protection de la machine sélectionnée La clé de chiffrement éventuellement utilisée pour cette machine protégée. La version du logiciel Agent. Modifier les paramètres de déploiement Effectuez cette procédure pour modifier les paramètres de déploiement. 1. À partir de la console Core de Rapid Recovery, cliquez sur (Paramètres). 2. Sur la page Paramètres, dans la colonne de gauche, cliquez sur Déployer pour accéder à la section Déployer. 3. Modifiez l'une des options suivantes en cliquant sur le paramètre que vous souhaitez modifier afin de le rendre modifiable sous forme de zone de texte ou liste déroulante, puis cliquez sur 128 pour enregistrer le paramètre. Protection des stations de travail et des serveurs Tableau 60. Options de déploiement Option Description Nom du programme d'installation de l'agent Entrez le nom du fichier exécutable de l'agent. La valeur par défaut est Agent-web.exe. Adresse du Core Entrez l'adresse du Core. Réception impossible, expiration du délai Entrez le nombre de minutes d'inactivité qui doivent s'écouler avant l'expiration. Nombre maximal d'installations parallèles Entrez le nombre maximal d'installations que vous souhaitez installer simultanément. La valeur par défaut et limite est 100. Redémarrage automatique après installation Cochez la case pour Oui, effacez-la pour Non. Protéger après le déploiement Cochez la case pour Oui, effacez-la pour Non. Comprendre la planification de la protection Une planification de protection définit le moment où les sauvegardes sont transférées des machines agent protégées vers le Core Rapid Recovery. Le premier transfert de sauvegarde enregistré sur le Core s'appelle l'instantané d'image de base. Toutes les données de tous les volumes spécifiés (notamment sur le système d'exploitation, les applications et les paramètres), sont enregistrées sur le Core, ce qui peut prendre beaucoup de temps en fonction de la quantité de données transférée. Ensuite, des instantanés incrémentiels (des sauvegardes plus petites, comprenant uniquement les données ayant été modifiées sur la machine protégée depuis la dernière sauvegarde) sont régulièrement enregistrés sur le Core, en fonction de l'intervalle défini (par exemple, toutes les 60 minutes). Cette sauvegarde contient moins de données qu'une image de base, et peut donc être transférée plus rapidement. Les planifications de protection sont initialement définies à l'aide de l'assistant Protéger une machine ou de l'assistant Protéger plusieurs machines. À l'aide d'un Assistant, vous pouvez personnaliser les planifications de protection (en choisissant soit des périodes, soit une heure de protection quotidienne), en fonction des besoins de votre entreprise. Vous pouvez ensuite modifier la planification existante ou créer une nouvelle planification à tout moment dans la boîte de dialogue Planification de protection de la page récapitulative d'une machine protégée spécifique. Rapid Recovery fournit une planification de protection par défaut qui comprend une période unique englobant tous les jours de la semaine, avec une seule plage d'horaires définie (de minuit à 23 h 59). L'intervalle par défaut (la durée écoulée entre deux instantanés) est de 60 minutes. En activant la protection pour la première fois, vous activez également la planification. Ainsi, en utilisant les paramètres par défaut, quelle que soit l'heure de la journée, la première sauvegarde se produit toutes les heures, au début de chaque heure (minuit, 1 h 00, 2 h 00, etc.). Le fait de choisir des périodes permet d'afficher la planification de protection par défaut et d'effectuer des réglages en conséquence. Si vous sélectionnez une heure de protection quotidienne, le Core Rapid Recovery sauvegarde les machines protégées désignées une fois par jour à l'horaire spécifié. Vous pouvez personnaliser la planification pour définir des heures pleines et des heures creuses, à partir des périodes de jours ouvrables et de week-ends disponibles. Par exemple, si vos machines protégées sont principalement utilisées les jours ouvrables, vous pouvez réduire à 20 minutes l'intervalle de la période des jours ouvrables. Dans ce cas, trois instantanés sont créés toutes les heures. Inversement, vous pouvez décider de faire passer l'intervalle des week-ends de 60 minutes à 180 minutes pour créer des instantanés toutes les trois heures lorsque le trafic est faible. Sinon, vous pouvez modifier la planification par défaut pour définir des horaires quotidiens de trafic élevé ou faible. Pour ce faire, modifiez les heures de début et de fin par défaut pour réduire la plage horaire (par exemple, de minuit à 16 h 59), puis définissez un intervalle approprié (par exemple, toutes les 20 minutes). Cela correspond à des sauvegardes fréquentes pendant les heures de fort trafic. Vous pouvez ensuite ajouter une plage horaire de jours ouvrables supplémentaire pour la période restante (de 17 h 00 à 23 h 59) et définir l'intervalle approprié (a priori plus long), par exemple de 180 minutes. Ces paramètres définissent une période creuse entre 17 h 00 à minuit tous les jours. Cette personnalisation entraîne la création d'instantanés toutes les trois heures de 17 h 00 à 23 h 59, et toutes les 20 minutes de minuit à 16 h 59. Protection des stations de travail et des serveurs 129 Lorsque vous modifiez ou créez une planification de protection à l'aide de la boîte de dialogue Planification de protection, Rapid Recovery vous donne la possibilité d'enregistrer cette planification en tant que modèle réutilisable, que vous pouvez ensuite appliquer à d'autres machines protégées. Les autres options des Assistants de protection permettent de définir une heure de protection quotidienne. Dans ce cas, une seule sauvegarde est créée à l'heure définie (le paramètre par défaut est 12 h 00). Lorsque vous protégez une ou plusieurs machines à l'aide d'un Assistant, vous pouvez suspendre initialement la protection, ce qui permet de définir la planification de protection sans protéger les machines. Lorsque vous êtes prêt à protéger les machines selon les planifications de protection établies, vous devrez reprendre la protection explicitement. Pour en savoir plus sur la reprise de la protection, voir Suspendre et reprendre la protection , page 139. Éventuellement, si vous voulez protéger une machine immédiatement, vous pouvez forcer un instantané. Pour plus d'informations, voir Forcer un instantané , page 245. Protéger une machine Si vous avez déjà installé le logiciel Rapid Recovery Agent sur la machine à protéger, mais que vous n’avez pas encore redémarré cette dernière, c’est le moment de le faire. Cette rubrique explique comment, à l’aide de l’Assistant de protection de machines, démarrer la protection des données sur la machine que vous spécifiez. REMARQUE : Sauf dans les cas où vous utilisez une protection sans agent sur un hôte VMware ou ESXi, le logiciel Rapid Recovery Agent doit être installé sur la machine à protéger. Vous pouvez choisir d’installer Agent avant cette procédure ou d’attendre de procéder à la protection de la machine cible à l’aide de l’Assistant pour y déployer le logiciel. Pour plus d’informations sur la protection sans agent et sur ses restrictions, voir Comprendre l'Instantané rapide pour Virtual , page 173. Pour plus d’informations sur l’installation du logiciel Agent, reportez-vous à la section « Installation de Rapid Recovery Agent » du Portail des licences Dell Data Protection | Rapid Recovery – Guide d’installation et de mise à niveau. Si Agent n’est pas installé avant que vous procédiez à la protection de la machine, vous ne serez pas en mesure de sélectionner dans l’assistant les volumes spécifiques à protéger. Dans ce cas, par défaut, tous les volumes de la machine Agent seront inclus comme devant être protégés. Rapid Recovery prend en charge la protection et la récupération des machines configurées avec des partitions EISA. Sont également prises en charge les machines Windows 8 et 8.1 ainsi que les machines Windows 2012 et 2012 R2 qui utilisent Windows RE (Windows Recovery Environment). Pour protéger simultanément plusieurs machines dans le même processus, voir À propos de la protection de plusieurs machines , page 154. Lorsque vous ajoutez une protection, vous devez définir des informations de connexion (adresse IP et port). Vous devez également fournir les informations d’identification permettant de se connecter à la machine à protéger. Si vous le souhaitez, vous pouvez aussi indiquer le nom d’affichage à utiliser sur la console Core à la place de l’adresse IP de la machine. Dans ce cas, vous ne verrez plus l’adresse IP de la machine protégée lorsque vous afficherez les détails sur la console Core. Vous devrez enfin définir un calendrier de planification pour la protection de la machine. Le processus de protection inclut des étapes facultatives qui vous seront proposées si vous sélectionnez une configuration avancée : fonctions et chiffrement du référentiel. Par exemple, vous pourrez spécifier un référentiel Rapid Recovery existant pour enregistrer des instantanés ou vous pourrez créer un nouveau référentiel. Vous pourrez également spécifier une clé de chiffrement existante (ou en ajouter une nouvelle) à appliquer aux données enregistrées sur le core pour cette machine. Pour plus d’informations sur les clés de chiffrement, voir Comprendre les clés de clés de chiffrement , page 15. Le workflow de l’assistant de protection peut varier légèrement en fonction de votre environnement. Par exemple, si le logiciel Rapid Recovery Agent est installé sur la machine à protéger, vous ne serez pas invité à l’installer à partir de l’assistant. De même, si un référentiel existe déjà sur le core, vous ne serez pas invité à en créer un. PRÉCAUTION : Rapid Recovery ne prend pas en charge les restaurations sans système d’exploitation (BMR) de machines Linux à partitions d’amorçage ext2. Toute restauration BMR effectuée sur une machine disposant de ce type de partition produit une machine qui ne démarre pas. Si vous voulez être en mesure d’effectuer à l’avenir une restauration BMR sur cette machine, vous devez convertir les partitions ext2 en ext3 ou ext4 avant de commencer à protéger et sauvegarder la machine. 1. Effectuez l’une des opérations suivantes : ● Si vous procédez à partir de l’Assistant de protection de machines, passez à l’étape 2. ● Si vous procédez à partir de la console Core Rapid Recovery, dans la barre de boutons, cliquez sur Protéger. L’Assistant de protection de machines s’affiche. 130 Protection des stations de travail et des serveurs 2. Dans la page Accueil, sélectionnez les options d’installation appropriée : ● Si vous n’avez pas besoin de définir un référentiel ni d’établir un chiffrement, sélectionnez Normal. ● Si vous avez besoin de créer un référentiel ou de définir un référentiel différent pour les sauvegardes de la machine sélectionnée, ou si vous souhaitez établir un chiffrement à l’aide de l’assistant, sélectionnez Avancé (afficher les étapes facultatives). ● Le cas échéant, si vous ne souhaitez plus voir la page Accueil de l’Assistant de protection de machines à l’avenir, cochez l’option Ignorer cette page d’accueil à la prochaine ouverture de l’Assistant. 3. Lorsque vous êtes satisfait de vos choix dans la page d’accueil, cliquez sur Suivant. La page de connexion s’affiche. 4. Dans la page Connexion, entrez les informations concernant la machine à laquelle vous souhaitez vous connecter (voir le tableau suivant), puis cliquez sur Suivant. Tableau 61. Paramètres de connexion machine Zone de texte Description Hôte Le nom d’hôte ou l’adresse IP de l’ordinateur que vous souhaitez protéger. Port Le numéro du port sur lequel le core Rapid Recovery communique avec Agent sur la machine. Le numéro de port par défaut est 8006. Nom d’utilisateur Le nom d’utilisateur servant à se connecter à cette machine ; par exemple, Administrateur (ou, si la machine se trouve dans un domaine, [nom de domaine]\Administrateur). Mot de passe Le mot de passe utilisé pour se connecter à cette machine Si la page Installer l’agent s’affiche ensuite dans l’Assistant de protection de machines, cela veut dire que Rapid Recovery ne détecte pas Rapid Recovery Agent sur la machine et qu’il va installer la version actuelle du logiciel. Allez à l’étape 7. Si la page Mettre à niveau Agent s’affiche ensuite dans l’assistant, cela veut dire qu’il existe une ancienne version du logiciel Agent sur la machine à protéger. REMARQUE : Le logiciel Agent doit être installé sur la machine à protéger, et la machine doit être redémarrée avant de pouvoir être sauvegardée vers le core. Pour que le programme d’installation redémarre la machine protégée, sélectionnez l’option Après l’installation, redémarrer automatiquement la machine (recommandé) avant de cliquer sur Suivant. 5. Dans la page Mettre à niveau Agent, effectuez l’une des actions suivantes : ● Pour déployer la nouvelle version du logiciel Agent (correspondant à la version du core Rapid Recovery), sélectionnez Mettre à niveau Agent vers la dernière version du logiciel. ● Pour continuer la protection de la machine sans mise à jour de la version du logiciel Agent, désélectionnez l’option Mettre à niveau Agent vers la dernière version du logiciel. 6. Cliquez sur Suivant. 7. Si vous le désirez, dans la page Protection, si vous voulez que, pour la machine protégée, dans la console Core Rapid Recovery s’affiche un nom plus parlant que son adresse IP, dans le champ Nom d’affichage, entrez ce nom dans la boîte de dialogue. Vous pouvez entrer un maximum de 64 caractères. N’utilisez pas les caractères spéciaux décrits dans la rubrique caractères interdits , page 0 . En outre, ne faites pas commencer le nom d’affichage par l’une des combinaisons de caractères décrites dans la rubrique expressions interdites , page 0 . 8. Sélectionnez la planification de protection appropriée expliquée ci-dessous : ● Pour utiliser la planification de protection par défaut, accédez à l’option Paramètres de planification, sélectionnez Protection par défaut. Avec la planification de protection par défaut, le Core prend une fois par heure des instantanés de tous les volumes sur la machine protégée. Pour modifier les paramètres de protection à tout moment après avoir fermé l’Assistant, y compris pour le choix des volumes à protéger, accédez à la page Résumé de la machine protégée. ● Pour définir une planification de protection différente dans l’option Paramètres de planification, sélectionnez Protection personnalisée. 9. Effectuez la configuration comme suit : ● Si vous avez sélectionné une configuration standard dans l’Assistant de protection de machines et choisi la protection par défaut, cliquez sur Terminer pour confirmer vos choix, fermer l’Assistant et protéger la machine spécifiée. Protection des stations de travail et des serveurs 131 Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base (un instantané de toutes les données présentes dans les volumes protégés) se transfère vers le référentiel sur le core Rapid Recovery conformément à la planification que vous avez définie, sauf si vous avez demandé la suspension initiale de la protection. ● Si vous avez sélectionné une configuration standard pour l’Assistant de protection de machines et défini une protection personnalisée, cliquez sur Suivant pour configurer une planification de protection personnalisée. Pour plus de détails sur la définition d’une planification de protection personnalisée, reportez-vous à Créer des planifications de protection personnalisées , page 137. ● Si vous avez sélectionné la configuration Avancée pour l’Assistant de protection d’une machine et choisi la protection par défaut, cliquez sur Suivant et passez à l’étape 14 pour afficher les options de référentiel et de chiffrement. ● Si vous avez sélectionné la configuration Avancée pour l’Assistant de protection de machines et spécifié la protection personnalisée, cliquez sur Suivant et passez à l’étape 11 pour choisir les volumes à protéger. 10. Dans la page Volumes de protection, sélectionnez les volumes que vous souhaitez protéger. Si la liste contient des volumes que vous ne voulez pas inclure dans la protection, cliquez dans la colonne de cases à cocher pour effacer la sélection. Cliquez ensuite sur Suivant. REMARQUE : En règle générale, il est recommandé de protéger, au minimum, le volume réservé au système et le volume contenant le système d’exploitation (généralement le lecteur C). 11. Dans la page Planification de la protection, définissez une planification de protection personnalisée et cliquez sur Suivant. Pour plus de détails sur la définition d’une planification de protection personnalisée, reportez-vous à Créer des planifications de protection personnalisées , page 137. Si le référentiel est déjà configuré, et que vous avez sélectionné l’option Avancé à l’étape 1, la page Chiffrement s’affiche. Passez à l’étape 13. 12. Dans la page Référentiel, les éléments suivants : ● Si vous disposez déjà d’un référentiel et que vous souhaitez y stocker les données de cette machine pour sa protection, procédez de la façon suivante : a. Sélectionnez Utiliser un référentiel existant. b. Sélectionnez un référentiel existant dans la liste. c. Cliquez sur Suivant. La page Chiffrement s’affiche. Passez à l’étape 13 pour définir le chiffrement, si vous le souhaitez. ● Si vous souhaitez créer un référentiel, sélectionnez Créer un référentiel, puis effectuez les opérations décrites ci-après. a. Dans la page Référentiel, entrez les informations décrites dans le tableau suivant. Tableau 62. Ajouter les paramètres du nouveau référentiel Zone de texte Description Nom de référentiel Entrez le nom d’affichage du référentiel. Par défaut, cette zone de texte contient le mot Repository et un numéro, qui correspond au nombre de référentiels de ce core. Par exemple, s’il s’agit du premier référentiel, son nom par défaut est Repository 1. Modifiez le nom si nécessaire. Les noms de référentiels doivent contenir entre 1 et 40 caractères alphanumériques, espaces compris. N’utilisez pas caractères interdits , page 0 ni expressions interdites , page 0 . Opérations simultanées Définissez le nombre de demandes simultanées que votre référentiel devra prendre en charge. La valeur par défaut est 64. Commentaires (Optionnel) Entrez une note décrivant ce référentiel. Vous pouvez entrer jusqu’à 254 caractères. Par exemple, tapez Référentiel DVM 2. b. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. PRÉCAUTION : Définissez un dossier dédié au sein de la racine de l’emplacement de stockage de votre référentiel. Ne spécifiez pas l’emplacement racine. Par exemple, utilisez E:\Repository\ et non E:\. Si le référentiel que vous créez à cette étape est supprimé ultérieurement, tous les fichiers de son emplacement de stockage seront supprimés. Si vous définissez votre emplacement de stockage à la racine, tous les autres fichiers dans le volume (par ex., E:\) seront également supprimés, ce qui pourrait entraîner une perte de données catastrophique. La boîte de dialogue Ajouter un emplacement de stockage apparaît. 132 Protection des stations de travail et des serveurs c. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. d. Dans la zone Emplacement de stockage, spécifiez comment ajouter un fichier pour l’emplacement de stockage. Vous pouvez choisir d’ajouter un volume de stockage connecté localement (par exemple en tant que stockage à connexion directe, un réseau de zone de stockage, ou un stockage connecté par réseau). Vous pouvez également spécifier un volume de stockage sur un emplacement partagé CIFS (Common Internet File System). ○ Sélectionnez Ajouter un fichier sur disque local pour spécifier une machine locale, puis entrez les informations décrites dans le tableau suivant. Tableau 63. Paramètres du disque local Zone de texte Description Chemin de données Entrez l’emplacement de stockage des données protégées. Par exemple, entrez X:\Repository\Data. Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. Chemin des métadonnées Entrez l’emplacement de stockage des métadonnées protégées. Par exemple, entrez X:\Repository\Metadata. Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. ○ Vous pouvez également cliquer sur Ajouter le fichier sur un partage CIFS pour spécifier un emplacement de partage réseau, puis entrez les informations décrites dans le tableau suivant. Tableau 64. Identifiants pour le partage CIFS Zone de texte Description Chemin UNC Entrez le chemin de l’emplacement du partage réseau. Si cet emplacement se trouve à la racine, définissez un nom de dossier dédié (par exemple, Repository). L’extension de fichier doit commencer par \\. Lorsque vous spécifiez ce chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Les lettres a à z peuvent être en majuscules ou en minuscules. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. Nom d’utilisateur Indiquez le nom d’utilisateur pour accéder à l’emplacement du partage réseau. Mot de passe Indiquez le mot de passe pour accéder à l’emplacement du partage réseau. e. Dans la zone Configuration du stockage, cliquez sur Plus de détails et entrez les détails de l’emplacement de stockage décrits dans le tableau suivant. Tableau 65. Détails de la configuration du stockage Zone de texte Description Taille Définissez la taille ou la capacité de l’emplacement de stockage. La taille minimale est de 1 Go. La valeur par défaut est de 250 Go. Vous pouvez choisir parmi les options suivantes : ○ Go ○ To REMARQUE : La taille spécifiée ne peut pas excéder la taille du volume. Si l’emplacement de stockage est un volume NTFS (New Technology File System) sous Windows XP ou Windows 7, la taille de fichier est limitée à 16 To. Protection des stations de travail et des serveurs 133 Tableau 65. Détails de la configuration du stockage (suite) Zone de texte Description Si l’emplacement de stockage est un volume NTFS sous Windows 8, 8.1, Windows 10, ou Windows Server 2012, 2012 R2, la taille de fichier est limitée à 256 To. REMARQUE : Pour que Rapid Recovery puisse valider le système d’exploitation, WMI (Windows Management Instrumentation) doit être installé sur l’emplacement de stockage prévu. Stratégie de mise La stratégie de mise en cache d’écriture contrôle l’utilisation du Windows Cache Manager dans le en cache d’écriture référentiel et facilite le réglage du référentiel pour des performance optimales sur différentes configurations. Définissez l’option sur une des valeurs suivantes : ○ Activé ○ Éteint ○ Synchroniser Si la fonction est définie comme activée (valeur par défaut), Windows contrôle la mise en cache. Cette option est appropriée pour Windows 10, et pour les versions de Windows Server 2012 et ultérieur. REMARQUE : L’activation de la stratégie de mise en cache d’écriture peut améliorer la vitesse des performances. Si vous utilisez Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, il est recommandé de désactiver cette stratégie. Si la fonction est désactivée, c’est Rapid Recovery qui contrôle la mise en cache. Si la fonction est définie sur Synchroniser, Windows contrôle la mise en cache et les entrées/sorties synchrones. Octets par secteur Spécifiez le nombre d’octets que devrait comprendre chaque secteur. La valeur par défaut est 512. Nombre moyen d’octets par enregistrement Spécifiez le nombre moyen d’octets par enregistrement. La valeur par défaut est 8192. f. Cliquez sur Suivant. Si vous avez choisi l’option Avancé à l’étape 1, la page Chiffrement s’affiche. 13. Si vous le souhaitez, dans la page Chiffrement, pour activer le chiffrement, sélectionnez Activer le chiffrement. Les champs Clé de chiffrement apparaissent dans la page Chiffrement. REMARQUE : Si vous l’activez, le chiffrement sera appliqué aux données de tous les volumes protégés de cette machine. Vous pouvez modifier ultérieurement les paramètres de chiffrement à partir de la console Core Rapid Recovery. Pour plus d’informations sur le chiffrement, reportez-vous à la rubrique Comprendre les clés de clés de chiffrement , page 15. PRÉCAUTION : Rapid Recovery utilise le chiffrement AES 256 bits en mode CBC (Cipher Block Chaining, chaînage des blocs de chiffrement) avec des clés de 256 bits. Bien que l’utilisation du chiffrement soit facultative, Dell vous recommande vivement de créer une clé de clé de chiffrement et de protéger la phrase de passe que vous définissez. Stockez cette phrase de passe dans un endroit sûr, car elle est d’une importance capitale pour la restauration des données. Sans la phrase de passe, la restauration des données est impossible. 14. Dans la page Chiffrement, sélectionnez l’une des options suivantes : ● Si vous souhaitez chiffrer cette machine protégée à l’aide d’une clé de chiffrement qui est déjà définie dans ce core Rapid Recovery, sélectionnez Chiffrer les données à l’aide d’une clé de chiffrement, puis sélectionnez la clé appropriée dans le menu déroulant. Passez à l’étape suivante. ● Si vous souhaitez ajouter au core une nouvelle clé de chiffrement et appliquer cette clé à cette machine protégée, entrez les informations décrites dans le tableau suivant. 134 Protection des stations de travail et des serveurs Tableau 66. Paramètres de clé de chiffrement Zone de texte Description Nom Entrez un nom pour la clé de chiffrement. Les noms de clés de chiffrement doivent contenir entre 1 et 130 caractères alphanumériques. Vous ne pouvez pas inclure de caractères spéciaux (barre oblique inverse, barre oblique normale, barre verticale, deux-points, astérisque, guillemets, point d’interrogation, parenthèse ouvrante ou fermante, et commercial, dièse). Description Entrez un commentaire pour la clé de chiffrement. Ces informations s’affichent dans le champ Description lors de l’affichage des clés de chiffrement dans la console Core. Phrase de passe Entrez la phrase de passe utilisée pour contrôler l’accès. La bonne pratique consiste à éviter d’utiliser les caractères spéciaux mentionnés ci-dessus. Notez la phrase de passe dans un endroit sûr. Le support Dell ne peut pas récupérer de phrase de passe. Une fois que vous avez créé une clé de chiffrement et que vous l’avez appliquée à une ou plusieurs machines protégées, vous ne pourrez pas restaurer les données si vous perdez la phrase de passe. Confirmer la phrase Entrez de nouveau la phrase de passe que vous venez de saisir. de passe 15. Cliquez sur Terminer pour enregistrer et appliquer vos paramètres. Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base (un instantané de toutes les données présentes dans les volumes protégés) se transfère vers le référentiel sur le core Rapid Recovery conformément à la planification que vous avez définie, sauf si vous avez demandé la suspension initiale de la protection. Protection d'un cluster Cette rubrique explique comment ajouter un cluster à protéger dans Rapid Recovery. Lorsque vous ajoutez un cluster à protéger, vous devez spécifier le nom d'hôte ou l'adresse IP du cluster, l'application de cluster ou l'un des nœuds de cluster ou l'une des machines incluant le logiciel agent Rapid Recovery. REMARQUE : une logithèque sert à stocker les instantanés capturés à partir des nœuds protégés. Avant de démarrer la protection des données dans le cluster, vous devez associer au moins une logithèque à votre Core Rapid Recovery. Pour en savoir plus sur la configuration des logithèques, voir Comprendre les référentiels , page 14. 1. Dans la Rapid Recovery Core Console, cliquez sur le menu déroulant Protéger, puis sur Protéger le cluster. 2. Dans la boîte de dialogue Connexion au cluster, saisissez les informations suivantes. Tableau 67. Paramètres de connexion au cluster Zone de texte Description Hôte Nom d'hôte ou adresse IP du cluster, de l'application de cluster ou de l'un des nœuds de cluster. Port Numéro du port de la machine sur laquelle le Core Rapid Recovery communique avec l'agent. Le port par défaut est 8006. Nom d'utilisateur Nom d'utilisateur de l'administrateur du domaine utilisé pour se connecter à la machine (ex. : nom_de_domaine \administrateur). REMARQUE : le nom de domaine est obligatoire. Vous ne pouvez pas vous connecter au cluster avec le nom d'utilisateur de l'administrateur local. Mot de passe Mot de passe utilisé pour se connecter à cette machine. 3. Cliquez sur Connexion. 4. Dans la boîte de dialogue Protéger un cluster, sélectionnez une logithèque pour ce cluster. 5. Si vous souhaitez que les points de restauration de ce cluster soient chiffrés par le Core, sélectionnez une clé de chiffrement. Protection des stations de travail et des serveurs 135 6. Si vous ne souhaitez pas que la protection commence immédiatement après la fin de cette procédure, sélectionnez Suspendre initialement la protection. 7. Pour protéger le cluster en fonction des paramètres par défaut, sélectionnez les nœuds de la protection par défaut, puis passez à l'étape 10. REMARQUE : par défaut, un instantané de l'ensemble des volumes est capturé toutes les 60 minutes. 8. Pour entrer des paramètres personnalisés pour ce cluster (par exemple, pour personnaliser l'horaire de protection des volumes protégés), effectuez l'une des tâches suivantes, puis consultez la page Créer des planifications de protection personnalisées , page 137. ● Pour personnaliser les paramètres d'un nœud unique, cliquez sur Paramètres en regard du nœud à personnaliser, puis sur Fonction en regard du volume adéquat. ● Pour personnaliser les paramètres du cluster, cliquez sur le bouton Paramètres au bas de la boîte de dialogue, puis sur Fonction en regard du volume adéquat. Pour en savoir plus sur la personnalisation des nœuds, voir Pour protéger les nœuds dans un cluster , page 136. 9. Lorsque vous avez effectué toutes les modifications nécessaires, cliquez sur Enregistrer. 10. Dans la boîte de dialogue Protéger un cluster, cliquez sur Protéger. Modifier les paramètres de nœuds de cluster Une fois que vous avez ajouté de la protection pour des nœuds de cluster, vous pouvez facilement modifier les paramètres de configuration de base pour ces machines/nœuds (par exemple, nom d’affichage, nom d’hôte, etc.), les paramètres de protection (par exemple, en modifiant les horaires de protection des volumes locaux sur la machine, en ajoutant ou en supprimant des volumes, et en suspendant la protection), etc. Pour modifier les paramètres de nœuds de cluster, vous devez effectuer les tâches suivantes : ● Dans la console Core Rapid Recovery, allez au cluster qui contient le nœud que vous souhaitez modifier, puis sélectionnez la machine ou le nœud à modifier. ● Pour modifier et afficher les paramètres de configuration, voir Configurer les groupes de notification , page 102. ● Pour configurer des groupes de notification pour les événements système, voir Paramètres d'affichage et de modification des machines protégées , page 142. ● Pour personnaliser les paramètres de stratégie de conservation, voir Personnalisation des paramètres de la stratégie de conservation pour une machine protégée , page 209. ● Pour modifier l’horaire de protection, voir Modifier les planifications de protection , page 138. ● Pour modifier les paramètres de transfert, voir À propos de la modification des paramètres de transfert , page 147. Pour protéger les nœuds dans un cluster Pour accomplir cette tâche, vous devez commencer par protéger un cluster. Pour plus d'informations, voir Protection d'un cluster , page 135. Cette rubrique explique comment protéger les données d'une machine ou d'un nœud de cluster sur lesquels un agent Rapid Recovery est installé. Cette procédure permet d'ajouter individuellement des nœuds pour la protection que vous auriez peut-être omis lorsque vous avez protégé un cluster. 1. Dans la console Core Rapid Recovery, sous Machine protégée, cliquez sur le cluster pour lequel vous souhaitez protéger les nœuds. 2. Sur la page Récapitulatif du cluster, cliquez sur Nœuds protégés. 3. Sur la page Nœuds protégés, cliquez sur Protéger le nœud de cluster. 4. Dans la boîte de dialogue Protéger le nœud de cluster, sélectionnez ou entrez les informations suivantes. Tableau 68. Paramètres de la protection des nœuds de cluster 136 Zone de texte Description Hôte Liste déroulante des nœuds du cluster disponibles à la protection. Port Le numéro du port sur lequel le Core Rapid Recovery communique avec l'agent sur le nœud. Nom d'utilisateur Nom d'utilisateur de l'administrateur de domaine utilisé pour se connecter à ce nœud, par exemple, exemple_domaine \administrateur ou administrateur@exemple_domaine.com Protection des stations de travail et des serveurs Tableau 68. Paramètres de la protection des nœuds de cluster (suite) Zone de texte Description Mot de passe Mot de passe utilisé pour se connecter à cette machine. 5. Pour ajouter le nœud, cliquez sur Connexion. 6. Pour commencer à protéger ce nœud avec les paramètres de protection par défaut, passez à l'étape 13. REMARQUE : Les paramètres personnalisés protègent tous les volumes de la machine avec une planification ayant une fréquence 60 minutes. 7. Dans la boîte de dialogue Protéger [nom du nœud], si vous souhaitez utiliser une logithèque autre que celui par défaut, utilisez la liste déroulante. 8. Si vous voulez sécuriser les points de restauration pour ce cluster avec le chiffrement basé sur un Core, utilisez la liste déroulante pour sélectionner une clé de chiffrement. 9. Si vous ne voulez pas que la protection commence immédiatement après la fin de cette procédure, sélectionnez Suspendre initialement la protection. 10. Pour entrer les paramètres personnalisés (par exemple, pour personnaliser l'horaire de protection des volumes protégés), effectuez les tâches suivantes : a. Pour personnaliser les paramètres d'un seul volume, cliquez sur Fonction en regard du volume que vous souhaitez personnaliser. b. Voir Créer des planifications de protection personnalisées , page 137. 11. Cliquez sur Protéger. Créer des planifications de protection personnalisées Exécutez la procédure ci-dessous pour créer des planifications personnalisées pour protéger les données sur les machines protégées lorsque vous définissez la protection en utilisant un assistant. 1. Sur la page Protection de l'Assistant (Protéger la machine, Protéger plusieurs machines, Protéger un cluster), sélectionnez Protection personnalisée. 2. Cliquez sur Suivant. 3. Sur la page Volumes de protection, sélectionnez les volumes que vous voulez protéger, puis cliquez sur Suivant. 4. Sur la page Planification de protection, pour modifier l'intervalle de planification, procédez comme suit : a. Sélectionnez Périodes. Les périodes existantes s'affichent et peuvent être modifiées. Vous pouvez modifier les champs de d'heure de début, d'heure de fin et d'intervalle (en minutes) de chaque période. b. Pour chaque période, cliquez dans la zone de texte de l'intervalle et saisissez l'intervalle adapté en minutes. Par exemple, sélectionnez l'intervalle par défaut de 60 et remplacez-le par la valeur 20 pour effectuer des instantanés toutes les 20 minutes pendant cette période. 5. Pour créer une période creuse et une période de fort trafic pendant les jours de la semaine, modifiez la plage horaire de la période de la semaine afin qu'elle ne couvre pas une période de 24 heures, définissez un intervalle optimal pour la période de fort trafic, sélectionnez Créer des instantanés pendant les heures restantes et définissez un intervalle pour la période creuse, en procédant comme suit : a. Sélectionnez Périodes. Les périodes existantes s'affichent et peuvent être modifiées. b. Cliquez sur De ou utilisez l'icône de l'horloge pour modifier l’heure de début de la période. c. Cliquez sur À ou utilisez l'icône de l'horloge pour modifier l’heure de fin de la période. d. Cliquez dans la zone de texte de l'intervalle et saisissez l'intervalle adapté en minutes. Par exemple, sélectionnez l'intervalle par défaut de 60 et remplacez-le par la valeur 20 pour effectuer des instantanés toutes les 20 minutes pendant l'intervalle de temps que vous avez sélectionnez pour cette période. e. Sélectionnez Prendre des instantanés pour le reste du temps, puis saisissez un intervalle en minutes. 6. Pour définir un horaire quotidien unique pour une seule sauvegarde tous les jours, cliquez sur Horaire de protection quotidien, puis entrez une heure dans le format HH:MM AM ou PM. Par exemple, pour effectuer une sauvegarde quotidienne à 21 h 00, entrez 09:00 PM. Protection des stations de travail et des serveurs 137 7. Pour définir la planification sans commencer les sauvegardes, cliquez sur Suspendre initialement la protection. Après avoir suspendu la protection depuis l'assistant, celle-ci reste suspendue jusqu'à ce que vous la repreniez de manière explicite. Après avoir repris la protection, les sauvegardes se produire sur la base de la planification que vous avez définie. Pour plus d'informations sur la reprise de la protection, voir Suspension et reprise de la protection. 8. Après avoir modifié la planification de protection, cliquez sur Terminer ou Suivant, selon le cas. Retournez à la procédure de l'assistant approprié pour terminer les étapes nécessaires. Modifier les planifications de protection Une planification de protection définit le moment où les sauvegardes sont transférées des machines agent protégées vers le Core Rapid Recovery. Les planifications de protection sont initialement définies à l'aide de l'assistant Protéger une machine ou de l'assistant Protéger plusieurs machines. Vous pouvez modifier une planification de protection existante à tout moment dans l'onglet Synthèse d'une machine agent. REMARQUE : pour obtenir des informations conceptuelles sur les planifications de protection, voir Comprendre la planification de la protection , page 129. Pour en savoir plus sur la protection d'une seule machine, voir Protéger une machine , page 130. Pour en savoir plus sur la protection en masse (protection de plusieurs machines), voir À propos de la protection de plusieurs machines , page 154. Pour en savoir plus sur la personnalisation des périodes de protection d'un agent à l'aide de l'un de ces Assistants, voir Créer des planifications de protection personnalisées , page 137. Pour en savoir plus sur la modification d'une planification de protection existante, voir Modifier les planifications de protection , page 138. Pour modifier une protection de planification existante pour les volumes d'une machine protégée, procédez comme suit. 1. Dans la liste des machines protégées de la console Core, cliquez sur la machine protégée incluant la planification de protection à modifier. 2. Sur la page de la machine choisie, sélectionnez les volumes correspondants, puis cliquez sur Configurer la planification. Pour sélectionner tous les volumes simultanément, cochez la case dans la ligne d'en-tête. Initialement, tous les volumes partagent la même planification de protection. REMARQUE : en règle générale, il est recommandé de protéger, au minimum, le volume réservé au système et le volume comportant le système d'exploitation (normalement le disque C:). La boîte de dialogue Planification de protection s'ouvre. 3. Dans la boîte de dialogue Planification de protection, effectuez l'une des opérations suivantes : ● Si vous avez déjà créé un modèle de planification de protection et que vous souhaitez l'appliquer à cette machine protégée, sélectionnez le modèle dans la liste déroulante, puis passez à l'étape 7. ● Si vous voulez supprimer une période existante de la planification, décochez les cases en regard de chacune des périodes, puis passez à l'étape 7. Vous avez le choix entre : ○ Lundi-vendredi : cette période correspond à une semaine de travail standard de cinq jours. ○ Samedi-dimanche : cette période correspond à un week-end standard. ● Si vous souhaitez enregistrer une nouvelle planification de protection en tant que modèle, passez à l'étape 4. 4. Si les heures de début et de fin des jours de semaine sont de minuit à 23 h 59, il n'existe qu'une période. Pour modifier les heures de début et de fin d'une période, procédez comme suit : a. Sélectionnez la période appropriée. b. Pour modifier l'heure de début de cette période, utilisez l'icône en forme d'horloge, sous Heure de début. Par exemple, utilisez les flèches pour afficher l'heure 8 h 00. c. Pour modifier l'heure de fin de cette période, utilisez l'icône en forme d'horloge, sous Heure de fin. Par exemple, utilisez les flèches pour afficher l'heure 6 h 00. d. Modifiez l'intervalle en fonction des besoins. Par exemple, pour définir une période de forte activité, faites passer l'intervalle de 60 à 20 minutes pour créer des instantanés trois fois par heure. 5. Si vous avez défini une période autre que minuit à 23 h 59 à l'étape 7, et que vous souhaitez que des sauvegardes soient effectuées dans les plages de temps restantes, vous devez ajouter d'autres périodes pour définir la protection, en procédant comme suit : a. Dans la catégorie appropriée, cliquez sur Ajouter période. b. Cliquez sur l'icône en forme d'horloge, puis sélectionnez les heures de début et de fin désirées. Par exemple, définissez l'heure de début minuit et l'heure de fin 19 h 59. 138 Protection des stations de travail et des serveurs c. Modifiez l'intervalle en fonction des besoins. Par exemple, pour définir une période de faible activité, faites passer l'intervalle de 60 à 120 minutes pour créer des instantanés toutes les deux heures. 6. Si nécessaire, continuez à créer des périodes en définissant des heures de début et de fin et des intervalles de manière appropriée. REMARQUE : si vous souhaitez supprimer une période que vous avez ajoutée, cliquez sur l'icône en forme de corbeille à l'extrémité droite de cette période, puis cliquez sur Oui pour confirmer. 7. Pour créer un modèle à partir de la planification que vous définissez, cliquez sur Enregistrer comme modèle. 8. Dans la boîte de dialogue Enregistrer le modèle, attribuez un nom au modèle, puis cliquez sur Enregistrer. 9. Lorsque l'horaire de protection vous convient, cliquez sur Appliquer. La boîte de dialogue Planification de protection se ferme. Suspendre et reprendre la protection Lorsque vous suspendez la protection, vous arrêtez temporairement tous les transferts de données depuis la machine sélectionnée vers le Core de Rapid Recovery. Lorsque vous reprenez la protection, le Core de Rapid Recovery applique les planifications de protection et sauvegarde les données régulièrement en fonction de la planification. Vous pouvez suspendre la protection de toute machine protégée de Rapid Recovery : ● lorsque vous établissez la protection à l'aide de l'assistant Protéger une machine ou de l'assistant Protéger plusieurs machines. ● Depuis le menu déroulant Machines protégées dans la zone de navigation gauche du Core de Rapid Recovery (suspension de la protection pour toutes les machines protégées). ● Depuis la page Machines protégées (accessible lorsque vous cliquez sur le menu Machines protégées). ● Depuis une machine protégée dans le menu déroulant Machines protégées. ● Depuis le haut de chaque page pour une machine protégée spécifique. Si vous suspendez la protection à l'aide de l'assistant Protéger une machine ou de l'assistant Protéger plusieurs machines, la protection est suspendue jusqu'à ce qu'elle soit explicitement reprise. Si vous suspendez la protection en dehors d'un assistant, vous pouvez choisir soit de suspendre la protection jusqu'à sa reprise explicite, soit de la suspendre pendant une durée donnée (spécifiée dans une combinaison de jours, d'heures et de minutes). Si vous suspendez la protection pendant une durée donnée, à la fin du délai, le système reprend automatiquement la protection en fonction de la planification de protection. Vous pouvez reprendre la protection de toute machine protégée suspendue de Rapid Recovery : ● Depuis le menu déroulant Machines protégées dans la zone de navigation gauche du Core de Rapid Recovery (reprise de la protection pour toutes les machines protégées). ● Depuis une machine protégée dans le menu déroulant Machines protégées. ● Depuis la page Machines protégées (accessible lorsque vous cliquez sur le menu Machines protégées). ● Depuis le haut de chaque page pour une machine protégée spécifique. Utilisez la procédure décrite ci-dessous pour suspendre ou reprendre la protection, selon les besoins. 1. Dans la console Core de Rapid Recovery, pour suspendre la protection pour toutes les machines, cliquez sur le menu déroulant Machines protégées dans la zone de navigation de gauche, puis effectuez les opérations suivantes : a. cliquez sur Suspendre la protection. La boîte de dialogue Suspendre la protection apparaît. b. Sélectionnez le paramètre approprié en utilisant l'une des options décrites ci-dessous, puis cliquez sur OK. ● Si vous voulez suspendre la protection jusqu'à ce vous stipuliez explicitement que vous voulez la reprendre, sélectionnez Suspendre jusqu'à la reprise. ● Si vous voulez suspendre la protection pendant une durée données, sélectionnez Suspendre pendant, puis dans les champs Jours, Heures et Minutes, entrez ou sélectionnez la durée de la suspension selon les besoins. 2. Pour reprendre la protection pour toutes les machines, effectuez les opérations suivantes : a. Cliquez sur Reprendre la protection. La boîte de dialogue Reprendre la protection apparaît. b. Dans la boîte de dialogue Reprendre la protection, cliquez sur Oui. La boîte de dialogue Reprendre la protection se ferme, et la protection reprend pour toutes les machines. 3. Pour suspendre la protection d'une seule machine, cliquez sur le menu déroulant dans la zone de navigation à gauche, à droite de la machine concernée, puis effectuez l'une des actions suivantes : a. cliquez sur Suspendre la protection. La boîte de dialogue Suspendre la protection apparaît. Protection des stations de travail et des serveurs 139 b. Sélectionnez le paramètre approprié en utilisant l'une des options décrites ci-dessous, puis cliquez sur OK. ● Si vous voulez suspendre la protection jusqu'à ce vous stipuliez explicitement que vous voulez la reprendre, sélectionnez Suspendre jusqu'à la reprise. ● Si vous voulez suspendre la protection pendant une durée données, sélectionnez Suspendre pendant, puis dans les champs Jours, Heures et Minutes, entrez ou sélectionnez la durée de la suspension selon les besoins. 4. Pour reprendre la protection d'une seule machine, effectuez les opérations suivantes : a. Cliquez sur Reprendre la protection. La boîte de dialogue Reprendre la protection apparaît. b. Dans la boîte de dialogue Reprendre la protection, cliquez sur Oui. La boîte de dialogue Reprendre la protection se ferme, et la protection reprend pour la machine sélectionnée. 5. Pour suspendre la protection d'une seule machine depuis les pages des machines, accédez à la machine concernée. La page Résumé affiche la machine sélectionnée. a. En haut de la page, cliquez sur Suspendre. La boîte de dialogue Suspendre la protection apparaît. b. Sélectionnez le paramètre approprié en utilisant l'une des options décrites ci-dessous, puis cliquez sur OK. ● Si vous voulez suspendre la protection jusqu'à ce vous stipuliez explicitement que vous voulez la reprendre, sélectionnez Suspendre jusqu'à la reprise. ● Si vous voulez suspendre la protection pendant une durée données, sélectionnez Suspendre pendant, puis dans les champs Jours, Heures et Minutes, entrez ou sélectionnez la durée de la suspension selon les besoins. ● 6. Si vous souhaitez reprendre la protection, procédez comme suit : a. En haut de la page, cliquez sur Reprendre. b. Dans la boîte de dialogue Reprendre la protection, cliquez sur Oui. La boîte de dialogue Reprendre la protection se ferme et la protection reprend pour la machine sélectionnée. Gérer les machines protégées Cette section explique comment afficher, configurer et gérer les machines protégées de votre environnement Rapid Recovery. À propos de la gestion des machines protégées Les tâches que vous pouvez accomplir pour gérer les machines protégées sont découpées en quelques catégories. ● Vous pouvez afficher les machines protégées sur le Core Rapid Recovery à l'aide des options présentées dans la rubrique Affichage des machines protégées , page 140. ● Vous pouvez configurer les paramètres de la machine, accéder aux informations système ou configurer la notification des événements concernant une machine donnée. Pour plus d'informations, voir Configurer les paramètres d’une machine , page 141. ● Vous pouvez accéder à des diagnostics sur une machine protégée. Pour plus d'informations, voir Téléchargement et affichage du fichier journal d'une machine protégée , page 151. ● Vous pouvez supprimer une machine de la protection, annuler les opérations en cours ou afficher des informations sur les licences d'une machine protégée. Pour plus d'informations, voir Gérer les machines , page 149. ● Vous pouvez voir et gérer les données enregistrées dans le Core. Pour plus d'informations, voir Gérer les instantanés et les points de restauration , page 239. Affichage des machines protégées Sur la page Accueil de la console Core Rapid Recovery, dans la vue des tableaux récapitulatifs, vous pouvez afficher des informations récapitulatives concernant les machines protégées par le Core, dans le volet Machines protégées. REMARQUE : un agent logiciel agit à la place de l'utilisateur pour prendre des mesures spécifiques. Les machines protégées sont parfois qualifiées d'agents, puisqu'elles exécutent le logiciel Agent Rapid Recovery pour permettre la sauvegarde et la réplication des données sur le Core Rapid Recovery. 140 Protection des stations de travail et des serveurs Vous pouvez afficher l'état et le nom d'affichage de chaque machine, quelle logithèque elle utilise, la date et l'heure du dernier instantané, le nombre de points de restauration présents dans la logithèque pour la machine, et la quantité totale d'espace de stockage que les instantanés occupent dans la logithèque. Pour gérer les aspects de n'importe quelle machine protégée, commencez par naviguer jusqu'à la machine que vous voulez voir, configurer ou gérer. Depuis la page Accueil, trois méthodes distinctes permettent d'accéder à une machine protégée : ● Dans le volet Machines Protégées, vous pouvez cliquer sur l'adresse IP ou le nom d'affichage d'une machine protégée. Cette opération vous conduit à la page Synthèse de la machine protégée sélectionnée. ● Dans la zone de navigation de gauche, vous pouvez cliquer sur le titre du menu Machines protégées. La page Machines protégées s'affiche. La page Machines protégées affiche des informations récapitulatives sur chacune des machines. Pour obtenir une description détaillée de cette page, voir Affichage des informations récapitulatives d'une machine protégée , page 29. ● Dans la zone de navigation de gauche, sous Machines protégées, vous pouvez cliquer sur l'adresse IP ou le nom d'affichage de n'importe quelle machine protégée. Cette opération vous conduit à la page Synthèse de la machine protégée sélectionnée. Pour une description détaillée de cette page, voir . Affichage des informations récapitulatives d'une machine protégée , page 29 Affichage des informations récapitulatives d'un cluster Effectuez cette procédure pour visualiser les informations synthétiques d'un cluster, notamment les informations de quorum du cluster. 1. Dans la Rapid Recovery Core Console, accédez au menu Machines protégées et cliquez sur le cluster à afficher. La page Synthèse de la machine s'affiche. 2. La page Synthèse vous permet de consulter diverses informations (nom du cluster, type de cluster, type de quorum (le cas échéant), chemin du quorum (le cas échéant), etc.) Cette page affiche aussi des informations d'ensemble sur les volumes du cluster, y compris la taille et la planification de protection. Le cas échéant, vous pouvez également voir des informations relatives au serveur SQL ou au serveur Exchange d'un cluster différent. 3. Pour afficher les informations les plus récentes, cliquez sur Actualiser. Pour en savoir plus sur l'affichage d'informations synthétiques et d'informations sur l'état d'une machine ou d'un nœud particulier du cluster, voir Affichage des machines protégées , page 140. Configurer les paramètres d’une machine Une fois que vous avez ajouté une machine à protéger dans Rapid Recovery, vous pouvez facilement afficher et modifier les paramètres qui régissent le comportement de cette machine protégée. Lorsque vous modifiez les paramètres d’une machine spécifique, ces paramètres remplacent le comportement défini au niveau du core. Vous pouvez afficher et configurer les paramètres de machine suivants dans la console core Rapid Recovery : ● Général. Paramètres généraux de configuration de la machine : nom d’affichage, nom d’hôte, port, clé de chiffrement et référentiel. Pour plus d’informations concernant la configuration des paramètres généraux d’une machine, voir Paramètres d'affichage et de modification des machines protégées , page 142. ● Travaux nocturnes. Le sous-ensemble des paramètres de travaux nocturnes du core qui apparaissent pour une machine protégée spécifique vous permet de remplacer ceux définis au niveau du core. Cela inclut notamment le cumul, qui vous permet de gérer la stratégie de conservation. Certains paramètres peuvent différer en fonction du type de la machine qui est protégée. ● Paramètres de transfert. Paramètres spécifiques à la gestion des transferts de données pour la machine protégée sélectionnée. Pour plus d’informations sur les types de transfert de données affectées par ces paramètres, voir À propos de la modification des paramètres de transfert , page 147. ● Writers exclus. Ces paramètres vous permettent d’exclure des writers. Ils sont spécifiques à la machine. Un writer est une API spécifique publiée par Microsoft pour permettre à d’autres composants logiciels d’utiliser Microsoft Volume Shadow Services (VSS). Chacun des writers dans Rapid Recovery qui participent à des instantanés de volume sont répertoriés dans les paramètres d’exclusion de writers. Dans le cas où un writer interfère ou entrave l’exécution d’un transfert, il est possible de le désactiver individuellement. Dell recommande de ne pas toucher à ces paramètres, sauf à agir sous les directives d’un représentant du support technique de Dell. ● Détails de la licence. Ce sont des détails sur la licence de la machine protégée spécifique. Ces paramètres reprennent des informations fournies par le core et le Portail des licences Dell Data Protection | Rapid Recovery. Ces paramètres sont en lecture seule. Pour les modifier, vous devez mettre à jour vos les informations de votre licence entre le core et le portail de licences. Consultez votre administrateur de licences pour plus de détails. Pour plus d’informations, reportez-vous au manuel Portail des licences Dell Data Protection | Rapid Recovery – Guide d’utilisation. L’affichage ou la modification des paramètres au niveau d’une machine s’effectuent de la même manière pour les paramètres généraux, les exclusions de writers et les détails de licence. Pour plus d’informations, reportez-vous à Paramètres d'affichage et de modification des machines protégées , page 142. La modification des travaux nocturnes pour une machine donnée est différente. Pour plus d’informations concernant la configuration des paramètres de travaux nocturnes d’une machine, voir Personnalisation des tâches nocturnes pour une machine protégée , page 148. Protection des stations de travail et des serveurs 141 Dans certains cas, vous souhaiterez peut-être ajuster le débit de transfert des données d’une machine protégée. Pour plus d’informations, reportez-vous à À propos de la modification des paramètres de transfert , page 147. Paramètres d'affichage et de modification des machines protégées Les paramètres des machines permettent de déterminer le fonctionnement d'une machine protégée par le Core. Lorsque vous modifiez les paramètres d'une machine spécifique, ces paramètres remplacent le fonctionnement défini au niveau du Core. Suivez les étapes de cette procédure pour afficher et modifier les paramètres généraux, les paramètres de transfert, les paramètres relatifs aux processus d'écriture exclus et les paramètres d'octroi de licences d'une machine protégée. REMARQUE : pour afficher et modifier les paramètres des tâches nocturnes, voir Personnalisation des tâches nocturnes pour une machine protégée , page 148. Cette tâche constitue également une étape de la rubrique Modifier les paramètres de nœuds de cluster , page 136. 1. Dans la console Core Rapid Recovery, sous Machines protégées, cliquez sur l'adresse IP ou le nom de la machine dont vous souhaitez afficher ou modifier les paramètres de configuration. La page Synthèse de la machine sélectionnée s'affiche. 2. Cliquez sur le menu Paramètres. La page Paramètres, qui présente les paramètres de la machine sélectionnée, s'affiche. Éventuellement, pour afficher les catégories de paramètres n'importe où sur la page, vous pouvez cliquer sur le lien hypertexte approprié, sur la gauche de la page. Lorsque vous cliquez sur un paramètre à modifier, celui-ci peut être modifié en tant que champ de texte ou menu déroulant. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. 3. Pour modifier les paramètres généraux d'une machine protégée, cliquez sur le paramètre approprié, puis saisissez les informations de configuration comme indiqué dans le tableau suivant. Tableau 69. Paramètres généraux d'une machine protégée Zone de texte Description Nom d'affichage Entrez le nom d'affichage de la machine. Il s'agit du nom s'affichant pour une machine protégée dans la console Core Rapid Recovery. Vous pouvez entrer jusqu'à 64 caractères. Par défaut, il s'agit du nom d'hôte de la machine. Le cas échéant, vous pouvez rendre ce nom plus convivial en le modifiant. N'utilisez pas de caractères interdits , page 0 ou de expressions interdites , page 0 . Nom de l'hôte Entrez le nom d'hôte de la machine. Port Entrez le numéro de port de la machine. Ce port est utilisé par le service Core Rapid Recovery pour communiquer avec cette machine. Le port par défaut est 8006. Clé de chiffrement Si vous souhaitez que la clé de chiffrement définie pour ce Core Rapid Recovery soit appliquée aux données de tous les volumes de cette machine protégée, vous pouvez spécifier la clé de chiffrement dans ce champ. La clé doit être déverrouillée. Si aucune clé de chiffrement n'existe, vous pouvez en ajouter une. Pour en savoir plus sur la gestion des clés de chiffrement, voir Gérer les clés de chiffrement , page 78. Si les volumes de cette machine protégée sont chiffrés, vous pouvez passer à une clé de chiffrement différente. Sinon, vous pouvez dissocier une clé de chiffrement en sélectionnant aucune dans le menu déroulant Clé de chiffrement. REMARQUE : après avoir appliqué, modifié ou dissocié une clé de chiffrement pour une machine protégée, Rapid Recovery crée une nouvelle image de base lors du prochain instantané planifié ou forcé. Logithèque Sélectionnez la logithèque des points de restauration. Affiche la logithèque configurée sur le Core Rapid Recovery dans laquelle les données de cette machine doivent être stockées. Le volume d'espace de stockage peut être local (sur un stockage attaché au serveur Core) ou se trouver sur un volume d'un emplacement partagé CIFS. 142 Protection des stations de travail et des serveurs Tableau 69. Paramètres généraux d'une machine protégée (suite) Zone de texte Description REMARQUE : le paramètre de la logithèque de cette page peut uniquement être modifié s'il n'existe aucun point de restauration ou si la logithèque précédente est absente. 4. Pour modifier les paramètres des tâches nocturnes d'une machine protégée, voir Personnalisation des tâches nocturnes pour une machine protégée , page 148. 5. Pour modifier les paramètres Exchange d'un serveur Exchange protégé, dans la section Paramètres de serveur Exchange, cliquez sur Activer la vérification automatique de montabilité, puis procédez comme suit : ● Pour activer la vérification automatique de montabilité, cochez la case correspondante, puis cliquez sur . ● Pour désactiver la vérification automatique de montabilité, décochez la case correspondante, puis cliquez sur Pour en savoir plus sur la vérification automatique de montabilité, voir À propos des vérifications de la montabilité de la base de données Exchange , page 169. 6. Pour modifier les paramètres de transfert d'une machine protégée, cliquez sur le paramètre approprié, puis saisissez les informations de configuration comme indiqué dans le tableau suivant. REMARQUE : pour obtenir des informations conceptuelles sur les paramètres de transfert, voir À propos de la modification des paramètres de transfert , page 147. Tableau 70. Paramètres de transfert d'une machine protégée Zone de texte Description Restaurer les valeurs par défaut Cette commande restaure tous les paramètres de transfert par défaut du système. Priorité Définit la priorité de transfert entre les machines protégées. Permet d'affecter une priorité par rapport à d'autres machines protégées. Sélectionnez un nombre entre 1 et 10, 1 correspondant à la priorité la plus élevée. Le paramètre par défaut établit la priorité 5. REMARQUE : la priorité s'applique aux transferts se trouvant dans la file d'attente. Nombre maximal de flux simultanés Définit le nombre maximal de liens TCP envoyés au Core pour y être traités en parallèle par une machine protégée, pour les machines protégées dans une logithèque DVM. REMARQUE : Dell conseille d'affecter la valeur 8 au paramètre. Si vous constatez des pertes de paquets, essayez d'augmenter cette valeur. Nombre maximal d'écritures simultanées Définit le nombre maximal d'écritures simultanées sur disque par connexion de machine protégée. REMARQUE : Dell conseille d'affecter au paramètre la même valeur que celle sélectionnée pour le nombre de flux simultanés. Si vous constatez des pertes de paquets, essayez d'abaisser ce nombre, par exemple, si le nombre maximal de flux simultanés est 8, réglez cette valeur sur 7. Utiliser le nombre maximal de nouvelles tentatives par défaut du Core Sélectionnez cette option pour définir le nombre maximal de nouvelles tentatives pour chaque machine protégée en cas d'échec de certaines opérations. Taille maximale de segment Définit le volume maximal de données, en octets, qu'une machine peut recevoir dans un même segment TCP. Le paramètre par défaut est 419 4304. Ne remplacez pas les valeurs par défaut de ce paramètre, à moins d'y être invité par un représentant du support technique de Dell. Longueur maximale de la file d'attente de transfert Spécifie le nombre de commandes qui peuvent être envoyées simultanément. Le paramètre par défaut est 64. Lectures en attente par flux de données Spécifie le nombre d'opérations de lecture en attente seront stockées sur le back-end. Ce paramètre permet de mieux contrôler les files d'attente des machines protégées. Le paramètre par défaut est 0. Vous pouvez définir une valeur plus élevée si le système a un nombre d'opérations d'E/S simultanées plus élevé. Protection des stations de travail et des serveurs 143 Tableau 70. Paramètres de transfert d'une machine protégée (suite) Zone de texte Description Transfer Data Définit le port à utiliser pour les transferts. Le paramètre par défaut est 8009. Server Port (Port de serveur de transfert de données) Transfer Timeout (Expiration du délai d'attente de transfert) Spécifie en minutes et en secondes la durée pendant laquelle un paquet peut être statique avant l'expiration du transfert. Snapshot Timeout (Expiration du délai d'attente d'instantané) Spécifie en minutes et en secondes le temps d'attente maximal d'une prise d'instantané. Délai d'attente de nettoyage d'instantané Spécifie (en minutes et en secondes) la durée maximale du processus de suppression d'un instantané VSS sur une machine protégée. Network Read Spécifie en minutes et en secondes le temps d'attente maximal d'une connexion de lecture. Si la lecture réseau Timeout (Expiration ne peut pas être exécutée pendant cette durée, l'opération est relancée. du délai d'attente de lecture réseau) Network Write Timeout (Expiration du délai d'attente d'écriture réseau) Spécifie en secondes le temps d'attente maximal d'une connexion d'écriture. Si l'écriture réseau ne peut pas être exécutée pendant cette durée, l'opération est relancée. 7. Pour modifier les paramètres relatifs aux processus d'écriture exclus, cliquez sur le paramètre approprié, puis saisissez les informations de configuration comme indiqué dans le tableau suivant. Tableau 71. Paramètres relatifs aux processus d'écriture exclus d'une machine protégée Zone de texte Description Programmes d'écriture exclus Sélectionnez un programme d'écriture si vous souhaitez l'exclure. Comme les programmes d'écriture qui apparaissent dans la liste sont spécifiques à la machine que vous configurez, vous n'allez pas voir tous les programmes d'écriture dans cette liste. Par exemple, voici certains des programmes d'écriture que vous pouvez voir : ● ● ● ● ● ● ● ● ● ● ASR Writer (Enregistreur ASR) COM+ REGDB Writer (Enregistreur COM+ REGDB) Performance Counters Writer (Enregistreur de compteurs de performance) Registry Writer (Enregistreur de registre) Shadow Copy Optimization Writer (Enregistreur d'optimisation de copie en double) SQLServerWriter System Writer (Enregistreur système) Task Scheduler Writer (Enregistreur de planificateur de tâche) VSS Metadata Store Writer (Enregistreur de magasin de métadonnées VSS) WMI Writer (Rédacteur WMI) 8. Les détails de la licence d'une machine protégée sont en lecture seule. Les informations détaillées de la licence sont fournies dans le tableau suivant. Tableau 72. Détails de la licence d'une machine protégée 144 Zone de texte Description Date d'expiration Indique la date d'expiration de la licence de la machine protégée sélectionnée. État de la licence Indique l'état actuel de la licence de la machine protégée sélectionnée. Protection des stations de travail et des serveurs Tableau 72. Détails de la licence d'une machine protégée (suite) Zone de texte Description Type de licence Indique le type de licence de la machine protégée sélectionnée. Type d'agent Indique si la machine actuellement protégée est une machine physique ou un agent virtuel. Modifier les paramètres d’un hôte ou d’un hôte Hyper-V Cette procédure s’applique aux hôtes ou aux nœuds Hyper-V qui utilisent Rapid Recovery Rapid Snap for Virtual (protection sans agent) pour protéger des machines virtuelles (VM) . Un hôte Hyper-V qui utilise Rapid Snap for Virtual (protection sans agent) pour protéger des machines virtuelles est signalé dans la zone de navigation de gauche par une icône d’hôte. Les paramètres d’un hôte Hyper-V avec machines virtuelles protégées sans agent ne sont pas les mêmes que ceux d’une machine protégée classique. Toutes les modifications apportées aux paramètres d’un hôte s’appliquent aux VM qu’héberge cet hôte. 1. Dans la console Core, sous Machines protégées dans la zone de navigation de gauche, cliquez sur l’hôte Hyper-V dont vous voulez modifier les paramètres. La page Résumé de l’hôte s’ouvre. 2. Dans la barre de menus de l’hôte, cliquez sur Paramètres. La page Paramètres s’ouvre. 3. Sous Général, cliquez sur le paramètre que vous souhaitez modifier. L’option sélectionnée devient modifiable, sous forme de champ de texte ou de menu déroulant. 4. Entrez les informations de configuration décrites dans le tableau suivant. Tableau 73. Informations de paramètres généraux Zone de texte Description Nom d’affichage Le nom qui s’affiche pour une machine protégée dans la console Core Rapid Recovery. Vous pouvez entrer jusqu’à 64 caractères. Par défaut, il s’agit du nom d’hôte de la machine. Vous pouvez modifier le nom d’affichage pour le rendre plus convivial, si nécessaire. N’utilisez pas caractères interdits , page 0 ni expressions interdites , page 0 . Nom d’hôte Le nom de la machine protégée tel qu’il apparaît dans les métadonnées de la machine. REMARQUE : Ne changez pas ce paramètre, car cela risquerait de rompre la connexion entre la machine protégée et le core. 5. Sous File d’attente de transferts, pour modifier le nombre de travaux de transfert pouvant s’afficher sur l’hôte à un moment donné, cliquez sur le paramètre de Nombre maximum de transferts simultanés. REMARQUE : Pour des performances optimales, il est recommandé que le nombre maximum de transferts simultanés pour l’hôte ou le nœud Hyper-V soit de 1, qui est le paramètre par défaut. 6. Sous Travaux nocturnes, pour modifier les paramètres des travaux nocturnes disponibles, cliquez sur Modifier. La fenêtre Travaux nocturnes s’affiche. 7. Entrez les informations de configuration décrites dans le tableau suivant. Tableau 74. Informations sur les travaux nocturnes Zone de texte Description Effacer les clés de registre orphelines sur l’hôte Hyper-V protégé Supprime du registre les fichiers inutiles résultant de connexions et de déconnexions de disques virtuels lors de transferts de données. Vérifier l’intégrité des points de restauration Effectue la vérification de l’intégrité. de chaque point de restauration créé pour les machines virtuelles sur l’hôte Hyper-V. Protection des stations de travail et des serveurs 145 8. Cliquez sur OK. 9. Sous Protection automatique, pour déterminer s’il y a lieu de protéger automatiquement les nouvelles machines virtuelles lors de leur ajout à l’hôte Hyper-V, cliquez sur le paramètre de protection automatique des nouvelles machines virtuelles. Modification des paramètres pour une machine virtuelle protégée Hyper-V Cette procédure s'applique aux machines virtuelles Hyper-V qui sont protégées sans agent à l'aide de Rapid Recovery Rapid Snap for Virtual. Un hôte Hyper-V qui utilise Rapid Snap for Virtuel (protection sans agent) est indiqué dans la zone de navigation gauche par l'icône de l'hôte . Les paramètres pour une machine virtuelle sans agent Hyper-V sont identiques à ceux d'une machine virtuelle protégée typique, à l'exception de la section Hyper-V au bas de la page Paramètres. La tâche suivante fournit des instructions concernant uniquement les paramètres de la section Hyper-V. Pour tous les autres paramètres de machine protégée, voir Paramètres d'affichage et de modification des machines protégées , page 142. 1. Dans la zone de navigation gauche de la Core Console, sous Machines protégées, cliquez sur la machine virtuelle Hyper-V dont vous souhaitez modifier les paramètres. La page Récapitulatif de la machine virtuelle s'affiche. 2. Sur la barre de menus de l'hôte, cliquez sur Paramètres. La page Paramètres s'affiche. 3. Dans la liste de gauche, cliquez sur Hyper-V. Le paramètre sélectionné devient modifiable, comme un champ de texte ou un menu déroulant. 4. Sous Hyper-V, cliquez sur Configuration d'instantané. Le paramètre sélectionné devient un menu déroulant modifiable. 5. Dans le menu déroulant, sélectionnez l'une des options décrites dans le tableau suivant. Tableau 75. Informations sur les paramètres Hyper-V Zone de texte Description Essayer d'abord de créer un instantané VSS pendant le transfert. Si cela échoue, créer un point de vérification. Si l'instantané VSS réussit, le point de restauration sera dans un état cohérent avec l'application. Si l'instantané VSS échoue et qu'un point de restauration est créé, le point de restauration sera dans un état cohérent avec le plantage. Ne pas créer d'instantané VSS pendant le transfert Génère un point de restauration dans un état avec le plantage. Utiliser uniquement des instantanés VSS pendant les transferts. Si la création d'instantané VSS échoue, le transfert entier échoue. Génère uniquement des points de restauration cohérents avec l'application. Si l'instantané VSS échoue, aucun point de restauration n'est généré. Modification des paramètres vSphere pour une machine virtuelle protégée VMware Cette procédure s'applique aux machines virtuelles VMware ESXi ou Workstation qui sont protégées sans agent à l'aide de Rapid Recovery Rapid Snap for Virtual. Les paramètres d'une machine virtuelle VMware protégée sans agent incluent les mêmes paramètres utilisés pour une machine protégée typique, à une exception près. La section vSphere de la page Paramètres inclut des paramètres qui s'appliquent uniquement aux machines virtuelles VMware protégées sans agent. La tâche suivante fournit des instructions concernant uniquement la section vSphere de la page Paramètres. Pour tous les autres paramètres de machine protégée, voir Paramètres d'affichage et de modification des machines protégées , page 142. 1. Dans la Core Console, sous Machines protégées dans la zone de navigation gauche, cliquez sur l'hôte Hyper-V dont vous souhaitez modifier les paramètres. La page Récapitulatif de l'hôte s'affiche. 2. Sur la barre de menus de l'hôte, cliquez sur Paramètres. La page Paramètres s'affiche. 3. Dans la liste de gauche, cliquez sur vSphere. 146 Protection des stations de travail et des serveurs Le paramètre sélectionné devient modifiable, comme un champ de texte ou un menu déroulant. 4. Sous vSphere, cliquez sur le paramètre à modifier. Le paramètre sélectionné devient modifiable, comme un champ de texte ou un menu déroulant. 5. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 76. Informations sur les paramètres vSphere Zone de texte Description Autoriser Rapid Recovery à supprimer des VMware créées par un utilisateur Le paramètre par défaut est Non. Autoriser le transfert de volumes ayant une Le paramètre par défaut est Oui. capacité utilisée non valide Autoriser les instantanés suspendus Le paramètre par défaut est Oui. À propos de la modification des paramètres de transfert Dans la Rapid Recovery, vous pouvez modifier les paramètres afin de gérer les processus de transfert de données d'une machine protégée. Les paramètres de transfert décrits dans cette section sont définis sur le niveau de la machine protégée. Pour modifier les transferts au niveau du Noyau, veuillez consulter Modifier les paramètres de la file d'attente de transfert , page 40. La Rapid Recovery est prise en charge par Windows 8 et Windows Server 2012 pour les transferts normaux (de base et par incréments), ainsi que pour la restauration, la restauration complète et l'exportation de machines virtuelles. Il existe trois types de transferts au sein de la Rapid Recovery : ● Instantané. Les données présentes sur la machine protégée sont sauvegardées. Deux types d'instantanés sont possibles : une image de base de toutes les données protégées et un instantané par incréments pour les données modifiées depuis le dernier instantané. Ce type de transfert crée des points de récupération qui sont stockés dans la logithèque associée au Noyau. Pour plus d'informations, veuillez consulter Gérer les instantanés et les points de restauration , page 239. ● Exportation de machines virtuelles. Une machine virtuelle (MV) est créée depuis un point de récupération. Elle contient toutes les données enregistrées lors de la sauvegarde de la machine protégée, ainsi que le système d'exploitation, les pilotes et les données associées, dans le but de garantir le démarrage de la MV.Pour plus d'informations, veuillez consulter VM export (Exportation NFS) , page 182. ● Restauration. Les informations sauvegardées sont restaurées sur une machine virtuelle. Pour plus d'informations, veuillez consulter À propos de la restauration de volumes à partir d'un point de restauration , page 249. REMARQUE : l'ensemble du volume est réécrit lors d'une restauration d'un système Windows utilisant des partitions EFI. Le transfert de données dans la Rapid Recovery implique la transmission d'un volume de données le long d'un réseau, depuis les machines protégées vers le Noyau. Dans le cas d'une réplication, un transfert survient également depuis le point d'origine, ou Noyau source, vers le Noyau cible. Le transfert de données au sein de votre système peut être optimisé par le biais de certains paramètres de performances. Ces paramètres commandent l'utilisation de la bande passante lors du processus de sauvegarde des machines protégées, d'exportation des MV ou de restauration. Voici quelques uns des facteurs qui ont un impact sur les performances lors du transfert de données : ● ● ● ● ● ● Nombre de transferts de données d'agent simultanés Nombre de flux de données simultanés Quantité de données modifiées sur le disque Bande passante réseau disponible Performances du sous-système de disques de la logithèque Quantité de mémoire disponible pour la mise en tampon des données Vous pouvez modifier les options de performances pour qu'elles répondent aux besoins de votre entreprise et les ajuster en fonction de votre environnement. Pour plus d'informations, veuillez consulter Limitation de la vitesse de transfert , page 147. Limitation de la vitesse de transfert Lorsque vous transférez des données de sauvegarde ou des points de restauration répliqués entre des machines protégées et des Cores sur le réseau, vous pouvez délibérément réduire la vitesse de transfert. Ce processus est connu sous le nom de limitation. Protection des stations de travail et des serveurs 147 En limitant la vitesse de transfert, vous réduisez la quantité de bande passante allouée aux transferts de fichiers à partir de Rapid Recovery. Lorsque vous configurez la réplication, par exemple, la limitation peut réduire le risque que le transfert de points de restauration antérieurs vers le Core répliqué utilise toute la bande passante de votre réseau. PRÉCAUTION : la limitation de la vitesse de transfert n'est pas toujours imposée ni préconisée. Ces informations sont fournies pour permettre d'identifier une solution à d'éventuels problèmes de performances dans votre environnement Rapid Recovery. Par exemple, la limitation résout parfois les problèmes associés aux échecs de transfert répétés ou aux ralentissements dus au transfert d'une grande quantité de données pour vos Cores protégés ou répliqués. Plusieurs facteurs permettent d'identifier la meilleure approche de la limitation. Le type de la machine protégée est un facteur clé. Par exemple, un serveur Microsoft Exchange occupé présente un taux de changement nettement plus élevé qu'un serveur Web hérité rarement utilisé. Les fonctionnalités d'entrée et de sortie des volumes de stockage de vos machines protégées peuvent également intervenir dans le niveau d'efficacité. La vitesse de votre réseau est un autre facteur critique, incluant de nombreuses variables. Le segment principal du réseau en place (par exemple, 1GbE ou 10GbE), l'architecture, la configuration, l'utilisation intentionnelle d'une association de cartes réseau et même le type de câbles utilisé peuvent affecter la vitesse de transfert du réseau. Si le réseau étendu de votre environnement est plus lent, et que la sauvegarde ou la réplication des tâches de transfert échoue, il peut être avisé de limiter la vitesse de transfert en définissant certains de ces paramètres. Enfin, le processus de limitation du réseau implique un certain nombre de tentatives et d'erreurs. Dell vous recommande d'ajuster et tester vos paramètres de transfert, et de revenir régulièrement sur ces paramètres pour vous assurer qu'ils continuent de répondre à vos besoins. Le réglage de la vitesse de transfert doit être effectué machine par machine. Dans la Core Console, accédez à une machine spécifique, sélectionnez Paramètres, puis réglez la vitesse de transfert. Pour obtenir des informations spécifiques sur l'affichage et la modification de ces paramètres, voir Paramètres d'affichage et de modification des machines protégées , page 142. Cette rubrique contient également des descriptions de tous les paramètres utilisés pour la limitation du transfert. Ces descriptions peuvent aider à identifier les paramètres à ajuster en premier lieu. Les quatre paramètres principaux impliqués dans la limitation de la vitesse de transfert sont présentés dans le tableau suivant : Tableau 77. Paramètres applicables aux machines protégées utilisés pour limiter la vitesse de transfert Paramètres Machine-Level Paramètre par défaut Paramètre de limitation suggéré Nombre maximal de flux simultanés 8 4 Nombre maximal d'écritures simultanées 8 4 Taille maximale de segment 4194304 2097152 Lectures en attente par flux de données 0 Commencer à 24 Dell recommande d'ajuster et tester les autres paramètres avant de modifier le paramètre par défaut relatif aux lectures en attente par flux de données, sauf indication contraire d'un représentant du support technique de Dell. Pour faire des essais avec ce paramètre, commencez par la valeur 24. Lorsque vous définissez des limitations dans les paramètres de transfert des machines protégées, ces limitations s'appliquent à chaque tâche. Si deux tâches de transfert sont exécutées simultanément ou se chevauchent, l'utilisation de la bande passante est multipliée par deux. Si quatre tâches de transfert se chevauchent sur le réseau, l'utilisation de la bande passante est multipliée par quatre, et ainsi de suite. Personnalisation des tâches nocturnes pour une machine protégée Les tâches nocturnes peuvent être configurées au niveau du Noyau et à celui de la machine à partir de l'onglet Configuration correspondant. Lorsque les paramètres des tâches nocturnes sont configurés au niveau du Noyau, les modifications sont appliquées à toutes les machines concernées protégées par ce Noyau. Les modifications apportées aux tâches nocturnes au niveau de la machine remplacent les modifications apportées au niveau du Noyau (pour les machines précisées uniquement). Pour obtenir la liste de toutes les tâches nocturnes, ainsi que leur description et leur portée particulières, veuillez consulter Comprendre les travaux nocturnes , page 37. Suivez les étapes décrites dans la procédure suivante pour modifier les tâches nocturnes d'une unique machine protégée. 1. Dans la console du Noyau de la Rapid Recovery, dans le menu Machines protégées, cliquez sur l'adresse IP ou le nom de la machine dont vous souhaitez personnaliser les tâches nocturnes. La page Récapitulatif de la machine sélectionnée apparaît. 2. Cliquez sur le menu Paramètres. 148 Protection des stations de travail et des serveurs La page Paramètres apparaît, affichant les paramètres de configuration pour la machine sélectionnée. 3. Il est également possible de cliquer sur le lien Tâches nocturnes et de faire défiler la page Paramètres vers le bas pour visualiser les paramètres des tâches nocturnes. 4. Sous le titre Tâches nocturnes, cliquez sur Modification. La boîte de dialogue Tâches nocturnes s'affiche. REMARQUE : pour plus d'informations sur le paramètre de Cumul, dont la façon de configurer une stratégie de conservation personnalisée, veuillez consulter Personnalisation des paramètres de la stratégie de conservation pour une machine protégée , page 209. 5. Dans la boîte de dialogue Tâches nocturnes, sélectionnez les tâches que vous voulez exécuter la nuit ou supprimez les options que vous voulez omettre pour cette machine. REMARQUE : les options varient en fonction des machines. Par exemple, une machine protégée fonctionnant sous Exchange Server peut inclure Vérification de la somme de contrôle des bases de données Exchange et Troncature des journaux Exchange. 6. Cliquez sur OK. REMARQUE : les résultats de cette procédure s'appliquent uniquement à la machine protégée sélectionnée. Pour les appliquer autre part, répétez la procédure sur chaque machine que vous souhaitez personnaliser. Pour modifier les paramètres des tâches nocturnes pour toutes les machines protégées par un Noyau, veuillez consulter Configuration des tâches nocturnes du Core , page 39. Affichage des informations sur le système d'une machine protégée La console Core Rapid Recovery permet d'accéder facilement aux informations système relatives aux machines protégées sur votre Core. Le volet Généralités contient des informations générales sur l'environnement et la machine Core. Le volet Volumes répertorie les informations relatives aux volumes de stockage de la machine Core. Le volet Connexions Replay Engine affiche les volumes de toutes les machines actuellement protégées. Suivez cette procédure pour afficher les informations système détaillées d'une machine protégée. 1. Accédez à la console Core Rapid Recovery, puis dans le menu Machines protégées de la zone de navigation de gauche, cliquez sur le nom d'une machine protégée. La page Synthèse de la machine protégée sélectionnée s'affiche. 2. Sur la page Synthèse, dans la partie inférieure du volet Synthèse, cliquez sur Informations sur le système. 3. Sur la page Informations sur le système, vous pouvez afficher les détails suivants concernant la machine protégée sélectionnée. ● Informations sur le système. Les détails Nom d'hôte, Version du SE, Architecture du SE, Mémoire (Physique), Nom d'affichage, Nom de domaine qualifié complet, Emplacement des métadonnées de cache, Emplacement du cache principal, Emplacement du cache secondaire et Type de machine virtuelle (le cas échéant) sont affichés. ● Volumes. Les détails Nom du volume, Identifiant du périphérique, Système de fichiers, Capacité formatée, Capacité utilisée et Points de montage s'affichent. ● Processeurs. Les détails Architecture et Nombre de Cores s'affichent. ● Cartes réseau. Les détails Type d'adaptateur et Vitesse s'affichent. ● Adresses IP. Les détails Adresse IP et Famille s'affichent. Gérer les machines Cette section décrit un ensemble de tâches que vous pouvez effectuer pour gérer les machines. Les sujets abordés sont les suivants : ● ● ● ● ● Supprimer une machine , page 150 Retirer la protection d'un cluster , page 150 Afficher les informations sur la licence d'une machine , page 151 Téléchargement et affichage du fichier journal d'une machine protégée , page 151 Convertir un nœud de cluster protégé en machine protégée , page 151 Protection des stations de travail et des serveurs 149 Supprimer une machine Lorsque vous retirez la protection d'une machine sur le Core Rapid Recovery, vous avez le choix entre deux options : celle de conserver les points de restauration enregistrés jusqu'à présent sur le Core RR ou celle de supprimer les points de restauration. Si vous conservez les points de restauration, vous obtenez ce que l'on appelle une machine à « points de restauration uniquement ». En utilisant ces points de restauration pour la machine qui a été supprimée de la protection actuelle, vous pouvez continuer à restaurer la machine ultérieurement, mais seulement jusqu'à son état tel qu'il avait été capturé dans un des points de restauration sauvegardés. Si vous supprimez les points de restauration, cette opération supprime du Core Rapid Recovery toutes les données d'instantané de cette machine anciennement protégée. PRÉCAUTION : si vous supprimez les points de restauration, vous ne serez plus en mesure de restaurer les données de cette machine. Suivez les étapes de la procédure ci-après pour retirer la protection d'une machine de votre environnement Rapid Recovery. 1. Dans la console Core Rapid Recovery, dans le volet de navigation de gauche se trouvant sous Machines protégées, cliquez sur la machine à supprimer. 2. Sur la page Synthèse de la machine appropriée, cliquez sur Supprimer la machine. 3. Dans la boîte de dialogue, si vous souhaitez également supprimer de la logithèque tous les points de restauration de cette machine, sélectionnez Supprimer avec des points de restauration. 4. Pour confirmer votre choix de supprimer la machine, cliquez sur Oui. Rapid Recovery retire la protection de la machine et annule toutes les tâches actives de cette machine. Retirer la protection d'un cluster Suivez cette procédure pour retirer la protection d'un cluster. 1. Dans la console Core Rapid Recovery, sous Machines protégées, cliquez sur le cluster que vous souhaitez retirer. 2. Sur la page Résumé du cluster, cliquez sur Supprimer le cluster. 3. (Facultatif) Pour supprimer tous les points de restauration actuellement enregistrés pour ce cluster dans la logithèque, sélectionnez Supprimer avec des points de restauration dans la boîte de dialogue. 4. Dans la boîte de dialogue, cliquez sur Oui pour confirmer. Retrait de la protection des nœuds de cluster Suivez cette procédure suivante pour retirer la protection des nœuds de cluster. Si vous souhaitez simplement supprimer un nœud d'un cluster, voir Convertir un nœud de cluster protégé en machine protégée , page 151. 1. Dans la console Core de Rapid Recovery, accédez au menu Machines protégées et cliquez sur le nœud de cluster à supprimer. 2. Sur la page Synthèse du nœud, cliquez sur Supprimer la machine. La boîte de dialogue Supprimer le nœud apparaît. 3. (Facultatif) Pour supprimer tous les points de restauration actuellement enregistrés pour ce cluster dans la logithèque, sélectionnez Supprimer avec des points de restauration dans la boîte de dialogue. 4. Dans la boîte de dialogue, cliquez sur Oui pour confirmer. Retrait de la protection de tous les nœuds d'un cluster Suivez cette procédure pour retirer la protection de tous les nœuds d'un cluster. PRÉCAUTION : si vous supprimez tous les nœuds d'un cluster, ce cluster sera également supprimé. 1. Dans la console Core de Rapid Recovery, accédez au menu Machines protégées et cliquez sur le cluster dont vous souhaitez supprimer les nœuds. 2. Sur la page Synthèse du cluster, cliquez sur Nœuds protégés. 3. Sur la page Nœuds protégés, sélectionnez tous les nœuds. 4. Cliquez sur le menu déroulant Supprimer des machines, puis sélectionnez l'une des options décrites dans le tableau suivant. 150 Protection des stations de travail et des serveurs Tableau 78. Options de retrait des nœuds Option Description Supprimer et conserver les points de Pour conserver les points de restauration actuellement stockés pour ce cluster. restauration Supprimer les points de restauration Pour retirer de la logithèque tous les points de restauration de ce cluster actuellement stockés. 5. Dans la boîte de dialogue Supprimer les nœuds, cliquez sur Oui pour confirmer. Afficher les informations sur la licence d'une machine Vous pouvez afficher les informations sur l'état de la licence active pour le logiciel Agent Rapid Recovery installé sur une machine protégée. 1. Dans la Rapid Recovery Core Console, accédez au menu Machines protégées et cliquez sur la machine à modifier. La page Synthèse de la machine sélectionnée s'affiche. 2. Cliquez sur le menu Paramètres. La page Paramètres, qui présente les paramètres de configuration de la machine sélectionnée, s'affiche. 3. Cliquez sur le lien Octroi de licences pour faire défiler la page Paramètres vers le bas de sorte à afficher les paramètres d'octroi de licences relatifs à la machine. L'écran État s'ouvre et affiche des détails concernant la gestion de licence du produit. Téléchargement et affichage du fichier journal d'une machine protégée Si vous rencontrez des erreurs ou des problèmes avec une machine protégée, vous pouvez télécharger les journaux de cette machine afin de les consulter ou de les transmettre à votre représentant du support technique de Dell. 1. Dans la zone de navigation de gauche de la Core Console, sous Machines protégées, cliquez sur la flèche pour développer le menu contextuel pour la machine protégée appropriée. Faites défiler vers le bas jusqu'à Plus, développez ce menu, puis sélectionnez Journal de l'agent. La page Télécharger le journal de l'agent s'affiche. 2. Sur la page Télécharger le journal de l'agent, cliquez sur Cliquer ici pour lancer le téléchargement. 3. Dans la boîte de dialogue Ouverture d'AgentAppRecovery.log, effectuez l'une des opérations suivantes : ● Pour ouvrir le fichier journal, sélectionnez Ouvrir avec, choisissez une application (par exemple, Bloc-notes) permettant d'afficher le fichier journal texte, puis cliquez sur OK. Le fichier AgentAppRecovery.log s'ouvre dans l'application sélectionnée. ● Pour enregistrer le fichier localement, sélectionnez Enregistrer le fichier, puis cliquez sur OK. Le fichier AgentAppRecovery.log est enregistré dans votre dossier Téléchargements. Il est possible de l'ouvrir à l'aide d'un éditeur de texte. Convertir un nœud de cluster protégé en machine protégée Dans Rapid Recovery, vous pouvez convertir un nœud de cluster protégé en machine protégée de sorte qu'il continue d'être géré par le Core sans plus faire partie du cluster. Cela est très utile, par exemple, si vous devez supprimer le nœud du cluster toute en continuant de le protéger. 1. Dans la Rapid Recovery Core Console, accédez au cluster qui contient la machine à convertir, puis cliquez sur Nœuds protégés. 2. Sur la page Nœuds protégés, accédez au nœud spécifique à convertir, puis cliquez sur le menu déroulant Actions et sélectionnez Convertir en agent. 3. Pour rajouter la machine au cluster, sélectionnez-la, puis accédez à la page Récapitulatif dans le menu Actions, et cliquez sur Convertir en nœud. Cliquez ensuite sur Oui pour confirmer cette action. Protection des stations de travail et des serveurs 151 Comprendre les groupes personnalisés La console Core Rapid Recovery affiche le menu Machines protégées dans la zone de navigation de gauche. Cela inclut toutes les machines ou clusters de serveurs ajoutés pour protéger le Core Rapid Recovery. Dessous, d'autres menus peuvent apparaître, selon les objets que vous avez inclus dans votre Core. De la même façon, vous pouvez créer un groupe personnalisé, qui s'affiche alors en tant que dernier type de menu dans la zone de navigation de gauche. Le principal avantage d'un groupe personnalisé est la possibilité de groupe objets de Core ensemble dans un conteneur logique. Cela peut vous permettre d'organiser et de gérer les objets de Core pour un usage particulier (par exemple : par organisation, centre de coûts, service, région géographique, et ainsi de suite). Créer un groupe ajoute toujours un membre de groupe (par exemple : une machine protégée ou un cluster de serveurs, une machine répliquée ou une machine comportant uniquement des points de restauration) sur le nouveau groupe personnalisé. L'objet ajouté est déterminé selon votre point d'origine lors de la création du groupe. Idéalement, vous allez ensuite ajouter des membres au groupe. Par la suite, vous pourrez effectuer des actions de groupe qui s'appliqueront à tous les membres de ce groupe personnalisé, comme décrit dans Exécuter des actions de groupe , page 153. Les groupes personnalisés peuvent inclure des machines protégées, des clusters de serveurs, des machines répliquées et des machines comportant uniquement des points de restauration. Les clusters de serveurs se comportent de la même façon que les machines protégées, à l'exception du fait qu'un cluster de serveurs et ses nœuds se comportent comme une même entité. Si vous tentez d'ajouter un nœud à un groupe à partir d'un cluster de serveurs, l'ensemble du cluster est ajouté. Un groupe personnalisé peut comporter des membres similaires ou non. Pour les groupes comportant des membres semblables, les actions de group s'appliquent toutes à tous les membres des groupes. Par exemple, si vous forcez un instantané pour un groupe personnalisé de machines protégées, toutes les machines protégées du groupe seront sauvegardées. Pour les groupes comportant des membres non similaires (par exemple, les machines protégées et les machines répliquées), si vous appliquez une action groupée comme la réplication forcée, celle-ci ne s'applique qu'aux seules machines répliquées. Vous pouvez créer un ou plusieurs groupes. Une seule machine protégée ou une seule machine répliquée peut être incluse dans un ou plusieurs groupes. De cette façon, vous pouvez grouper des machines sur le core comme vous le souhaitez, et vous pouvez effectuer des actions s'appliquant à ce groupe. Chacun des groupes personnalisés est affiché dans la zone de navigation de gauche, avec le libellé que vous choisissez. Les groupes avec des machines protégées standard apparaissent en premier dans le groupe personnalisé ; les machines répliquées s'affichent sous les machines protégées, le cas échéant. S'il y a des machines comportant uniquement des points de restauration, elles sont répertoriées sous les machines répliquées. Dans la zone de navigation à gauche, les objets qui sont protégés sur le Core s'affichent tous dans leur propre menu. De ces menus, celui des groupes personnalisés s'affiche en dernier. L'inclusion d'une machine dans un groupe ne retire pas celle-ci de son emplacement d'origine. Par exemple, si vous disposez de trois machines protégées portant les noms Agent1, Agent2 et Agent3, et que vous ajoutez Agent1 à GroupPersonnalisé1, Agent1 apparaît alors dans les deux emplacements. Pour en savoir plus, reportez-vous aux rubriques suivantes : ● ● ● ● Modifier les noms des groupes personnalisés , page 153 Supprimer des groupes personnalisés , page 153 Exécuter des actions de groupe , page 153 Afficher toutes les machines d'un groupe personnalisé sur une seule page , page 154 Créer des groupes personnalisés Lorsque vous passez le pointeur sur le nom d'une machine dans le menu Machines protégées ou Machines répliquées, une flèche s'affiche pour ouvrir un menu déroulant. Depuis ce menu, vous pouvez créer un libellé personnalisé. Utilisez la procédure ci-dessous pour créer un groupe personnalisé. 1. Accédez à la console Core Rapid Recovery. 2. À partir des machines protégées, des machines répliquées ou du menu contenant uniquement des points de récupération, effectuez les opérations suivantes : a. Placez votre curseur sur une machine contenue dans le menu. b. Cliquez sur le menu déroulant de cette machine. c. Déroulez et sélectionnez Choisir le libellé, puis cliquez sur Nouveau libellé. La boîte de dialogue Créer un libellés'affiche. 3. Dans le champ Nom, entrez un libellé approprié pour votre groupe personnalisé. 152 Protection des stations de travail et des serveurs Utilisez un nom descriptif qui indique la finalité du groupe. Par exemple, pour grouper les machines protégées, les machines répliquées et les machines contenant uniquement des points de restauration par service, entrezAccounting Department. Vous pourrez renommer le groupe ultérieurement. REMARQUE : Les libellés ne doivent pas dépasser 50 caractères. Vous pouvez inclure un espace simple entre les mots. Vous devez fournir un libellé pour le groupe personnalisé. 4. Lorsque vous avez choisi le nom du libellé, cliquez sur OK. La boîte de dialogue se ferme et le groupe personnalisé apparaît en tant que dernier élément de la zone de navigation de gauche. 5. Si vous le souhaitez, vous pouvez ajouter d'autres machines protégées, machines répliquées machine contenant uniquement des points de restauration dans ce groupe. Naviguez jusqu'au nom de la machine dans le menu approprié, cliquez sur son menu déroulant, descendez dans la liste et choisissez Choisir le libellé, puis cliquez sur le nom du groupe personnalisé. Vous pouvez maintenant effectuer des actions sur ce groupe. Pour plus d'informations, voir Exécuter des actions de groupe , page 153. Modifier les noms des groupes personnalisés Lorsque vous modifiez le nom d'un groupe personnalisé, seul son libellé change. La machine ne changera pas. Utilisez la procédure ci-dessous pour modifier le nom d'un groupe personnalisé. 1. Accédez à la console Core Rapid Recovery. 2. Dans le menu Machines protégées, passez le pointeur sur le groupe personnalisé à modifier. 3. Cliquez sur le menu déroulant de ce groupe, puis sur Modifier. La boîte de dialogue Modifier un libellé s'affiche, dans laquelle le nom du groupe personnalisé devient modifiable. 4. Dans le champ Nom, mettez à jour le texte, ou supprimez le texte du libellé existant et entrez un nouveau libellé ou votre groupe personnalisé. Utilisez un nom descriptif qui indique la finalité du groupe. Par exemple, pour grouper les machines protégées, les machines répliquées et les machines contenant uniquement des points de restauration par région géographique, entrez Tokyo. Vous pourrez renommer le groupe ultérieurement. REMARQUE : Les libellés ne doivent pas dépasser 50 caractères. Vous pouvez inclure un espace simple entre les mots. Vous devez fournir un libellé pour le groupe personnalisé. 5. Lorsque vous avez choisi le nom du libellé, cliquez sur OK. La boîte de dialogue se ferme et le groupe personnalisé modifié apparaît en tant que dernier élément de la zone de navigation de gauche. 6. Si vous le souhaitez, vous pouvez ajouter d'autres machines protégées, machines répliquées ou machines contenant uniquement des points de restauration dans ce groupe. Naviguez jusqu'au nom de la machine dans le menu approprié, cliquez sur son menu déroulant, descendez dans la liste et choisissez Choisir le libellé, puis cliquez sur le nom du groupe personnalisé. Supprimer des groupes personnalisés Lorsque vous supprimez un groupe personnalisé, vous supprimez le groupe du menu Machines protégées. Les machines de ce groupe ne sont pas supprimées, et vous pourrez toujours les retrouver dans le menu standard approprié. Utilisez la procédure ci-dessous pour supprimer un groupe personnalisé. 1. Accédez à la console Core Rapid Recovery. 2. Dans le menu Machines protégées, passez le pointeur sur le groupe personnalisé à supprimer. 3. Cliquez sur le menu déroulant de ce groupe, puis cliquez sur Supprimer le libellé. Un message s'affiche demandant de confirmer la suppression du groupe. 4. Confirmez la suppression du groupe personnalisé. La boîte de dialogue se ferme, et le groupe personnalisé est supprimé de la zone de navigation. Exécuter des actions de groupe Vous pouvez effectuer des actions de groupe sur n'importe quel groupe dans la zone de navigation de la console Core Rapid Recovery. Si le groupe comporte des membres dissemblables (par exemple, des machines répliquées ou des machines de points de restauration uniquement), les actions que vous demandez ne s'appliquent qu'aux membres du groupe pertinents. Utilisez la procédure ci-dessous pour effectuer des actions de groupe sur un groupe personnalisé. 1. Naviguez jusqu'à la Core Console Rapid Recovery. Protection des stations de travail et des serveurs 153 2. Dans le menu Machines protégées, passez le pointeur sur le groupe personnalisé pour lequel vous souhaitez effectuer une action de groupe. 3. Cliquez sur le menu déroulant du groupe, puis sélectionnez une action comme suit : ● Pour forcer la création d'un instantané incrémentiel ou d'une image de base pour toutes les machines protégées, cliquez sur Forcer l'instantané ou Forcer l'image de base, le cas échéant. Pour plus d'informations, voir Forcer un instantané , page 245. ● Pour suspendre la protection de toutes les machines protégées, cliquez sur Suspendre la protection, puis spécifiez les paramètres de reprise de la protection. Pour plus d'informations, voir Suspendre et reprendre la réplication , page 233. ● Pour reprendre la protection de toutes les machines protégées du groupe dont la protection a été suspendue, cliquez sur Reprendre la protection, puis confirmez votre choix. Pour plus d'informations, voir Suspendre et reprendre la réplication , page 233. ● Pour actualiser les informations de tous les objets du groupe, cliquez sur Actualiser les métadonnées. ● Pour suspendre la réplication de toutes les machines répliquées de ce groupe, sous Réplication, cliquez sur Pause. Pour plus d'informations, voir Suspendre et reprendre la réplication , page 233. ● Pour reprendre la réplication de toutes les machines répliquées de ce groupe dont la réplication a été suspendue, sous Réplication, cliquez sur Reprendre. Pour plus d'informations, voir Suspendre et reprendre la réplication , page 233 ● Pour forcer la réplication de toutes les machines protégées de ce groupe, sous Réplication, cliquez sur Forcer. Pour plus d'informations, voir Forcer la réplication , page 234. ● Pour retirer la réplication de toutes les machines protégées de ce groupe, sous Réplication, cliquez sur Retirer. Pour plus d'informations, voir Retirer une réplication entrante du Core cible , page 237. ● Pour supprimer les machines comprenant uniquement des points de restauration de ce Core et ignorer les points de restauration, sous Points de restauration uniquement, cliquez sur Supprimer les points de restauration. ● Pour les groupes personnalisés uniquement, pour modifier le libellé d'un groupe personnalisé, cliquez sur Modifier. Pour plus d'informations, voir Modifier les noms des groupes personnalisés , page 153. ● Pour les groupes personnalisés uniquement, pour supprimer un groupe personnalisé du menu de navigation, cliquez sur Supprimer le libellé. Pour plus d'informations, voir Supprimer des groupes personnalisés , page 153. Afficher toutes les machines d'un groupe personnalisé sur une seule page En cliquant sur le nom d'un groupe personnalisé, vous accédez à la page Machines qui répertorie toutes les machines du groupe personnalisé. Vous pouvez effectuer certaines fonctions sur toutes les machines à partir du menu Actions, ou vous pouvez effectuer des fonctions de manière individuelle en choisissant des commandes depuis chacune des machines individuelles. À propos de la protection de plusieurs machines Vous pouvez ajouter la protection simultanée de deux machines Windows ou plus sur le Core Rapid Recovery à l'aide de l'Assistant Protéger plusieurs machines. Pour protéger vos données à l'aide de Rapid Recovery, vous devez ajouter les stations de travail et les serveurs à protéger dans la console Core Rapid Recovery ; par exemple votre serveur Exchange, votre serveur SQL, votre serveur Linux, etc. Comme pour la protection de machines individuelles, la protection simultanée de plusieurs machines vous oblige à installer le logiciel Agent Rapid Recovery sur chaque machine à protéger. REMARQUE : exception à cette règle : pour protéger des machines virtuelles sur un hôte ESXi ou VMware, vous pouvez utiliser une protection sans agent. Pour en savoir plus, notamment sur les restrictions relatives à la protection sans agent, voir Comprendre l'Instantané rapide pour Virtual , page 173. Les machines protégées doivent être configurées avec une règle de sécurité permettant l'installation à distance. La connexion aux machines exige que celles-ci soient sous tension et accessibles. Il existe plusieurs méthodes pour déployer le logiciel Agent sur plusieurs machines simultanément. Par exemple : ● Vous pouvez installer le logiciel Agent Rapid Recovery sur plusieurs machines à l'aide de l'Assistant de déploiement du logiciel Agent. Pour plus d'informations, voir Déploiement du logiciel Agent Rapid Recovery sur une ou plusieurs machines , page 125. ● Vous pouvez déployer le logiciel Agent Rapid Recovery à l'aide de l'Assistant Protéger plusieurs machines. Le processus de protection de plusieurs machines comprend des étapes facultatives auxquelles vous pouvez accéder si vous sélectionnez une configuration avancée. Les options avancées comprennent les fonctions de la logithèque et le chiffrement. Par exemple, vous pouvez spécifier une logithèque Rapid Recovery existante pour enregistrer les instantanés, ou en créer une nouvelle. Vous pouvez également spécifier une clé de chiffrement existante (ou en ajouter une nouvelle) afin de l'appliquer aux données enregistrées sur le Core pour les machines protégées. 154 Protection des stations de travail et des serveurs Le flux de travail de l'assistant Protéger plusieurs machines peut varier légèrement selon votre environnement. Par exemple, si le logiciel Agent Rapid Recovery est déjà installé sur les machines à protéger, vous n'êtes pas invité à l'installer dans l'Assistant. De la même manière, si une logithèque existe déjà sur le Core, le système ne demande pas d'en créer une. Pour protéger plusieurs machines, suivez la procédure appropriée, en fonction de votre configuration. Voir les options suivantes pour protéger plusieurs machines : ● Protéger plusieurs machines sur un domaine Active Directory , page 155 ● Protection de plusieurs machines sur un hôte virtuel ESX(i)/ VMware vCenter , page 159 ● Protection manuelle de plusieurs machines , page 163 Protéger plusieurs machines sur un domaine Active Directory Cette procédure permet de protéger simultanément une ou plusieurs machines d’un même domaine Active Directory. 1. Dans la console Core Rapid Recovery, cliquez sur le menu déroulant Protéger, puis sur Protéger plusieurs machines. L’Assistant de protection de plusieurs machines s’ouvre. 2. Dans la page Bienvenue de l’assistant, sélectionnez l’une des options suivantes : ● Normal ● Avancé (afficher des étapes facultatives) 3. Cliquez sur Suivant. 4. Dans la page Connexion de l’assistant, dans la liste déroulante Source, sélectionnez Active Directory. 5. Entrez les informations de domaine et les identifiants comme dans le tableau suivant. Tableau 79. Informations de domaine et identifiants Zone de texte Description Hôte Le nom d’hôte ou l’adresse IP du domaine Active Directory. Nom d’utilisateur Le nom d’utilisateur servant à se connecter au domaine ; par exemple, Administrateur (ou, si la machine se trouve dans un domaine, [nom de domaine]\Administrateur). Mot de passe Le mot de passe sécurisé utilisé pour se connecter à ce domaine. 6. Cliquez sur Suivant. 7. Dans la page Sélectionner des machines de l’assistant, sélectionnez les machines à protéger : Le système vérifie automatiquement chacune des machines que vous avez sélectionnées. 8. Cliquez sur Suivant. Si la page Protection s’affiche ensuite dans l’Assistant de protection de plusieurs machines, passez à l’étape 11. Si le logiciel Agent n’est pas encore déployé sur les machines à protéger, ou si l’une des machines que vous avez spécifiées ne peut être protégée pour une autre raison, les machines sélectionnées apparaissent dans la page Avertissements. 9. Dans la page Avertissements de l’assistant, vous avez également la possibilité de vérifier une machine en la sélectionnant et en cliquant sur Vérifier dans la barre d’outils. 10. Si vous souhaitez, dans la page Avertissements, vous pouvez sélectionner Après l’installation d’Agent, redémarrer automatiquement les machines. REMARQUE : Dell recommande cette option. Vous devez redémarrer les machines d’agent pour qu’elles puissent être protégées. 11. Si l’état indique que la machine est accessible, cliquez sur Suivant pour installer Rapid Recovery. La page Protection s’affiche. 12. Dans la page Protection de l’assistant, sélectionnez la planification de protection appropriée décrite ci-après. ● Pour utiliser la planification de protection par défaut, dans l’option Paramètres de planification, sélectionnez Protection par défaut (instantanés toutes les heures de tous les volumes). ● Si vous souhaitez définir un planning de protection différent, dans l’option Paramètres de planification, sélectionnez Protection personnalisée. 13. Effectuez la configuration comme suit : ● Si vous avez sélectionné une configuration standard dans l’Assistant de protection de machines et choisi la protection par défaut, cliquez sur Terminer pour confirmer vos choix, fermer l’Assistant et protéger la machine spécifiée. Protection des stations de travail et des serveurs 155 Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base (un instantané de toutes les données présentes dans les volumes protégés) se transfère vers le référentiel sur le core Rapid Recovery conformément à la planification que vous avez définie, sauf si vous avez demandé la suspension initiale de la protection. ● Si vous avez sélectionné une configuration normale pour l’Assistant de protection de machines et défini une protection personnalisée, cliquez sur Suivant. Voir Créer des planifications de protection personnalisées , page 137. ● Si vous avez sélectionné la configuration avancée pour l’Assistant de protection de machines et choisi la protection par défaut, cliquez sur Suivant et passez à l’étape 15 pour afficher les options de référentiel et de chiffrement. ● Si vous avez sélectionné une configuration standard pour l’Assistant de protection de machines et défini une protection personnalisée, cliquez sur Suivant pour configurer une planification de protection personnalisée. Pour plus de détails sur la définition d’une planification de protection personnalisée, reportez-vous à Créer des planifications de protection personnalisées , page 137. 14. Cliquez sur Suivant. 15. Dans la page Référentiel de l’assistant, effectuez l’une des opérations suivantes : ● Si vous disposez déjà d’un référentiel et que vous souhaitez y stocker les données de cette machine pour sa protection, procédez de la façon suivante : a. Sélectionnez Utiliser un référentiel existant. b. Sélectionnez un référentiel existant dans la liste. c. Cliquez sur Suivant. La page Chiffrement s’affiche. Passez à l’étape 19 pour éventuellement définir le chiffrement. ● Si vous souhaitez créer un référentiel, sélectionnez Créer un référentiel, puis effectuez les opérations décrites ci-après. a. Dans la page Référentiel, entrez les informations décrites dans le tableau suivant. Tableau 80. Ajouter les paramètres du nouveau référentiel Zone de texte Description Nom de référentiel Entrez le nom d’affichage du référentiel. Par défaut, cette zone de texte contient le mot Repository et un numéro, qui correspond au nombre de référentiels de ce core. Par exemple, s’il s’agit du premier référentiel, son nom par défaut est Repository 1. Modifiez le nom si nécessaire. Les noms de référentiels doivent contenir entre 1 et 40 caractères alphanumériques, espaces compris. N’utilisez pas caractères interdits , page 0 ni expressions interdites , page 0 . Opérations simultanées Définissez le nombre de demandes simultanées que votre référentiel devra prendre en charge. La valeur par défaut est 64. Commentaires (Optionnel) Entrez une note décrivant ce référentiel. Vous pouvez entrer jusqu’à 254 caractères. Par exemple, tapez Référentiel DVM 2. b. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. PRÉCAUTION : Définissez un dossier dédié au sein de la racine de l’emplacement de stockage de votre référentiel. Ne spécifiez pas l’emplacement racine. Par exemple, utilisez E:\Repository\ et non E:\. Si le référentiel que vous créez à cette étape est supprimé ultérieurement, tous les fichiers de son emplacement de stockage seront supprimés. Si vous définissez votre emplacement de stockage à la racine, tous les autres fichiers dans le volume (par ex., E:\) seront également supprimés, ce qui pourrait entraîner une perte de données catastrophique. La boîte de dialogue Ajouter un emplacement de stockage apparaît. c. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. d. Dans la zone Emplacement de stockage, spécifiez comment ajouter un fichier pour l’emplacement de stockage. Vous pouvez choisir d’ajouter un volume de stockage connecté localement (par exemple en tant que stockage à connexion directe, un réseau de zone de stockage, ou un stockage connecté par réseau). Vous pouvez également spécifier un volume de stockage sur un emplacement partagé CIFS (Common Internet File System). ○ Sélectionnez Ajouter un fichier sur disque local pour spécifier une machine locale, puis entrez les informations décrites dans le tableau suivant. 156 Protection des stations de travail et des serveurs Tableau 81. Paramètres du disque local Zone de texte Description Chemin de données Entrez l’emplacement de stockage des données protégées. Par exemple, entrez X:\Repository\Data. Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. Chemin des métadonnées Entrez l’emplacement de stockage des métadonnées protégées. Par exemple, entrez X:\Repository\Metadata. Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. ○ Vous pouvez également cliquer sur Ajouter le fichier sur un partage CIFS pour spécifier un emplacement de partage réseau, puis entrez les informations décrites dans le tableau suivant. Tableau 82. Identifiants pour le partage CIFS Zone de texte Description Chemin UNC Entrez le chemin de l’emplacement du partage réseau. Si cet emplacement se trouve à la racine, définissez un nom de dossier dédié (par exemple, Repository). L’extension de fichier doit commencer par \\. Lorsque vous spécifiez ce chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Les lettres a à z peuvent être en majuscules ou en minuscules. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. Nom d’utilisateur Indiquez le nom d’utilisateur pour accéder à l’emplacement du partage réseau. Mot de passe Indiquez le mot de passe pour accéder à l’emplacement du partage réseau. e. Dans la zone Configuration du stockage, cliquez sur Plus de détails et entrez les détails de l’emplacement de stockage décrits dans le tableau suivant. Tableau 83. Détails de la configuration du stockage Zone de texte Description Taille Définissez la taille ou la capacité de l’emplacement de stockage. La taille minimale est de 1 Go. La valeur par défaut est de 250 Go. Vous pouvez choisir parmi les options suivantes : ○ Go ○ To REMARQUE : La taille spécifiée ne peut pas excéder la taille du volume. Si l’emplacement de stockage est un volume NTFS (New Technology File System) sous Windows XP ou Windows 7, la taille de fichier est limitée à 16 To. Si l’emplacement de stockage est un volume NTFS sous Windows 8, 8.1, Windows 10, ou Windows Server 2012, 2012 R2, la taille de fichier est limitée à 256 To. REMARQUE : Pour que Rapid Recovery puisse valider le système d’exploitation, WMI (Windows Management Instrumentation) doit être installé sur l’emplacement de stockage prévu. Stratégie de mise La stratégie de mise en cache d’écriture contrôle l’utilisation du Windows Cache Manager dans le en cache d’écriture référentiel et facilite le réglage du référentiel pour des performance optimales sur différentes configurations. Définissez l’option sur une des valeurs suivantes : Protection des stations de travail et des serveurs 157 Tableau 83. Détails de la configuration du stockage (suite) Zone de texte Description ○ Activé ○ Éteint ○ Synchroniser Si la fonction est définie comme activée (valeur par défaut), Windows contrôle la mise en cache. Cette option est appropriée pour Windows 10, et pour les versions de Windows Server 2012 et ultérieur. REMARQUE : L’activation de la stratégie de mise en cache d’écriture peut améliorer la vitesse des performances. Si vous utilisez Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, il est recommandé de désactiver cette stratégie. Si la fonction est désactivée, c’est Rapid Recovery qui contrôle la mise en cache. Si la fonction est définie sur Synchroniser, Windows contrôle la mise en cache et les entrées/sorties synchrones. Octets par secteur Spécifiez le nombre d’octets que devrait comprendre chaque secteur. La valeur par défaut est 512. Nombre moyen d’octets par enregistrement Spécifiez le nombre moyen d’octets par enregistrement. La valeur par défaut est 8192. f. Cliquez sur Suivant. Si vous avez choisi l’option Avancé à l’étape 1, la page Chiffrement s’affiche. 16. Si vous le souhaitez, dans la page Chiffrement de l’assistant, pour activer le chiffrement, sélectionnez Activer le chiffrement. Les champs Clé de chiffrement apparaissent dans la page Chiffrement. REMARQUE : Si vous l’activez, le chiffrement sera appliqué aux données de tous les volumes protégés de cette machine. Vous pouvez modifier ultérieurement les paramètres à partir de la console Core Rapid Recovery. Pour plus d’informations sur le chiffrement, reportez-vous à la rubrique Comprendre les clés de clés de chiffrement , page 15. PRÉCAUTION : Rapid Recovery utilise le chiffrement AES 256 bits en mode CBC (Cipher Block Chaining, chaînage des blocs de chiffrement) avec des clés de 256 bits. Bien que l’utilisation du chiffrement soit facultative, Dell vous recommande vivement de créer une clé de clé de chiffrement et de protéger la phrase de passe que vous définissez. Stockez cette phrase de passe dans un endroit sûr, car elle est d’une importance capitale pour la restauration des données. Sans la phrase de passe, la restauration des données est impossible. 17. Si vous souhaitez chiffrer ces machines protégées à l’aide d’une clé de chiffrement qui est déjà définie dans ce core Rapid Recovery, sélectionnez Chiffrer les données à l’aide d’une clé de chiffrement, puis sélectionnez la clé appropriée dans le menu déroulant. Passez à l’étape 19. 18. Si vous souhaitez ajouter au core une nouvelle clé de chiffrement et appliquer cette clé à ces machines protégées, entrez les informations décrites dans le tableau suivant. Tableau 84. Paramètres de clé de chiffrement Zone de texte Description Nom Entrez un nom pour la clé de chiffrement. Les noms de clés de chiffrement doivent contenir entre 1 et 130 caractères alphanumériques. Vous ne pouvez pas inclure de caractères spéciaux (barre oblique inverse, barre oblique normale, barre verticale, deux-points, astérisque, guillemets, point d’interrogation, parenthèse ouvrante ou fermante, et commercial, dièse). Description Entrez un commentaire pour la clé de chiffrement. Ces informations s’affichent dans le champ Description lors de l’affichage des clés de chiffrement dans la console Core. Phrase de passe Entrez la phrase de passe utilisée pour contrôler l’accès. La bonne pratique consiste à éviter d’utiliser les caractères spéciaux mentionnés ci-dessus. 158 Protection des stations de travail et des serveurs Tableau 84. Paramètres de clé de chiffrement (suite) Zone de texte Description Notez la phrase de passe dans un endroit sûr. Le support Dell ne peut pas récupérer de phrase de passe. Une fois que vous avez créé une clé de chiffrement et que vous l’avez appliquée à une ou plusieurs machines protégées, vous ne pourrez pas restaurer les données si vous perdez la phrase de passe. Confirmer la phrase de passe Entrez de nouveau la phrase de passe que vous venez de saisir. 19. Cliquez sur Terminer pour enregistrer et appliquer vos paramètres. L’assistant se ferme. 20. Si, malgré la page Avertissements, vous êtes satisfait de vos sélections, cliquez à nouveau sur Terminer. Le logiciel Rapid Recovery Agent se déploie si nécessaire vers les machines spécifiées, qui tombent sous la protection du core. Protection de plusieurs machines sur un hôte virtuel ESX(i)/ VMware vCenter Suivez cette procédure pour protéger simultanément une ou plusieurs machines sur un hôte virtuel ESX(i)/ VMware vCenter. PRÉCAUTION : si vous optez pour la protection sans agent, Dell recommande de la limiter à 200 MV à la fois au maximum. Par exemple, ne sélectionnez pas plus de 200 MV dans l'assistant Protection de plusieurs machines. Dans le cas contraire, les performances s'en trouvent ralenties. Il n'y a aucune limite au nombre de MV qu'un Noyau peut protéger sans agent au cours du temps. Par exemple, vous pourriez protéger 200 MV aujourd'hui et 200 autres demain. 1. Dans la console du Noyau de la Rapid Recovery, cliquez sur le menu déroulant Protection, puis sur Protection de plusieurs machines. L'assistant Protection de plusieurs machines s'ouvre. 2. Sur la page d'accueil, sélectionnez l'une des options suivantes : ● Par défaut ● Avancée (afficher les étapes facultatives) 3. Cliquez sur Suivant. 4. Sur la page Connexion de l'assistant, depuis la liste déroulante intitulée Source, sélectionnez vCenter/ ESX(i). 5. Saisissez les identifiants de connexion et les informations de l'hôte, comme il est décrit dans le tableau suivant. Tableau 85. Paramètres de connexion vCenter/ ESX(i) Zone de texte Description Hôte Le nom ou l'adresse IP de l'hôte virtuel ESX(i)/ VMware vCenter. Port Le port utilisé pour se connecter à l'hôte virtuel. La valeur par défaut est 443. Nom d'utilisateur Le nom utilisé pour se connecter à l'hôte virtuel. Par exemple, Administrateur ou, si la machine se trouve dans un domaine, [nom du domaine]\Administrateur. Mot de passe Le mot de passe sécurisé utilisé pour se connecter à cet hôte virtuel. ● Pour choisir la protection sans agent, sélectionnez Protection sans agent des MV sélectionnées, puis consultez Protéger des machines virtuelles vCenter/ESXi sans Rapid Recovery Agent , page 175. 6. Sur la page Machines à sélectionner, sélectionnez l'une des options suivantes, à partir du menu déroulant : ● Hôtes et clusters ● MV et modèles 7. Développez la liste des machines, puis sélectionnez les MV que vous souhaitez protéger. Une notification apparaît si la Rapid Recovery détecte une machine hors ligne ou ne disposant pas de VMware Tools. 8. Cliquez sur Suivant. 9. Sur la page Ajustements, saisissez les identifiants de connexion pour chaque machine, selon le format suivant : hostname::username::password. Protection des stations de travail et des serveurs 159 REMARQUE : saisissez une machine par ligne. 10. Cliquez sur Suivant. Si la page Protection apparaît ensuite dans l'assistant Protection de plusieurs machines, passez à l'étape 14. Si le logiciel Agent n'est pas encore déployé sur les machines que vous souhaitez protéger, ou si l'une des machines que vous avez déterminées ne peut être protégée pour toute autre raison, alors les machines sélectionnées apparaissent sur la page Avertissements. 11. Il est également possible, sur la page Avertissements, de vérifier n'importe quelle machine en la sélectionnant et en cliquant sur Vérifier dans la barre d'outils. 12. Vous pouvez également sélectionner Après l'installation de l'Agent, redémarrer les machines automatiquement sur la page Avertissements. REMARQUE : Dell recommande cette option, puisqu'il vous faut redémarrer les machines agents avant que la protection ne prenne effet. 13. Si l'état indique que la machine est joignable, cliquez sur Suivant pour installer le logiciel agent. La page Protection s'affiche. 14. Sur la page Protection, sélectionnez la planification appropriée pour la protection, comme il est décrit ci-dessous. ● Si vous souhaitez utiliser la planification de protection par défaut, sélectionnez Protection par défaut (instantanés horaires de tous les volumes) dans l'option Paramètres de la planification. ● Si vous souhaitez définir une planification de protection différente, sélectionnez Protection personnalisée dans l'option Paramètres de la planification. 15. Configurez comme suit : ● Si vous avez sélectionné une configuration Par défaut dans l'assistant Protection de machines et avez spécifié une protection par défaut, cliquez alors sur Terminer pour confirmer vos choix, fermer l'assistant et protéger la machine que vous avez indiquée. La première fois qu'une protection est appliquée à une machine, une image de base (c'est-à-dire un instantané de toutes les données présentes dans les volumes protégés) sera transférée à la logithèque du Noyau de la Rapid Recovery en fonction de la planification que vous avez définie, à moins que vous n'ayez initialement spécifié la suspension de la protection. ● Si vous avez sélectionné une configuration Par défaut dans l'assistant Protection de machines et avez spécifié une protection personnalisée, cliquez sur Suivant pour configurer une planification de protection personnalisée. Pour plus de détails sur la configuration d'une planification de protection personnalisée, veuillez consulter Créer des planifications de protection personnalisées , page 137. ● Si vous avez sélectionné une configuration Avancée dans l'assistant Protection de machines et avez spécifié une protection par défaut, cliquez sur Suivant et passez à l'étape 17 pour connaître les options de chiffrement et de logithèques. ● Si vous avez sélectionné une configuration Avancée dans l'assistant Protection de machines et avez spécifié une protection personnalisée, cliquez sur Suivant pour configurer une planification de protection personnalisée. Pour plus de détails sur la configuration d'une planification de protection personnalisée, veuillez consulter Créer des planifications de protection personnalisées , page 137. 16. Cliquez sur Suivant. 17. Sur la page Logithèque, effectuez l'une des actions suivantes : ● Si vous disposez déjà d'une logithèque et souhaitez stocker les données de cette machine dans une logithèque existante pour les protéger, procédez comme suit : a. Sélectionnez Utiliser une logithèque existante. b. Sélectionnez une logithèque existante dans la liste. c. Cliquez sur Suivant. La page Chiffrement s'affiche. Passez à l'étape 18 pour configurer le chiffrement au moyen des options. ● Si vous souhaitez créer une logithèque, sélectionnez Créer une logithèque, puis procédez comme suit. a. Sur la page Logithèque, saisissez les informations comme il est décrit dans le tableau suivant. Tableau 86. Paramètres de la page Ajouter une nouvelle logithèque 160 Zone de texte Description Nom de la logithèque Saisissez le nom d'affichage de la logithèque. Par défaut, cette zone de texte est constituée du mot Logithèque et d'un chiffre, qui correspond au nombre de logithèques qui existent pour ce Noyau. Par exemple, pour la première logithèque, le nom par défaut est Logithèque 1. Modifiez le nom selon vos besoins. Protection des stations de travail et des serveurs Tableau 86. Paramètres de la page Ajouter une nouvelle logithèque (suite) Zone de texte Description Les noms des logithèques doivent comprendre entre 1 et 40 caractères alphanumériques, incluant les espaces. N'utilisez pas caractères interdits , page 0 , ni expressions interdites , page 0 . Opérations simultanées Définissez le nombre de demandes simultanées que la logithèque peut prendre en charge. La valeur par défaut est 64. Commentaires Vous avez la possibilité de saisir une note descriptive concernant la logithèque. Vous pouvez saisir jusqu'à 254 caractères. Par exemple, saisissez Logithèque DVM 2. b. Cliquez sur Ajouter un emplacement de stockage pour préciser le volume ou l'emplacement de stockage spécifique pour la logithèque. Ce volume doit être un emplacement de stockage principal. PRÉCAUTION : définissez un dossier dédié présent dans la racine pour être l'emplacement de stockage de votre logithèque. Ne spécifiez pas l'emplacement de la racine directement. Par exemple, utilisez E:\Repository\ et non simplement E:\. Si la logithèque que vous créez lors de cette étape est par la suite supprimée, tous les fichiers se trouvant dans l'emplacement de stockage de votre logithèque le seront également. Si vous avez défini la racine comme emplacement de stockage, tous les autres fichiers du volume (par exemple, E:\) seront supprimés, ce qui peut représenter une perte de données catastrophique. La boîte de dialogue Ajouter un emplacement de stockage apparaît. c. Cliquez sur Ajouter un emplacement de stockage pour préciser le volume ou l'emplacement de stockage spécifique pour la logithèque. Ce volume doit être un emplacement de stockage principal. d. Dans la zone Emplacement de stockage, spécifiez comment ajouter le fichier à l'emplacement de stockage. Vous pouvez choisir d'ajouter un volume de stockage attaché localement (comme un stockage à connexion directe, un SAN ou un NAS). Vous pouvez également spécifier un volume de stockage sur un emplacement partagé CIFS. ○ Sélectionnez Ajouter un fichier sur un disque local pour spécifier une machine locale, puis saisissez les informations nécessaires, comme il est décrit dans le tableau suivant. Tableau 87. Paramètres du disque local Zone de texte Description Chemin d'accès aux données Saisissez l'emplacement de destination pour le stockage des données protégées. Par exemple, saisissez X:\Repository\Data. Lorsque vous spécifiez le chemin d'accès, utilisez des caractères alphanumériques, le trait d'union et le point (seulement pour séparer les noms d'hôtes et les domaines). La barre oblique inverse est utilisée uniquement pour définir les niveaux du chemin. N'utilisez pas d'espace. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Chemin d'accès aux métadonnées Saisissez l'emplacement de destination pour le stockage des métadonnées protégées. Par exemple, saisissez X:\Repository\Metadata. Lorsque vous spécifiez le chemin d'accès, utilisez des caractères alphanumériques, le trait d'union et le point (seulement pour séparer les noms d'hôtes et les domaines). La barre oblique inverse est utilisée uniquement pour définir les niveaux du chemin. N'utilisez pas d'espace. Aucun autre symbole ou caractère de ponctuation n'est autorisé. ○ Ou encore, sélectionnez Ajouter un fichier sur un partage CIFS pour spécifier un emplacement de partage réseau, puis saisissez les informations nécessaires, comme il est décrit dans le tableau suivant. Tableau 88. Identifiants du partage CIFS Zone de texte Description Chemin UNC Saisissez le chemin de l'emplacement du partage réseau. Si cet emplacement se trouve à la racine, précisez un nom de dossier dédié (par exemple, Repository). Le chemin doit commencer par \\. Lorsque vous spécifiez le chemin d'accès, utilisez des caractères alphanumériques, le trait d'union et le point (seulement pour séparer les noms d'hôtes et les Protection des stations de travail et des serveurs 161 Tableau 88. Identifiants du partage CIFS (suite) Zone de texte Description domaines). Les lettres de a à z sont sensibles à la casse. N'utilisez pas d'espace. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Nom d'utilisateur Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage réseau. Mot de passe Indiquez le mot de passe pour accéder à l'emplacement du partage réseau. e. Dans la zone Configuration du stockage, cliquez sur Plus de détails, puis saisissez les informations détaillées relatives à l'emplacement de stockage, comme il est décrit dans le tableau suivant. Tableau 89. Informations détaillées de la configuration du stockage Zone de texte Description Taille Définissez la taille ou la capacité de l'emplacement de stockage. La taille minimale est 1 Go. La taille par défaut est de 250 Go. Vous avez le choix entre : ○ Go ○ To REMARQUE : la taille spécifiée ne peut pas excéder la taille du volume. Si l'emplacement de stockage est un volume NTFS (New Technology File System) sur lequel se trouve Windows XP ou Windows 7, la limite de taille est 16 To. Si l'emplacement de stockage est un volume NTFS sur lequel se trouve Windows 8, Windows 8.1, Windows 10, Windows Server 2012 ou Windows Server 2012 R2, la limite de taille est de 256 To. REMARQUE : pour que la Rapid Recovery valide le système d'exploitation, l'infrastructure de gestion Windows (WMI) doit être installée sur l'emplacement de stockage prévu. Stratégie de mise en cache de l'écriture La stratégie de mise en cache de l'écriture contrôle l'utilisation du Gestionnaire de cache de Windows dans la logithèque et facilite son réglage pour des performances optimales sur différentes configurations. Paramétrez l'option sur une des valeurs suivantes : ○ Activer ○ Désactiver ○ Synchroniser Si l'option est paramétrée sur Activer (valeur par défaut), Windows contrôle la mise en cache. Ceci est particulièrement indiqué pour Windows 10 et pour Windows Server 2012 et versions ultérieures. REMARQUE : définir la stratégie de mise en cache de l'écriture sur Activer peut accélérer les performances. Si vous utilisez Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, la valeur recommandée est Désactiver. Si l'option est paramétrée sur Désactiver, la Rapid Recovery contrôle la mise en cache. Si la fonction est définie sur Synchroniser, Windows contrôle la mise en cache et les entrées/sorties synchrones. Octets par secteur Spécifiez le nombre d'octets que devrait comprendre chaque secteur. La valeur par défaut est 512. Nombre moyen d'octets par enregistrement Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut est 8 192. f. Cliquez sur Suivant. Si vous avez choisi l'option Avancé lors de l'étape 1, la page Chiffrement s'affiche. 18. Vous avez aussi la possibilité d'activer le chiffrement sur la page Chiffrement. Pour cela, sélectionnez Activer le chiffrement. Les champs des clés de chiffrement apparaissent sur la page Chiffrement. REMARQUE : si vous activez le chiffrement, celui-ci sera appliqué à toutes les données contenues dans les volumes protégés de cette machine agent. Vous pouvez modifier les paramètres ultérieurement depuis l'onglet Configuration situé dans la console du 162 Protection des stations de travail et des serveurs Noyau de la Rapid Recovery. Pour plus d'informations sur le chiffrement, veuillez consulter la section Comprendre les clés de clés de chiffrement , page 15. PRÉCAUTION : la Rapid Recovery utilise une méthode de chiffrement AES sur 256 bits en mode CBC (chaînage de chiffrement de blocs) avec des clés de 256 bits. Bien que le chiffrement soit facultatif, Dell vous recommande de créer une clé de chiffrement et de protéger la phrase de sécurité que vous avez définie. Conservez la phrase de sécurité dans un emplacement sûr, puisqu'elle est essentielle à la récupération des données. Sans cette phrase de sécurité, la récupération des données est impossible. 19. Si vous souhaitez chiffrer ces machines protégées à l'aide d'une clé de chiffrement déjà définie sur ce Noyau de la Rapid Recovery, sélectionnez Chiffrer les données à l'aide d'une clé de chiffrement existante, puis sélectionnez la clé appropriée dans le menu déroulant. Passez à l'étape 21. 20. Si vous souhaitez ajouter une nouvelle clé de chiffrement au Noyau et appliquer cette clé aux machines protégées, saisissez alors les informations nécessaires, comme il est décrit dans le tableau suivant. Tableau 90. Paramètres des clés de chiffrement Zone de texte Description Nom Saisissez un nom pour la clé de chiffrement. Les noms des clés de chiffrement doivent comprendre entre 1 et 130 caractères alphanumériques. Cependant, aucun caractère spécial ne peut être saisi, dont l'oblique, l'oblique inverse, la barre verticale, les deux-points, l'astérisque, les guillemets, le point d'interrogation, les parenthèses (ouvrante et fermante), l'esperluette ou le croisillon. Description Saisissez un commentaire pour la clé de chiffrement. Ces informations apparaissent dans le champ Description lorsque vous visualisez des clés de chiffrement depuis la console du Noyau. Phrase de sécurité Saisissez la phrase de sécurité utilisée pour contrôler l'accès. Il est recommandé de ne pas utiliser les caractères spéciaux listés ci-dessus. Notez et enregistrez la phrase de sécurité dans un emplacement sûr. Le service d'assistance Dell ne peut pas récupérer une phrase de sécurité. Une fois que vous avez créé une clé de chiffrement et l'avez appliquée à une ou plusieurs machines, il vous sera impossible de récupérer les données si vous ne disposez plus de cette phrase de sécurité. Confirmer la phrase de sécurité Saisissez de nouveau la phrase de sécurité. 21. Cliquez sur Terminer pour enregistrer et appliquer vos paramètres. 22. Si la page Avertissements apparaît et que vous êtes satisfait de vos choix, cliquez à nouveau sur Terminer. Le logiciel Agent de la Rapid Recovery est déployé sur les machines spécifiées, si nécessaire, et les machines sont ajoutées à la protection sur le Noyau. Protection manuelle de plusieurs machines Procédez comme suit pour saisir manuellement chaque machine à protéger. Cela est utilisé, par exemple, dans le cadre de la protection de machines Linux. 1. Dans la Rapid Recovery Core Console, cliquez sur le menu déroulant Protéger, puis sur Protéger plusieurs machines. L'Assistant Protéger plusieurs machines s'ouvre. 2. Sur la page Bienvenue, sélectionnez l'une des options suivantes : ● Par défaut ● Avancé (afficher les étapes facultatives) 3. Cliquez sur Suivant. 4. Sur la page Connexion de l'Assistant, sélectionnez Manuellement dans la liste déroulante Source. 5. Cliquez sur Suivant. Protection des stations de travail et des serveurs 163 6. Sur la page Sélectionner les machines, entrez les détails de la machine dans la boîte de dialogue au format suivant : hostname::username::password::port. Le paramètre Port est facultatif. Voici des exemples : 10.255.255.255::administrator::&11@yYz90z::8006 abc-host-00-1::administrator::99!zU$o83r::168 7. Cliquez sur Suivant. Si la page Protection s'affiche ensuite dans l'Assistant Protéger plusieurs machines, passez à l'étape 11. Si le logiciel Agent n'est pas encore déployé sur les machines à protéger ou que l'une des machines spécifiées ne peut pas être protégée pour une raison quelconque, les machines sélectionnées s'affichent sur la page Avertissements. 8. Sur la page Avertissements sur les machines, vous pouvez vérifier toutes les machines en les sélectionnant puis en cliquant sur Vérifier dans la barre d'outils. 9. Sur la page Avertissements sur les machines, vous pouvez sélectionner Après installation d'Agent, redémarrer les machines automatiquement. REMARQUE : Dell recommande cette option. Vous devez redémarrer les machines agents pour qu'elles puissent être protégées. En effet, ce redémarrage garantit l'exécution du service Agent et, le cas échéant, l'utilisation du module de noyau adéquat pour protéger la machine. 10. Si l'état indique que la machine est accessible, cliquez sur Suivant pour installer le logiciel Agent. La page Protection s'affiche. 11. Sur la page Protection, sélectionnez les planifications de protection appropriées, tel que décrit ci-dessous. ● Pour utiliser la planification de protection par défaut, dans l'option Paramètres de planification, cliquez sur Protection par défaut (instantanés de tous les volumes toutes les heures). ● Pour définir une planification de protection différente, dans l'option Paramètres de planification, sélectionnez Protection personnalisée. 12. Poursuivez la configuration comme suit : ● si vous avez sélectionné une configuration standard dans l'assistant Protéger une machine et que vous avez spécifié la protection par défaut, cliquez sur Terminer pour confirmer vos choix, fermer l'assistant et protéger la machine que vous avez spécifiée. Lorsque vous ajoutez pour la première fois la protection d'une machine, une image de base (instantané de toutes les données des volumes protégés) sera transférée vers la logithèque du Core Rapid Recovery conformément à la planification définie, sauf si vous avez demandé la suspension initiale de la protection. ● Si vous avez sélectionné une configuration standard pour l'Assistant Protéger une machine et spécifié une protection personnalisée, cliquez sur Suivant. Voir Créer des planifications de protection personnalisées , page 137. ● Si vous avez sélectionné une configuration avancée pour l'Assistant Protéger une machine et spécifié la protection par défaut, cliquez sur Suivant et passez à l'étape 14 pour afficher les options de logithèque et de chiffrement. ● Si vous avez sélectionné une configuration avancée pour l'Assistant Protéger une machine et spécifié une protection personnalisée, cliquez sur Suivant pour définir une planification de protection personnalisée. Pour obtenir de plus amples informations sur la définition d'une planification de protection personnalisée, voir Créer des planifications de protection personnalisées , page 137. 13. Sur la page Logithèque, ce qui suit s'applique : ● Si vous disposez déjà d'une logithèque et souhaitez stocker les données de cette machine dans la logithèque existante à des fins de protection, procédez comme suit : a. Sélectionnez Utiliser une logithèque existante. b. Sélectionnez une logithèque existante dans la liste. c. Cliquez sur Suivant. La page Cryptage s’affiche. Passez à l'étape 19 pour définir un chiffrement facultatif. ● Si vous souhaitez créer une logithèque, sélectionnez Créer une logithèque, puis procédez comme suit. a. Sur la page Logithèque, saisissez les informations présentées dans le tableau suivant. Tableau 91. Paramètres Ajouter une nouvelle logithèque 164 Zone de texte Description Nom de la logithèque Entrez le nom d'affichage de la logithèque. Protection des stations de travail et des serveurs Tableau 91. Paramètres Ajouter une nouvelle logithèque (suite) Zone de texte Description Par défaut, cette zone de texte contient le mot Logithèque et un numéro, qui correspond au numéro des logithèques de ce Core. Par exemple, s'il s'agit de la première logithèque, le nom par défaut est Logithèque 1. Modifiez les noms selon vos besoins. Les noms de logithèques doivent contenir entre 1 et 40 caractères alphanumériques, espaces compris. N'utilisez pas de caractères interdits , page 0 ou de expressions interdites , page 0 . Opérations simultanées Définissez le nombre de demandes simultanées que doit prendre en charge la logithèque. Par défaut, la valeur est 64. Commentaires (Facultatif) Entrez une note descriptive concernant cette logithèque. Vous pouvez entrer jusqu'à 254 caractères. Par exemple, saisissez Logithèque DVM 2. b. Cliquez sur Ajouter un emplacement de stockage pour définir le volume ou l'emplacement de stockage spécifique de cette logithèque. Ce volume doit être un emplacement de stockage principal. PRÉCAUTION : définissez un dossier dédié à la racine de l'emplacement de stockage de votre logithèque. Ne spécifiez pas l'emplacement racine. Par exemple, utilisez E:\Repository\, et non E:\. Si la logithèque créée lors de cette étape est supprimée ultérieurement, tous les fichiers présents dans l'emplacement de stockage de la logithèque sont supprimés. Si vous définissez votre emplacement de stockage à la racine, tous les autres fichiers du volume (par exemple, E:\) sont supprimés, ce qui pourrait entraîner une perte de données catastrophique. La boîte de dialogue Ajouter un emplacement de stockage s'affiche. c. Cliquez sur Ajouter un emplacement de stockage pour définir le volume ou l'emplacement de stockage spécifique de cette logithèque. Ce volume doit être un emplacement de stockage principal. d. Dans la zone Emplacement de stockage, indiquez comment vous souhaitez ajouter le fichier de l'emplacement de stockage. Vous pouvez choisir d'ajouter un volume de stockage à connexion locale (par exemple un périphérique de stockage DAS [Direct Attached Storage], SAN [Storage Area Network] ou NAS [Network Attached Storage]). Vous pouvez également spécifier un volume de stockage dans un emplacement partagé CIFS (Common Internet File System). ○ Cliquez sur Ajouter le fichier sur le disque local pour indiquer une machine locale, puis entrez les informations, tel que décrit dans le tableau suivant. Tableau 92. Paramètres du disque local Zone de texte Description Chemin de données Indiquez l'emplacement de stockage des données protégées. Par exemple, saisissez X:\Repository\Data. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Chemin des métadonnées Entrez l'emplacement de stockage des métadonnées protégées. Par exemple, saisissez X:\Repository\Metadata. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. ○ Ou bien, cliquez sur Ajouter le fichier sur le partage CIFS pour indiquer un emplacement de partage réseau, puis entrez les informations, tel que décrit dans le tableau suivant. Tableau 93. Identifiants du partage CIFS Zone de texte Description chemin UNC Entrez le chemin du partage réseau. Si cet emplacement est à la racine, définissez un nom de dossier dédié (par exemple, Repository). Protection des stations de travail et des serveurs 165 Tableau 93. Identifiants du partage CIFS (suite) Zone de texte Description Le chemin doit comment par \\. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Nom d'utilisateur Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage réseau. Mot de passe Indiquez le mot de passe permettant d'accéder à l'emplacement du partage réseau. e. Dans la zone Configuration du stockage, cliquez sur Plus de détails, puis saisissez les informations de l'emplacement de stockage, comme indiqué dans le tableau suivant. Tableau 94. Détails de la configuration de stockage Zone de texte Description Taille Définissez la taille ou la capacité pour l'emplacement de stockage. La taille minimale est de 1 To. La valeur par défaut est 250 Mo. Vous pouvez choisir parmi les options suivantes : ○ Go ○ To REMARQUE : la taille spécifiée ne peut pas excéder la taille du volume. Si l'emplacement de stockage est un volume NTFS (New Technology File System) qui utilise Windows XP ou Windows 7, la limite de taille du fichier est de 16 To. Si l'emplacement de stockage est un volume NTFS qui utilise Windows 8, 8.1, Windows 10 ou Windows Server 2012, 2012 R2, la limite de taille de fichier est de 256 To. REMARQUE : pour que Rapid Recovery valide le système d'exploitation, vous devez installer Windows Management Instrumentation (WMI) sur l'emplacement de stockage prévu. Stratégie de mise La stratégie de mise en cache d'écriture contrôle la façon dont le gestionnaire de cache Windows est en cache d'écriture utilisé dans la logithèque. Elle vous aide également à paramétrer la logithèque pour optimiser les performances dans différentes configurations. Affectez à ce paramètre l'une des valeurs suivantes : ○ Activé ○ Désactivé ○ Synchroniser Si la valeur est Activé, la valeur par défaut, Windows contrôle la mise en cache. Cette option est utile pour Windows 10 et pour les versions de Windows Server 2012 et ultérieures. REMARQUE : la définition de la stratégie de mise en cache d'écriture sur la valeur Activé peut permettre d'améliorer les performances. Si vous utilisez Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, le paramétrage recommandé est Désactivé. Si la fonction est définie sur Désactivé, Rapid Recovery contrôle la mise en cache. Si la valeur est Synchroniser, Windows contrôle la mise en cache, ainsi que les entrées/sorties synchrones. Octets par secteur Spécifiez le nombre d'octets de chaque secteur. La valeur par défaut est 512. Nombre moyen d'octets par enregistrement Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut est 8192. f. Cliquez sur Suivant. Si vous avez choisi l'option Avancé à l'étape 1, la page Chiffrement s'affiche. 14. Éventuellement, sur la page Chiffrement, vous pouvez activer le chiffrement en sélectionnant Activer le chiffrement. Les champs de clé de chiffrement s'affichent sur la page Chiffrement. 166 Protection des stations de travail et des serveurs REMARQUE : si vous activez le chiffrement, celui-ci sera appliqué aux données de tous les volumes protégés de cette machine. Vous pourrez modifier les paramètres ultérieurement sur la page Clés de chiffrement de la Rapid Recovery Core Console. Pour en savoir plus sur le chiffrement, voir la rubrique Comprendre les clés de clés de chiffrement , page 15. PRÉCAUTION : Rapid Recovery utilise le chiffrement AES 256 bits en mode CBC (Cipher Block Chaining) avec des clés de 256 bits. Bien que l'utilisation du chiffrement soit facultative, Dell vous conseille vivement d'établir une clé de chiffrement, et de protéger la phrase secrète que vous définissez. Conservez la phrase secrète dans un lieu sûr, car elle est indispensable à la restauration des données. Sans phrase secrète, la restauration des données est impossible. 15. Si vous souhaitez chiffrer ces machines protégées à l'aide d'une clé de chiffrement déjà définie dans ce Core Rapid Recovery, sélectionnez Chiffrer les données à l'aide d'une clé de chiffrement existante, puis choisissez la clé appropriée dans le menu déroulant. Passez à l'étape 17. 16. Si vous voulez ajouter une nouvelle clé de chiffrement au Core et l'appliquer à ces machines protégées, entrez les informations tel que décrit dans le tableau suivant. Tableau 95. Paramètres de la clé de chiffrement Zone de texte Description Nom Entrez le nom de la clé de chiffrement. Les noms des clés de chiffrement doivent contenir entre 1 et 130 caractères alphanumériques. Vous ne devez pas inclure de caractères spéciaux comme une barre oblique penchée vers l'arrière ou vers l'avant, une barre verticale, un astérisque, un guillemet, un point d'interrogation, une parenthèse ouverte ou fermée, une esperluette ou un dièse. Description Entrez un commentaire pour la clé de chiffrement. Ces informations s'affichent dans le champ Description lorsque vous regardez les clés de chiffrement de Core Console. Phrase secrète Entrez la phrase secrète servant au contrôle des accès. Il est conseillé d'éviter d'une manière générale d'employer les caractères spéciaux cités ci-dessus. Conservez la phrase secrète à un emplacement sûr. Le support technique de Dell ne peut pas récupérer une phrase secrète. Après avoir créé une clé de chiffrement et après l'avoir appliquée à une ou plusieurs machines protégées, vous ne pourrez plus récupérer les données si vous perdez la phrase secrète. Confirmez la phrase secrète Entrez de nouveau la phrase secrète que vous venez d'entrer. 17. Cliquez sur Terminer pour enregistrer et appliquer vos paramètres. L'assistant se ferme. 18. Si la page Avertissement s'affiche et que vous êtes satisfait de vos sélections, cliquez à nouveau sur Terminer. Le logiciel Agent Rapid Recovery est déployé sur les machines spécifiées, si nécessaire, et la protection des machines est ajoutée sur le Core. Surveiller la protection de plusieurs machines Vous pouvez suivre l'avancement de l'application par Rapid Recovery des stratégies de protection et des planifications sur les machines. Dans la console Core Rapid Recovery, accédez à la page Accueil de Rapid Recovery, puis cliquez sur (Événements). La page Événements s'affiche. Elle contient trois sections : Tâches, Alertes et Événements. Au cours du transfert des volumes, l'état et les heures de début et de fin s'affichent dans le volet Tâches. Vous pouvez également filtrer les tâches par état (active, en attente, terminée, en file d'attente et échouée). Pour plus d'informations, voir Affichage des tâches , page 97. REMARQUE : pour afficher uniquement les tâches en attente d'exécution, veillez à cliquer sur l'icône Tâches en attente. Protection des stations de travail et des serveurs 167 Lors de l'ajout d'une nouvelle machine, une alerte est enregistrée pour indiquer si l'opération a réussi ou que des erreurs ont été enregistrées. Pour plus d'informations, voir Afficher les alertes , page 98. Pour en savoir plus sur l'affichage de tous les événements, voir Afficher tous les événements , page 99. Paramètres et fonctions des serveurs Exchange protégés Si vous protégez un serveur Microsoft Exchange Server dans votre Core, vous pouvez configurer divers paramètres et fonctions supplémentaires utiles dans la Rapid Recovery Core Console. La Core Console associée au serveur Exchange ne propose qu'un seul paramètre : Activer la vérification automatique de montabilité. Si cette option est activée, la vérification de la montabilité s'effectue automatiquement sur le serveur Exchange. Ce paramètre est disponible lorsque l'état de la machine protégée est vert (Actif) ou jaune (En pause). Pour en savoir plus, voir À propos des vérifications de la montabilité de la base de données Exchange , page 169. Vous pouvez également vérifier la montabilité de façon ponctuelle en accédant au volet Points de restauration d'un serveur Exchange protégé. Pour en savoir plus, voir Forcer une vérification de montabilité d'une base de données Exchange , page 169. La liste suivante répertorie les fonctions pouvant être exécutées sur un serveur Exchange protégé par le Core. ● Définition d'informations d'identification sur un serveur Exchange. Le Core Rapid Recovery vous permet de définir des informations d'identification qui permettent au Core de s'authentifier auprès du serveur Exchange et d'obtenir des informations. Pour en savoir plus sur la définition d'informations d'identification sur des serveurs Exchange, voir Définition des références pour un serveur Exchange , page 168. ● Troncature des journaux Exchange. Lorsque vous forcez la troncature des journaux d'un serveur Exchange, ce processus identifie l'espace disponible et le récupère sur le serveur Exchange protégé. Pour en savoir plus sur la troncature des journaux d'un serveur Exchange à la demande, voir Forcer la troncature de journal pour une machine Exchange , page 169. Vous pouvez également exécuter ce processus dans le cadre d'une tâche nocturne. ● Forcement d'une vérification de montabilité d'une base de données Exchange. Cette fonction vérifie que les bases de données Exchange peuvent être montées, détecte la corruption et alerte les administrateurs afin de garantir la restauration de l'ensemble des données du serveur Exchange. Pour en savoir plus sur la vérification forcée de la montabilité à la demande, voir Forcer une vérification de montabilité d'une base de données Exchange , page 169. Vous pouvez également forcer une vérification automatique de la montabilité après chaque instantané. Pour en savoir plus sur les vérifications de la montabilité, voir À propos des vérifications de la montabilité de la base de données Exchange , page 169. ● Forcement d'une vérification de somme de contrôle des points de restauration d'un serveur Exchange. Cette fonction vérifie l'intégrité des points de restauration contenant les fichiers de la base de données Exchange. Pour en savoir plus sur la vérification forcée de la somme de contrôle à la demande, voir Forçage de la vérification de la somme de contrôle des fichiers de bases de données Exchange , page 170. Vous pouvez tronquer les journaux Exchange et forcer une vérification de somme de contrôle dans le cadre d'une tâche nocturne. Pour en savoir plus sur les tâches pouvant être planifiées la nuit, voir Comprendre les travaux nocturnes , page 37. Pour en savoir plus sur l'exécution de tâches nocturnes, voir Configuration des tâches nocturnes du Core , page 39. Définition des références pour un serveur Exchange Afin de définir les références de connexion, un serveur Exchange doit être présent sur un volume protégé. Si Rapid Recovery ne détecte pas la présence d'un serveur Exchange la fonction Définir les références n'apparaît pas dans la console Core. Lorsque vous protégez les données d'un serveur Microsoft Exchange, vous pouvez définir des références de connexion dans la console Core de Rapid Recovery. Effectuez les étapes de cette procédure pour définir des identifiants pour chaque serveur Exchange. 1. Dans la zone de navigation de gauche de la console Core de Rapid Recovery, sélectionnez la machine protégée où se trouve le serveur Exchange pour lequel vous souhaitez définir les références. La page Récapitulatif du serveur Exchange s'affiche. 2. Sur la page Récapitulatif, au niveau des liens en haut de la page, cliquez sur la flèche vers le bas à partir du menu déroulant qui s'affiche, sélectionnez Définir les références . 168 Protection des stations de travail et des serveurs à droite du menu Exchange puis, La boîte de dialogue Modifier les références Exchange pour le serveur Exchange protégé s'affiche. 3. Dans la boîte de dialogue Modifier les références d'Exchange , entrez vos références comme suit : a. Dans le champs de texte du Nom d'utilisateur, entrez le nom d'un utilisateur disposant d'autorisations sur le serveur Exchange ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\Administrateur). b. Dans le champ de texte du Mot de passe, entrez le mot de passe du nom d'utilisateur que vous avez défini pour la connexion au serveur Exchange. c. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. Forcer la troncature de journal pour une machine Exchange Pour forcer une troncature de journal, une base de données Exchange doit être présente sur un volume protégé. Si Rapid Recovery ne détecte pas la présence d'une base de données, la fonction de troncature de journal n'apparaît pas dans la console Core. Lorsque vous forcez la troncature de journal pour un serveur Exchange protégé, la taille des journaux est réduite. Suivez cette procédure pour forcer la troncature de journal à la demande. 1. Dans la zone de navigation gauche de la console Core de Rapid Recovery, sélectionnez le serveur Exchange protégé dont vous souhaitez forcer la troncature de journal. La page Résumé de la machine protégée s'affiche. 2. Dans la partie supérieure de la page, cliquez sur le menue déroulant Exchange puis sélectionnez Forcer la troncature de journal. 3. Dans la boîte de dialogue qui s'affiche, cliquez pour confirmer que vous souhaitez forcer la troncature de journal. La boîte de dialogue se ferme. Le système démarre la troncature des journaux du serveur Exchange. Si les alertes Toast sont activées pour ce type d'événement, un message indiquant que la troncature de journal démarre s'affiche. À propos des vérifications de la montabilité de la base de données Exchange Lorsque vous réalisez des sauvegardes de serveurs Microsoft Exchange à l'aide de Rapid Recovery, vous pouvez vérifier la montabilité de l'ensemble des bases de données Exchange après chaque instantané. Cette fonction de détection d'endommagement signale aux administrateurs les pannes potentielles et garantit que toutes les données des serveurs Exchange seront récupérées en cas de panne. Pour activer ou désactiver cette fonction, accédez au menu Paramètres d'une machine protégée, puis réglez l'option Activer la vérification automatique de montabilité sur Oui ou Non respectivement. Pour en savoir plus sur la modification des paramètres d'une machine protégée, voir Paramètres d'affichage et de modification des machines protégées , page 142. Les vérifications de la montabilité ne sont pas incluses dans les paramètres des tâches nocturnes. Toutefois, si l'option Vérification automatique de montabilité et la tâche nocturne Tronquer les journaux Exchange sont activées, la vérification de montabilité se déclenche une fois la troncature des journaux terminée. Vous pouvez également vérifier la montabilité de façon ponctuelle en accédant au volet Points de restauration d'un serveur Exchange protégé. Pour en savoir plus, voir Forcer une vérification de montabilité d'une base de données Exchange , page 169. REMARQUE : les vérifications de montabilité s'appliquent uniquement à Microsoft Exchange 2007, 2010 et 2013. De plus, vous devez attribuer le rôle d'administrateur organisationnel au compte du service de l'agent Rapid Recovery dans Exchange. Forcer une vérification de montabilité d'une base de données Exchange Pour forcer une vérification de montabilité, une base de données Exchange doit être présente sur un volume protégé. Si Rapid Recovery ne détecte pas la présence d'une base de données, la fonction de vérification de la montabilité n'apparaît pas dans la console Core. Suivez cette procédure pour forcer le système à effectuer une vérification de montabilité pour un point de restauration de serveur Exchange à la demande. 1. Dans la zone de navigation gauche de la console Core de Rapid Recovery, sélectionnez la machine pour laquelle vous souhaitez forcer la vérification de montabilité, puis cliquez sur le menu Points de restauration. 2. Faites défiler l'écran vers le bas jusqu'au volet Points de restauration. 3. Naviguez dans les points de restauration pour trouver le point de restauration souhaité. Vous pouvez également cliquer sur la flèche (Développer) à droite d'un point de restauration dans la liste pour développer la vue. Dans les informations développées du point de restauration, vous pouvez voir les volumes inclus dans le point de restauration. 4. Dans le volet Points de restauration, sur la ligne représentant le point de restauration souhaité, cliquez sur déroulant, sélectionnez Forcer la vérification de montabilité. puis, à partir du menu 5. Dans la boîte de dialogue qui s'ouvre, cliquez pour confirmer que vous souhaitez forcer une vérification de montabilité. Protection des stations de travail et des serveurs 169 La boîte de dialogue se ferme. Le système effectue une vérification de montabilité. Si les alertes Toast sont activées pour ce type d'événement, un message indiquant que la vérification de montabilité démarre s'affichera. Pour savoir comment afficher le statut des vérifications de capacité d'attachement, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Forçage de la vérification de la somme de contrôle des fichiers de bases de données Exchange Pour forcer une vérification de somme de contrôle, une base de données Exchange doit être présente sur un volume protégé. Si Rapid Recovery ne détecte pas la présence d'une base de données, la fonction de vérification de somme de contrôle n'apparaît pas dans la console Core. Suivez cette procédure pour forcer le système à effectuer une vérification de somme de contrôle pour un point de restauration de serveur Exchange. 1. Dans la zone de navigation gauche de la console Core de Rapid Recovery, sélectionnez le serveur Exchange protégé pour lequel vous souhaitez forcer la vérification de somme de contrôle, puis cliquez sur le menu Points de restauration. La page Points de restauration s'affiche pour le serveur Exchange protégé. 2. Faites défiler vers le bas jusqu'au volet Points de restauration. 3. Parcourez les points de restauration jusqu'à trouver le point de restauration souhaité. Vous pouvez également cliquer sur la flèche (Développer) à droite d'un point de restauration dans la liste pour développer la vue. Les informations du point de restauration développé indiquent les volumes inclus dans le point de restauration. 4. Dans le volet Recovery Points (Points de restauration), sur la ligne représentant le point de restauration souhaité, cliquez sur (Paramètres), puis sélectionnez Forcer la vérification de somme de contrôle dans le menu déroulant. 5. Dans la boîte de dialogue qui s'affiche, cliquez pour confirmer que vous souhaitez forcer la vérification de somme de contrôle. La boîte de dialogue se ferme. Le système effectue une vérification de somme de contrôle. Si les alertes Toast sont activées pour ce type d'événement, un message indiquant que la vérification de somme de contrôle démarre s'affiche. Pour savoir comment afficher le statut des vérifications de comme de contrôle, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Paramètres et fonctions des serveurs SQL protégés Si vous protégez un serveur Microsoft SQL Server dans votre Core, vous pouvez configurer divers paramètres et fonctions supplémentaires utiles dans la Rapid Recovery Core Console. La Core Console associée à SQL Server ne propose qu'un seul paramètre : Capacité d'attachement. Le Core Rapid Recovery vous permet de vérifier la capacité d'attachement SQL et de contrôler l'intégrité des points de restauration contenant des bases de données SQL. Cette action vérifie la cohérence des bases de données SQL et garantit que les fichiers MDF (données) et LDF (journaux) associés sont bien disponibles dans l'instantané de sauvegarde. Dans les anciennes versions, la vérification de la capacité d'attachement SQL nécessitait l'installation d'une version sous licence de SQL Server sur la machine Core. À présent, le Core Rapid Recovery vous permet de vérifier la capacité d'attachement en ouvrant une instance de SQL Server sur le Core ou en utilisant une version sous licence de SQL Server sur une machine SQL Server protégée. Les paramètres de la capacité d'attachement vous permettent d'indiquer la version sous licence de SQL Server utilisée pour effectuer cette vérification. Pour en savoir plus sur la configuration des paramètres de la capacité d'attachement, voir Gestion des paramètres de capacité d'attachement SQL du Core , page 49. Pour en savoir plus sur la capacité d'attachement SQL, voir À propos de la capacité d'attachement SQL , page 172. La liste suivante répertorie les fonctions pouvant être exécutées sur un serveur SQL protégé par le Core. ● Définition d'informations d'identification sur un serveur SQL. Le Rapid Recovery Core vous permet de définir des informations d'identification qui permettent au Core de s'authentifier auprès du serveur SQL et d'obtenir des informations. Vous pouvez définir des informations d'identification pour un serveur SQL protégé ou définir des informations d'identification par défaut pour tous les serveurs SQL protégés. Pour en savoir plus sur la définition d'informations d'identification sur des serveurs SQL, voir Définir des identifiants de connexion pour un serveur SQL , page 171. ● Troncature des journaux SQL. Lorsque vous forcez la troncature des journaux d'un serveur SQL, ce processus identifie l'espace disponible sur le serveur protégé. Ce processus ne récupère aucun espace. 170 Protection des stations de travail et des serveurs Pour en savoir plus sur la troncature des journaux d'un serveur SQL à la demande, voir Forcer la troncature de journal pour une machine SQL , page 171. ● Forcement de la vérification de la capacité d'attachement d'un serveur SQL. Cette fonction vérifie la cohérence des bases de données SQL et garantit que les fichiers MDF (données) et LDF (journaux) associés sont bien disponibles dans l'instantané de sauvegarde. Pour en savoir plus sur le forcement d'une vérification de la capacité d'attachement d'un serveur SQL à la demande, voir Forcement de la vérification de la capacité d'attachement d'un serveur SQL , page 172. Hormis la définition d'informations d'identification, chacune des fonctions décrites ci-dessus peut être exécutée à la demande, ou configurée pour s'exécuter dans le cadre des tâches nocturnes du Core. Pour en savoir plus sur les tâches pouvant être planifiées la nuit, voir Comprendre les travaux nocturnes , page 37. Pour en savoir plus sur l'exécution des tâches nocturnes, voir Configuration des tâches nocturnes du Core , page 39. Définir des identifiants de connexion pour un serveur SQL Vous devez ajouter la protection de la machine SQL Server sur le Core Rapid Recovery avant de suivre cette procédure. Pour en savoir plus sur la protection de machines, voir Protéger une machine , page 130. Lorsque vous protégez des données sur une machine SQL Server, vous pouvez définir les informations d'identification d'une seule instance ou de tous les serveurs SQL dans la console Core Rapid Recovery. Suivez les étapes de cette procédure pour définir les références de chaque serveur SQL. 1. Dans la zone de navigation de gauche de la console Core Rapid Recovery, sélectionnez la machine SQL Server protégée dont vous souhaitez définir les références. La page Synthèse s'affiche pour le serveur SQL protégé. 2. Dans les liens de la partie supérieure de la page Synthèse, cliquez sur la flèche vers le bas déroulant qui s'affiche, effectuez l'une des opérations suivantes : à droite du menu SQL, puis dans le menu ● Si vous souhaitez définir les références par défaut de toutes les instances de base de données SQL Server, cliquez sur Définir les références par défaut pour toutes les instances, puis dans la boîte de dialogue de Modifier les références par défaut, procédez comme suit : a. Dans le champ de texte Nom d'utilisateur, saisissez le nom d'un utilisateur disposant d'autorisations sur tous les serveurs SQL associés ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\Administrateur). b. Dans le champ de texte Mot de passe, saisissez le mot de passe du nom d'utilisateur spécifié pour la connexion au serveur SQL. c. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. ● Si vous souhaitez définir les références d'une seule instance de base de données SQL Server, cliquez sur le nom d'affichage de la machine SQL Server protégée, puis dans la boîte de dialogue Modifier les références de l'instance, procédez comme suit : a. Sélectionnez le type de données de référence (par défaut, Windows ou SQL) b. Dans le champ de texte Nom d'utilisateur, saisissez le nom d'un utilisateur disposant d'autorisations sur le serveur SQL ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\Administrateur). c. Dans le champ de texte Mot de passe, saisissez le mot de passe du nom d'utilisateur spécifié pour la connexion au serveur SQL. d. Cliquez sur OK pour confirmer les paramètres et fermer la boîte de dialogue. Forcer la troncature de journal pour une machine SQL La troncature de journal est disponible pour les machines qui utilisent SQL Server. Suivez cette procédure pour forcer la troncature des journaux. REMARQUE : Lorsqu'elle est exécutée pour une machine SQL, la troncature identifie l'espace libre sur un disque, mais ne réduit pas la taille des journaux. 1. Dans la zone de navigation gauche de la console Core de Rapid Recovery, sélectionnez la machine dont vous souhaitez forcer la troncature de journal. La page Résumé correspondant à la machine protégée s'affiche. 2. Sur la page Résumé ou n'importe quelle page de cette machine protégée, cliquez sur le menu déroulant SQL en haut de la page et sélectionnez Forcer la troncature de journal. 3. Cliquez sur Oui pour confirmer que vous voulez forcer la troncature de journal. Protection des stations de travail et des serveurs 171 À propos de la capacité d'attachement SQL La capacité d'attachement SQL permet au Core Rapid Recovery de joindre des fichiers de base de données SQL principale (fichiers .MDF) et des fichiers journaux de base de données (fichiers .LDF) à l'instantané d'un serveur SQL protégé. L'instantané est capturé à l'aide d'une instance locale de Microsoft SQL Server. Les utilisateurs de Rapid Recovery chargés de protéger les machines SQL Server peuvent choisir l'instance de SQL Server qui effectuera l'attachement et définir le mode d'exécution du processus (à la demande ou dans le cadre d'une tâche nocturne). La vérification de la capacité d'attachement permet au Core de vérifier la cohérence des bases de données SQL et de s'assurer que les fichiers MDF et LDF sont bien disponibles dans l'instantané de sauvegarde. Les vérifications de la capacité d'attachement peuvent être effectuées à la demande pour des points de restauration spécifiques ou dans le cadre d'une tâche nocturne. Pour effectuer la vérification de la capacité d'attachement SQL à la demande, voir Forcement de la vérification de la capacité d'attachement d'un serveur SQL , page 172. Pour effectuer la vérification de la capacité d'attachement SQL une fois par jour, lors de l'exécution de vos tâches nocturnes, activez l'option Vérifier la capacité d'attachement des bases de données SQL dans les tâches nocturnes. Pour en savoir plus sur la configuration des tâches nocturnes sur le Core, voir Configuration des tâches nocturnes du Core , page 39. Pour en savoir plus sur la configuration des tâches nocturnes sur une machine spécifique (ici, un serveur SQL protégé), voir Personnalisation des tâches nocturnes pour une machine protégée , page 148. Dans les versions précédentes, l'installation et la configuration de la capacité d'attachement SQL sur la machine Core nécessitaient l'ouverture d'une instance locale de Microsoft SQL Server. À présent, le Core Rapid Recovery vous permet de vérifier la capacité d'attachement en ouvrant une instance de SQL Server sur le Core ou sur une machine SQL Server protégée. L'instance sélectionnée doit exécuter une version complète de SQL Server, achetée auprès de Microsoft ou d'un revendeur agréé. Microsoft ne permet pas l'utilisation de licences SQL passives. L'instance de SQL Server indiquée sera ensuite utilisée pour toutes les vérifications de la capacité d'attachement. La capacité d'attachement est synchronisée entre les paramètres du Core et les tâches nocturnes. Par exemple, si vous choisissez d'utiliser l'instance Core de SQL Server pour exécuter vos tâches nocturnes, les vérifications de la capacité d'attachement à la demande utiliseront également le Core. À l'inverse, si vous choisissez d'utiliser une instance de SQL Server sur une machine protégée, toutes les vérifications de la capacité d'attachement (à la demande et nocturnes) utiliseront l'instance locale de la machine protégée. Sélectionnez l'instance de SQL Server à utiliser lors du réglage des paramètres généraux du Core. Pour en savoir plus, voir Gestion des paramètres de capacité d'attachement SQL du Core , page 49. REMARQUE : pour vérifier la capacité d'attachement sur une machine SQL Server protégée, vous devez installer le logiciel agent Rapid Recovery sur ce serveur. La capacité d'attachement SQL ne prend pas en charge la protection sans agent. La capacité d'attachement du Core Rapid Recovery prend en charge SQL Server 2005, 2008, 2008 R2, 2012 et 2014. Le compte utilisé pour effectuer le test doit posséder le rôle sysadmin (administrateur système) sur les instances de SQL Server. Le format de stockage sur disque de SQL Server est le même que dans les environnements 64 bits et 32 bits et la capacité d'attachement fonctionne dans les deux versions. Une base de données détachée d'une instance de serveur s'exécutant dans un environnement peut être attachée sur une instance de serveur s'exécutant dans un autre environnement. REMARQUE : la version de SQL Server sur le Core doit être égale ou supérieure à la version de SQL Server installée sur toutes les machines protégées. Forcement de la vérification de la capacité d'attachement d'un serveur SQL Pour forcer une vérification de la capacité d'attachement, une base de données SQL doit être présente sur un volume protégé. Si Rapid Recovery ne détecte pas la présence d'une base de données, la fonction de vérification de la capacité d'attachement n'apparaît pas dans la console Core. Suivez cette procédure pour forcer le système à effectuer une vérification de capacité d'attachement pour un point de restauration de serveur SQL. 1. Dans le volet de navigation gauche de la console Core de Rapid Recovery, sélectionnez le serveur SQL protégé pour lequel vous souhaitez forcer la vérification de la capacité d'attachement, puis cliquez sur le menu Points de restauration. 2. Faites défiler l'écran vers le bas jusqu'au volet Points de restauration. 3. Parcourez les points de restauration jusqu'à trouver le point de restauration souhaité. Vous pouvez également cliquer sur la flèche (Développer) à droite d'un point de restauration dans la liste pour développer la vue. Les informations du point de restauration développé indiquent les volumes inclus dans le point de restauration. 4. Dans le volet Points de restauration, sur la ligne représentant le point de restauration souhaité, cliquez sur sélectionnez Forcer la vérification de la capacité d'attachement dans le menu déroulant. 172 Protection des stations de travail et des serveurs (Paramètres), puis 5. Dans la boîte de dialogue qui s'affiche, cliquez pour confirmer que vous souhaitez forcer la vérification de la capacité d'attachement. La boîte de dialogue se ferme. Le système vérifie la capacité d'attachement. Pour savoir comment afficher le statut de la vérification de capacité d'attachement, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Comprendre l'Instantané rapide pour Virtual Installer le logiciel Agent de la Rapid Recovery vous permet de protéger les machines physiques et virtuelles présentes dans le Noyau de la Rapid Recovery. Les systèmes d'exploitation pris en charge sont indiqués dans la configuration matérielle de la section "Configuration du logiciel Agent de la Récupération rapide." La Rapid Recovery propose désormais une nouvelle approche pour la protection des machines. La fonctionnalité Rapid Snap for Virtual, également connue comme la protection sans agent, de la Rapid Recovery vous permet de protéger les machines virtuelles présentes sur un hôte Hyper-V ou VMware ESXi sans avoir à installer l'Agent de la Rapid Recovery sur chacune des MV. PRÉCAUTION : Dell recommande de limiter la protection sans agent à 200 MV à la fois au maximum. Par exemple, ne sélectionnez pas plus de 200 MV dans l'assistant Protection de plusieurs machines. Dans le cas contraire, les performances s'en trouvent ralenties. Il n'y a aucune limite au nombre de MV qu'un Noyau peut protéger sans agent au cours du temps. Par exemple, vous pourriez protéger 200 MV aujourd'hui et 200 autres demain. Protection des MV vCenter/ ESXi La Rapid Recoveryvous permet de protéger des MV vCenter/ ESXi sans avoir à installer l'Agent de la Rapid Recovery sur l'hôte ESXi ou de la MV, ce qui correspond à une protection sans agent. Pour protéger un environnement ESXi, le Noyau de la Rapid Recovery tire parti de la technologie d'instantanés native de VMware. La protection sans agent de la Rapid Recovery utilise le client ESXi et l'interface de programmation d'applications (API) existante pour protéger les MV sélectionnées sur un même hôte sans avoir à installer le logiciel Agent de la Rapid Recovery. Le Noyau de la Rapid Recovery communique alors avec le disque de la machine virtuelle (VMDK) pour déterminer les détails nécessaires des volumes protégés. Étant donné que la Rapid Recovery crée des points de récupération basés sur les volumes, et non sur les VMDK, chacun de ces volumes peut être monté, restauré et exporté indépendamment. REMARQUE : la Rapid Recovery nécessite que VMware Tools soit installé sur les machines virtuelles (MV) que vous souhaitez protéger sur des hôtes vSphere ou ESXi. Lorsque VMware Tools est installé sur une MV sous un système d'exploitation Windows, les sauvegardes que le Noyau de la Rapid Recovery capture utilisent les Services de clichés instantanés de volume (VSS) de Microsoft. Pour plus d'informations sur le comportement des MV sans agent avec ou sans VMware Tools, veuillez consulter Avantages liés à l'installation de VMware Tools pour la protection sans agent , page 175. La protection sans agent utilise également le suivi des blocs modifiés (CBT, Changed Block Tracking) de VMware dans l'optique de réduire le temps nécessaire pour les instantanés par incréments. La fonction CBT identifie les blocs ayant été modifiés dans le fichier VMDK, permettant à la Rapid Recovery de sauvegarder uniquement les portions du disque ayant subi des modifications depuis le dernier instantané. Cette méthode permet des opérations de sauvegarde plus courtes et une consommation des ressources plus réduite des éléments de stockage et du réseau. La protection sans agent présente de multiples avantages. Certains des plus importants sont les suivants : ● ● ● ● ● ● ● ● ● Aucun logiciel supplémentaire n'est nécessaire sur la machine hôte. Elle vous permet de choisir de protéger automatiquement les nouvelles MV ajoutées sur l'hôte ESXi. Un redémarrage n'est pas nécessaire lors du processus de protection. Des identifiants ne sont pas nécessaires pour chacune des MV. Elle vous permet de protéger une MV même lorsque cette dernière est hors tension. Elle vous permet d'effectuer des opérations de restauration sur des disques. Elle ne nécessite aucun espace disponible sur les volumes lors des transferts. Tous les systèmes d'exploitation sont compatibles avec la protection sans agent. Vous avez la possibilité d'exporter des volumes ou des disques dynamiques. REMARQUE : si la configuration des volumes dynamiques est complexe (en grappe, en miroir, fractionnés ou RAID), ils sont exportés en tant qu'images disques et redistribués en volumes une fois que l'opération d'exportation est terminée sur la MV exportée. Protection des stations de travail et des serveurs 173 Bien qu'il existe de nombreuses raisons d'utiliser une protection sans agent pour les MV ESXi, il est sage de choisir la méthode de protection qui corresponde le plus à votre environnement et à vos besoins. En plus des avantages mentionnés précédemment, il faut également prendre ce qui suit en compte : ● Elle ne prend pas non plus en charge la protection de volumes dynamiques (par exemple, les volumes en grappe, en miroir, fractionnés ou RAID) au niveau du volume même. Elle les protège au niveau du disque. ● La Récupération en direct n'est pas prise en charge. Pour plus d'informations sur cette fonctionnalité, veuillez consulter Compréhension des Live Recovery , page 248. ● Après chaque restauration d'un volume unique sur la MV protégée, vous devez redémarrer cette dernière. ● La protection sans agent ne collecte pas de métadonnées Microsoft SQL ou Microsoft Exchange. ● Il est impossible d'effectuer une vérification d'attachabilité SQL, une troncature de journal ou une vérification de montabilité sur les points de récupération capturés sur les machines protégées sans agent. ● Les étiquettes de volume et les lettres des lecteurs ne sont pas collectées ni affichées par la protection sans agent. ● La quantité réelle d'espace utilisé sur une MV n'est pas affichée si le disque virtuel est au format large avec effacement des données à la création du disque (thick provision eager zero). Si vous choisissez d'utiliser la protection sans agent pour vos MV ESXi, et pour garantir le bon fonctionnement de la première, la configuration minimale de l'hôte doit être égale ou supérieure à ce qui suit : ● La machine hôte doit utiliser la version 5.0.0 et le numéro de build 623860 ou supérieur d'ESXi. ● La machine hôte doit satisfaire les exigences système minimales mentionnées dans le Guide d'installation et de mise à niveau de la Rapid Recovery. ● Pour une protection au niveau du volume, les VMDK doivent inclure soit des tables de partition MBR (« Master Boot Record », secteur de démarrage principal), soit des tables de partition GUID (GPT). Les VMDK ne disposant pas des ces tables de partition sont protégés en tant que disques entiers plutôt que comme volumes individuels. ● VMware Tools doit être installé sur chaque machine virtuelle VMware afin de garantir l'homogénéité des instantanés. Protection des clusters et serveurs Hyper-V Pour protéger un serveur Hyper-V sans agent, il n'est pas nécessaire d'installer l'Agent de la Rapid Recovery sur une quelconque MV. Il vous faut seulement l'installer sur le nœud de cluster ou sur la machine hôte. L'Agent protège le disque dur virtuel sur l'hôte et convertit les modifications apportées aux fichiers du disque dur en une image de volume ou une image disque, en fonction du système de fichiers. Un nouveau pilote fournit une assistance au niveau des fichiers pour les MV sur les hôtes et sur les volumes partagés au sein d'un cluster (CSV). REMARQUE : la Rapid Recovery prend en charge le format de fichiers VHDX et non le format VHD. Pour protéger les MV présentes sur un CSV, le pilote et l'Agent de la Rapid Recovery doivent être installés sur chaque nœud du cluster au moyen de la fonctionnalité de déploiement automatique se trouvant dans l'assistant Protection de plusieurs machines. Depuis les nœuds, l'Agent peut protéger toutes les MV fonctionnant sur des CSV en créant deux types de modifications pour chacun des fichiers. Le premier est enregistré uniquement avant ou après un redémarrage causé par un instantané ou un nettoyage du système. Le second type de modification se trouve sur le disque et rend un instantané par incréments disponible même en cas de perte de courant ou d'arrêt incorrect. L'Agent installé sur le nœud fusionne toutes les modifications avant de transférer les données. Lorsqu'un hôte ou un nœud est en cours d'exécution, la Rapid Recovery crée une sauvegarde homogène en termes d'application. Si l'hôte n'est pas en fonctionnement, aucune sauvegarde ne peut être effectuée ; cependant, si c'est un nœud qui n'est pas en cours d'exécution, la Rapid Recovery peut tout de même continuer la création d'instantanés des MV sur le cluster. REMARQUE : pour des performances optimales, il est recommandé que le nombre maximal de transferts simultanés pour le nœud ou l'hôte Hyper-V soit défini sur 1, qui correspond au paramètre par défaut. La protection Hyper-V sans agent possède la plupart des capacités des protections traditionnelles sur les MV où l'Agent est installé, dont : ● ● ● ● ● ● ● ● ● ● ● 174 L'archivage La vérification de l'intégrité des points de récupération Le montage de points de récupération La détection automatique de nouvelles MV (seulement pour la protection sans agent) La réplication La restauration de MV La restauration de CSV La restauration sur CIFS en utilisant le format VHDX La restauration de fichiers dans un format VHDX invité Le cumul L'exportation virtuelle vers des MV sous Hyper-V ou d'autres hyperviseurs, dont ESXi, VMware Workstation et VirtualBox Protection des stations de travail et des serveurs Cependant, des limitations existent quand il s'agit de choisir une protection Hyper-V sans agent. Les fonctionnalités qui ne sont pas incluses comprennent : ● ● ● ● ● La vérification de l'intégrité du montage Exchange La vérification de l'attachabilité SQL La Récupération en direct La restauration de MV sur CIFS en utilisant le format VHD La restauration de fichiers dans un format VHD invité REMARQUE : pour un instantané homogène en termes d'application, le contrôleur SCSI doit être installé sur chacune des MV. Sans ce contrôleur, l'instantané résulte nécessairement en un blocage. Avantages liés à l'installation de VMware Tools pour la protection sans agent Lorsque vous protégez des machines virtuelles (VM) sans utiliser Rapid Recovery Agent, Dell vous recommande d'installer VMware Tools sur les VM protégées des hôtes vSphere ou ESXi afin de tirer pleinement parti de la fonctionnalité Microsoft VSS (Volume Shadow Services). La protection sans agent utilise la technologie d'instantané native de VMware pour sauvegarder les données protégées. Lorsque VMware Tools est installé sur une VM dotée d'un système d'exploitation Windows (SE), les sauvegardes capturées par le Core Rapid Recovery Core peuvent également utiliser VSS. Lorsque VMware Tools n'est pas installé, Rapid Recovery continue de capturer des instantanés, mais l'absence de ce logiciel peut affecter l'état des données sur votre machine virtuelle protégée. Les données peuvent afficher l'un des deux états suivants : ● Cohérence en cas d'incident. Le système d'exploitation de la VM démarre et peut lire et analyser le système de fichiers. ● Cohérence avec les applications. Le système d'exploitation de la VM démarre et peut lire et analyser le système de fichiers. En outre, les fichiers des applications transactionnelles affichent un état cohérent. Par exemple, dans SQL Server, les journaux correspondent aux fichiers de la base de données, et la base de données s'ouvre facilement et rapidement. Si vous restaurez une application transactionnelle dans un état cohérent en cas d'incident, la base de données revient au dernier état valide. Ce dernier état valide peut remonter au moment de l'incident, ou précéder l'incident. S'il précède l'incident, la base de données doit alors effectuer une restauration progressive afin de faire correspondre les fichiers de données aux informations des journaux. Ce processus prend du temps lors de l'ouverture initiale de la base de données et peut rallonger le démarrage de la machine. Les conditions suivantes s'appliquent si VMware Tools est installé (ou non) et si la machine virtuelle est sous tension (ou non) : Tableau 96. Conditions liées aux types de sauvegarde des VM VMware Tools VM sous tension Type de sauvegarde Non installé Oui Cohérence en cas d'incident Non installé Non (arrêt non planifié) Cohérence en cas d'incident Non installé Non (arrêt planifié) Cohérence avec les applications Installé Oui Cohérence avec les applications Installé Non (arrêt non planifié) Cohérence en cas d'incident Installé Non (arrêt planifié) Cohérence avec les applications Protéger des machines virtuelles vCenter/ESXi sans Rapid Recovery Agent Procédez comme indiqué ci-après pour protéger sans agent des machines virtuelles ESXi. REMARQUE : Rapid Recovery recommande que les outils VMware soient installé sur les machines virtuelles (VM) que vous souhaitez protéger sur des hôtes vSphere ou ESXi. Lorsque ces outils sont installés sur une machine virtuelle tournant sous Windows, les sauvegardes capturées par le core Rapid Recovery utilisent Microsoft Volume Shadow Services (VSS). Pour plus d’informations sur le comportement de machines virtuelles sans agent avec ou sans les outils VMware, voir Avantages liés à l'installation de VMware Tools pour la protection sans agent , page 175. PRÉCAUTION : Dell vous recommande de limiter la protection sans agent à un maximum de 200 VM à la fois. Par exemple, ne sélectionnez pas plus de 200 VM lorsque vous utilisez l’Assistant de protection de plusieurs machines. Protection des stations de travail et des serveurs 175 Protéger plus de 200 VM ralentit les performances. Il n’y a aucune limite au nombre de VM qu’un core peut protéger sans agent au fil du temps. Par exemple, vous pouvez protéger 200 VM aujourd’hui et 200 autres demain. 1. Dans la console Core Rapid Recovery, cliquez sur le menu déroulant Protéger, puis sur Protéger plusieurs machines. L’Assistant de protection de plusieurs machines s’ouvre. 2. Dans la page Bienvenue, sélectionnez l’une des options suivantes : ● Normal ● Avancé (afficher des étapes facultatives) 3. Cliquez sur Suivant. 4. Dans la page Connexion de l’assistant, dans la liste déroulante Source, sélectionnez vCenter/ESX(i). 5. Entrez les informations d’hôte et les identifiants comme dans le tableau suivant. Tableau 97. Paramètres de connexion VCenter/ESX(i) Zone de texte Description Hôte Le nom ou l’adresse IP du serveur VMware vCenter ou de l’hôte virtuel ESX(i). Port Le port utilisé pour se connecter à l’hôte virtuel. Le paramètre par défaut est 443. Nom d’utilisateur Le nom d’utilisateur utilisé pour se connecter à l’hôte virtuel ; par exemple, Administrateur ou, si la machine se trouve dans un domaine, [nom de domaine] \Administrateur). Mot de passe Le mot de passe sécurisé utilisé pour se connecter à cet hôte virtuel. 6. Assurez-vous que Protéger sans agent les VM sélectionnées est bien sélectionné (cette option est sélectionnée par défaut). 7. Dans la page Sélectionner des machines, sélectionnez les VM que vous souhaitez protéger. Vous pouvez utiliser le menu déroulant pour afficher la liste des hôtes et des clusters ou une liste des machines virtuelles et des modèles. REMARQUE : Le suivi VMware des blocs modifiés (CBT) doit être activée sur chacune des VM que vous souhaitez protéger. S’il n’est pas activé, Rapid Recovery active automatiquement CBT pour assurer la protection. 8. Si vous souhaitez protéger automatiquement de nouvelles machines virtuelles lors de leur ajout à l’hôte, sélectionnez Protéger automatiquement les nouvelles machines, puis effectuez les opérations décrites ci-après. a. Cliquez sur Suivant. b. Dans la page Protection automatique, sélectionnez les conteneurs auxquels vous prévoyez d’ajouter de nouvelles machines. 9. Cliquez sur Suivant. 10. Dans la page Protection, sélectionnez l’une des planifications de protection suivantes : ● Pour utiliser la planification de protection par défaut, dans l’option Paramètres de planification, sélectionnez Protection par défaut (instantanés toutes les heures de tous les volumes). ● Si vous souhaitez définir un planning de protection différent, dans l’option Paramètres de planification, sélectionnez Protection personnalisée. 11. Effectuez la configuration comme suit : ● Si vous avez sélectionné une configuration standard et choisi la protection par défaut, cliquez sur Terminer pour confirmer vos choix, fermer l’Assistant et protéger la machine spécifiée. Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base (un instantané de toutes les données présentes dans les volumes protégés) se transfère vers le référentiel sur le core Rapid Recovery conformément à la planification que vous avez définie, sauf si vous avez demandé la suspension initiale de la protection. ● Si vous avez sélectionné une configuration standard et défini une protection personnalisée, cliquez sur Suivant pour configurer une planification de protection personnalisée. Pour plus de détails sur la définition d’une planification de protection personnalisée, reportez-vous à Créer des planifications de protection personnalisées , page 137. ● Si vous avez sélectionné la configuration Avancée pour l’Assistant de protection de machines et choisi la protection par défaut, cliquez sur Suivant et passez à l’étape 13 pour afficher les options de référentiel et de chiffrement. ● Si vous avez sélectionné une configuration standard pour l’Assistant de protection de machines et défini une protection personnalisée, cliquez sur Suivant pour configurer une planification de protection personnalisée. Pour plus de détails sur la définition d’une planification de protection personnalisée, reportez-vous à Créer des planifications de protection personnalisées , page 137. 12. Cliquez sur Suivant. 176 Protection des stations de travail et des serveurs 13. Dans la page Référentiel, les éléments suivants : ● Si vous disposez déjà d’un référentiel et que vous souhaitez y stocker les données de cette machine pour sa protection, procédez de la façon suivante : a. Sélectionnez Utiliser un référentiel existant. b. Sélectionnez un référentiel existant dans la liste. c. Cliquez sur Suivant. La page Chiffrement s’affiche. Passez à l’étape 19 pour éventuellement définir le chiffrement. ● Si vous souhaitez créer un référentiel, sélectionnez Créer un référentiel, puis effectuez les opérations décrites ci-après. a. Dans la page Référentiel, entrez les informations décrites dans le tableau suivant. Tableau 98. Ajouter les paramètres du nouveau référentiel Zone de texte Description Nom de référentiel Entrez le nom d’affichage du référentiel. Par défaut, cette zone de texte contient le mot Repository et un numéro, qui correspond au nombre de référentiels de ce core. Par exemple, s’il s’agit du premier référentiel, son nom par défaut est Repository 1. Modifiez le nom si nécessaire. Les noms de référentiels doivent contenir entre 1 et 40 caractères alphanumériques, espaces compris. N’utilisez pas caractères interdits , page 0 ni expressions interdites , page 0 . Opérations simultanées Définissez le nombre de demandes simultanées que votre référentiel devra prendre en charge. La valeur par défaut est 64. Commentaires (Optionnel) Entrez une note décrivant ce référentiel. Vous pouvez entrer jusqu’à 254 caractères. Par exemple, tapez Référentiel DVM 2. b. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. PRÉCAUTION : Définissez un dossier dédié au sein de la racine de l’emplacement de stockage de votre référentiel. Ne spécifiez pas l’emplacement racine. Par exemple, utilisez E:\Repository\ et non E:\. Si le référentiel que vous créez à cette étape est supprimé ultérieurement, tous les fichiers de son emplacement de stockage seront supprimés. Si vous définissez votre emplacement de stockage à la racine, tous les autres fichiers dans le volume (par ex., E:\) seront également supprimés, ce qui pourrait entraîner une perte de données catastrophique. La boîte de dialogue Ajouter un emplacement de stockage apparaît. c. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. d. Dans la zone Emplacement de stockage, spécifiez comment ajouter un fichier pour l’emplacement de stockage. Vous pouvez choisir d’ajouter un volume de stockage connecté localement (par exemple en tant que stockage à connexion directe, un réseau de zone de stockage, ou un stockage connecté par réseau). Vous pouvez également spécifier un volume de stockage sur un emplacement partagé CIFS (Common Internet File System). ○ Sélectionnez Ajouter un fichier sur disque local pour spécifier une machine locale, puis entrez les informations décrites dans le tableau suivant. Tableau 99. Paramètres du disque local Zone de texte Description Chemin de données Entrez l’emplacement de stockage des données protégées. Par exemple, entrez X:\Repository\Data. Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. Chemin des métadonnées Entrez l’emplacement de stockage des métadonnées protégées. Par exemple, entrez X:\Repository\Metadata. Protection des stations de travail et des serveurs 177 Tableau 99. Paramètres du disque local (suite) Zone de texte Description Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. ○ Vous pouvez également cliquer sur Ajouter le fichier sur un partage CIFS pour spécifier un emplacement de partage réseau, puis entrez les informations décrites dans le tableau suivant. Tableau 100. Identifiants pour le partage CIFS Zone de texte Description Chemin UNC Entrez le chemin de l’emplacement du partage réseau. Si cet emplacement se trouve à la racine, définissez un nom de dossier dédié (par exemple, Repository). L’extension de fichier doit commencer par \\. Lorsque vous spécifiez ce chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Les lettres a à z peuvent être en majuscules ou en minuscules. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis. Nom d’utilisateur Indiquez le nom d’utilisateur pour accéder à l’emplacement du partage réseau. Mot de passe Indiquez le mot de passe pour accéder à l’emplacement du partage réseau. e. Dans la zone Configuration du stockage, cliquez sur Plus de détails et entrez les détails de l’emplacement de stockage décrits dans le tableau suivant. Tableau 101. Détails de la configuration du stockage Zone de texte Description Taille Définissez la taille ou la capacité de l’emplacement de stockage. La taille minimale est de 1 Go. La valeur par défaut est de 250 Go. Vous pouvez choisir parmi les options suivantes : ○ Go ○ To REMARQUE : La taille spécifiée ne peut pas excéder la taille du volume. Si l’emplacement de stockage est un volume NTFS (New Technology File System) sous Windows XP ou Windows 7, la taille de fichier est limitée à 16 To. Si l’emplacement de stockage est un volume NTFS sous Windows 8, 8.1, Windows 10, ou Windows Server 2012, 2012 R2, la taille de fichier est limitée à 256 To. REMARQUE : Pour que Rapid Recovery puisse valider le système d’exploitation, WMI (Windows Management Instrumentation) doit être installé sur l’emplacement de stockage prévu. Stratégie de mise La stratégie de mise en cache d’écriture contrôle l’utilisation du Windows Cache Manager dans le en cache d’écriture référentiel et facilite le réglage du référentiel pour des performance optimales sur différentes configurations. Définissez l’option sur une des valeurs suivantes : ○ Activé ○ Éteint ○ Synchroniser Si la fonction est définie comme activée (valeur par défaut), Windows contrôle la mise en cache. Cette option est appropriée pour Windows 10, et pour les versions de Windows Server 2012 et ultérieur. 178 Protection des stations de travail et des serveurs Tableau 101. Détails de la configuration du stockage (suite) Zone de texte Description REMARQUE : L’activation de la stratégie de mise en cache d’écriture peut améliorer la vitesse des performances. Si vous utilisez Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, il est recommandé de désactiver cette stratégie. Si la fonction est désactivée, c’est Rapid Recovery qui contrôle la mise en cache. Si la fonction est définie sur Synchroniser, Windows contrôle la mise en cache et les entrées/sorties synchrones. Octets par secteur Spécifiez le nombre d’octets que devrait comprendre chaque secteur. La valeur par défaut est 512. Nombre moyen d’octets par enregistrement Spécifiez le nombre moyen d’octets par enregistrement. La valeur par défaut est 8192. f. Cliquez sur Suivant. Si vous avez choisi l’option Avancé à l’étape 1, la page Chiffrement s’affiche. 14. Si vous le souhaitez, dans la page Chiffrement, pour activer le chiffrement, sélectionnez Activer le chiffrement. Les champs Clé de chiffrement apparaissent dans la page Chiffrement. REMARQUE : Si vous l’activez, le chiffrement sera appliqué aux données de tous les volumes protégés de cette machine. Vous pouvez modifier ultérieurement les paramètres de chiffrement dans l’onglet Configuration de la console Core Rapid Recovery. Pour plus d’informations sur le chiffrement, reportez-vous à la rubrique Comprendre les clés de clés de chiffrement , page 15. PRÉCAUTION : Rapid Recovery utilise le chiffrement AES 256 bits en mode CBC (Cipher Block Chaining, chaînage des blocs de chiffrement) avec des clés de 256 bits. Bien que l’utilisation du chiffrement soit facultative, Dell vous recommande vivement de créer une clé de clé de chiffrement et de protéger la phrase de passe que vous définissez. Stockez cette phrase de passe dans un endroit sûr, car elle est d’une importance capitale pour la restauration des données. Sans la phrase de passe, la restauration des données est impossible. 15. Si vous souhaitez chiffrer ces machines protégées à l’aide d’une clé de chiffrement qui est déjà définie dans ce core Rapid Recovery, sélectionnez Chiffrer les données à l’aide d’une clé de chiffrement, puis sélectionnez la clé appropriée dans le menu déroulant. Passez à l’étape 17. 16. Si vous souhaitez ajouter au core une clé de chiffrement et appliquer cette clé à ces machines protégées, entrez les informations décrites dans le tableau suivant. Tableau 102. Paramètres de clé de chiffrement Zone de texte Description Nom Entrez un nom pour la clé de chiffrement. Les noms de clés de chiffrement doivent contenir entre 1 et 130 caractères alphanumériques. Vous ne pouvez pas inclure de caractères spéciaux (barre oblique inverse, barre oblique normale, barre verticale, deux-points, astérisque, guillemets, point d’interrogation, parenthèse ouvrante ou fermante, et commercial, dièse). Description Entrez un commentaire pour la clé de chiffrement. Ces informations s’affichent dans le champ Description lors de l’affichage des clés de chiffrement dans la console Core. Phrase de passe Entrez la phrase de passe utilisée pour contrôler l’accès. La bonne pratique consiste à éviter d’utiliser les caractères spéciaux mentionnés dans la description Nom de ce tableau. Notez la phrase de passe dans un endroit sûr. Le support Dell ne peut pas récupérer de phrase de passe. Une fois que vous avez créé une clé de chiffrement et que vous l’avez appliquée à une ou plusieurs machines protégées, vous ne pourrez pas restaurer les données si vous perdez la phrase de passe. Confirmer la phrase de passe Entrez de nouveau la phrase de passe que vous venez de saisir. Protection des stations de travail et des serveurs 179 17. Cliquez sur Terminer. Rapid Recovery ajoute les VM sélectionnées et leur hôte à la liste des machines protégées. Accéder aux diagnostics des machines protégées Dans Rapid Recovery, vous pouvez télécharger et afficher des informations diagnostiques pour des machines protégées individuelles. En outre, Rapid Recovery permet de télécharger et d'afficher les données de journal du Core. Pour accéder aux journaux, voir les procédures suivantes : ● Téléchargement et affichage du fichier journal du Core , page 63 ● Téléchargement et affichage du fichier journal d'une machine protégée , page 180 Téléchargement et affichage du fichier journal d'une machine protégée Si vous rencontrez des erreurs ou des problèmes avec une machine protégée, vous pouvez télécharger les journaux de cette machine afin de les consulter ou de les transmettre à votre représentant du support technique de Dell. 1. Dans la zone de navigation de gauche de la console Core, sous Machines protégées, cliquez sur la flèche pour développer le menu contextuel pour la machine protégée appropriée. Faites défiler vers le bas jusqu'à Plus, développez ce menu, puis sélectionnez Journal de l'agent. La page Télécharger le journal de l'agent s'affiche. 2. Sur la page Télécharger le journal de l'agent, cliquez sur Cliquez ici pour commencer le téléchargement. 3. Dans la boîte de dialogue Ouverture d'AgentAppRecovery.log, effectuez l'une des opérations suivantes : ● Pour ouvrir le fichier journal, sélectionnez Ouvrir avec, choisissez une application (par exemple, Bloc-notes) permettant d'afficher le fichier journal texte, puis cliquez sur OK. Le fichier AgentAppRecovery.log s'ouvre dans l'application sélectionnée. ● Pour enregistrer le fichier localement, sélectionnez Enregistrer le fichier, puis cliquez sur OK. Le fichier AgentAppRecovery.log est enregistré dans votre dossier Téléchargements. Il est possible de l'ouvrir à l'aide d'un éditeur de texte. Téléchargement et affichage du fichier journal d'une machine protégée Si vous rencontrez des erreurs ou des problèmes avec une machine protégée, vous pouvez télécharger les journaux de cette machine afin de les consulter ou de les transmettre à votre représentant du support technique de Dell. 1. Dans la zone de navigation de gauche de la Core Console, sous Machines protégées, cliquez sur la flèche pour développer le menu contextuel pour la machine protégée appropriée. Faites défiler vers le bas jusqu'à Plus, développez ce menu, puis sélectionnez Journal de l'agent. La page Télécharger le journal de l'agent s'affiche. 2. Sur la page Télécharger le journal de l'agent, cliquez sur Cliquer ici pour lancer le téléchargement. 3. Dans la boîte de dialogue Ouverture d'AgentAppRecovery.log, effectuez l'une des opérations suivantes : ● Pour ouvrir le fichier journal, sélectionnez Ouvrir avec, choisissez une application (par exemple, Bloc-notes) permettant d'afficher le fichier journal texte, puis cliquez sur OK. Le fichier AgentAppRecovery.log s'ouvre dans l'application sélectionnée. ● Pour enregistrer le fichier localement, sélectionnez Enregistrer le fichier, puis cliquez sur OK. Le fichier AgentAppRecovery.log est enregistré dans votre dossier Téléchargements. Il est possible de l'ouvrir à l'aide d'un éditeur de texte. 180 Protection des stations de travail et des serveurs Affichage de l'état d'une machine et des autres informations Complétez cette procédure pour afficher l'état ainsi que les autres informations d'une machine. Dans la console du Noyau de la Rapid Recovery, accédez à la machine protégée que vous souhaitez afficher. Les informations concernant la machine s'affichent dans la page Récapitulatif. Les détails affichés incluent : ● ● ● ● ● Nom de l'hôte Dernier instantané pris Prochain instantané planifié État de chiffrement Numéro de version Si Exchange Server est installé sur la machine, les informations détaillées du serveur sont également affichées et incluent : ● La dernière vérification de montabilité réussie ● La dernière vérification de somme de contrôle réussie ● Date de la dernière troncature des journaux Les informations détaillées des volumes contenus sur cette machine s'affichent également et incluent : ● ● ● ● ● ● ● Le nom du volume La planification La planification actuelle Le prochain instantané Le type de système de fichiers L'espace utilisé sur l'espace total Si vous avez installé SQL Server sur la machine, l'écran affiche aussi les informations détaillées de ce serveur, notamment : L'état de la connexion ● Le nom ● Le chemin d'installation ● La version Si Exchange Server est installé sur la machine, les informations détaillées du serveur et des banques de messagerie sont affichées et incluent : ● ● ● ● ● ● ● ● ● La version Le chemin d'installation Le chemin d'accès aux données Le nom de la base de données Le chemin des bases de données Exchange Le chemin des fichiers journaux Le préfixe des journaux Le chemin système Le type de banque de messagerie Gérer les machines Cette section décrit un ensemble de tâches que vous pouvez effectuer pour gérer les machines. Les sujets abordés sont les suivants : ● ● ● ● ● Supprimer une machine , page 150 Retirer la protection d'un cluster , page 150 Afficher les informations sur la licence d'une machine , page 151 Téléchargement et affichage du fichier journal d'une machine protégée , page 151 Convertir un nœud de cluster protégé en machine protégée , page 151 Protection des stations de travail et des serveurs 181 Supprimer une machine Lorsque vous retirez la protection d'une machine sur le Core Rapid Recovery, vous avez le choix entre deux options : celle de conserver les points de restauration enregistrés jusqu'à présent sur le Core RR ou celle de supprimer les points de restauration. Si vous conservez les points de restauration, vous obtenez ce que l'on appelle une machine à « points de restauration uniquement ». En utilisant ces points de restauration pour la machine qui a été supprimée de la protection actuelle, vous pouvez continuer à restaurer la machine ultérieurement, mais seulement jusqu'à son état tel qu'il avait été capturé dans un des points de restauration sauvegardés. Si vous supprimez les points de restauration, cette opération supprime du Core Rapid Recovery toutes les données d'instantané de cette machine anciennement protégée. PRÉCAUTION : si vous supprimez les points de restauration, vous ne serez plus en mesure de restaurer les données de cette machine. Suivez les étapes de la procédure ci-après pour retirer la protection d'une machine de votre environnement Rapid Recovery. 1. Dans la console Core Rapid Recovery, dans le volet de navigation de gauche se trouvant sous Machines protégées, cliquez sur la machine à supprimer. 2. Sur la page Synthèse de la machine appropriée, cliquez sur Supprimer la machine. 3. Dans la boîte de dialogue, si vous souhaitez également supprimer de la logithèque tous les points de restauration de cette machine, sélectionnez Supprimer avec des points de restauration. 4. Pour confirmer votre choix de supprimer la machine, cliquez sur Oui. Rapid Recovery retire la protection de la machine et annule toutes les tâches actives de cette machine. Annuler des opérations sur une machine Vous pouvez annuler les opérations actuellement en cours d'exécution pour une machine. Vous pouvez spécifier d'annuler seulement l'instantané actif ou d'annuler toutes les opérations actives (notamment les exportations, réplications, etc..) 1. À partir de la console Core Rapid Recovery, dans la zone de navigation de gauche se trouvant sous Machines protégées, cliquez sur la machine pour laquelle vous souhaitez annuler des opérations. 2. Cliquez sur Événements. 3. Cliquez sur l'icône Détails de la tâche à l'extrême droite pour l'événement ou l'opération en cours à annuler. 4. Dans la boîte de dialogue Surveiller la tâche active, cliquez sur Annuler. Afficher les informations sur la licence d'une machine Vous pouvez afficher les informations sur l'état de la licence active pour le logiciel Agent Rapid Recovery installé sur une machine protégée. 1. Dans la Rapid Recovery Core Console, accédez au menu Machines protégées et cliquez sur la machine à modifier. La page Synthèse de la machine sélectionnée s'affiche. 2. Cliquez sur le menu Paramètres. La page Paramètres, qui présente les paramètres de configuration de la machine sélectionnée, s'affiche. 3. Cliquez sur le lien Octroi de licences pour faire défiler la page Paramètres vers le bas de sorte à afficher les paramètres d'octroi de licences relatifs à la machine. L'écran État s'ouvre et affiche des détails concernant la gestion de licence du produit. VM export (Exportation NFS) Cette section explique comment exporter un point de restauration pour créer une machine virtuelle. 182 Protection des stations de travail et des serveurs À propos de l'exportation vers des machines virtuelles avec Rapid Recovery À partir du Core Rapid Recovery, vous pouvez exporter un point de restauration à partir d'une logithèque vers une machine virtuelle. Ce processus, parfois qualifié d'exportation virtuelle, est un processus P2V (Physical-to-virtual, Physique-à-Virtuel) créant une machine virtuelle à partir d'un point de restauration. La machine virtuelle ainsi créée est un clone amorçable d'une machine protégée. REMARQUE : le point de restauration utilisé doit faire partie d'une chaîne de points de restauration complète. Pour en savoir plus sur les chaînes de points de restauration, voir la rubrique Points de restauration en chaîne et orphelins , page 214. Vous pouvez effectuer une exportation virtuelle depuis la page Disque de secours virtuel de la console Core, ou en sélectionnant Exportation de VM dans le menu déroulant Restaurer de la barre des boutons. Lorsque vous effectuez une exportation virtuelle à partir du Core Rapid Recovery, deux choix s'offrent à vous : ● Vous pouvez effectuer une exportation virtuelle ponctuelle, qui représente un seul instantané créé à l'heure indiquée dans les informations du point de restauration. ● Vous pouvez créer un disque virtuel de secours. Avec le disque virtuel de secours, l'instantané de machine virtuelle créé à partir du point de restauration sélectionné est mis à jour en permanence par le Core, après chaque instantané planifié ou forcé sur la machine source. Cela permet de créer une ressource hautement disponible dédiée à la restauration des données. Si la machine protégée tombe en panne, vous pouvez démarrer la machine virtuelle pour la remplacer rapidement à titre temporaire. Cela vous permet de restaurer la machine protégée d'origine en subissant un temps d'arrêt modéré. Le schéma suivant montre un déploiement type d'exportation de données vers une machine virtuelle. Figure 8. Déploiement sur un disque de secours virtuel REMARQUE : dans une configuration impliquant une réplication, le Core indiqué représente le Core cible. Protection des stations de travail et des serveurs 183 Lorsque vous effectuez une exportation vers une machine virtuelle, les informations suivantes sont exportées : ● Toutes les données sauvegardées d'un point de restauration ● Le système d'exploitation et les paramètres de la machine protégée d'origine Vous pouvez effectuer une exportation virtuelle des points de restauration des machines virtuelles Windows ou Linux vers VMware, ESXi, Hyper-V et VirtualBox. REMARQUE : pour ESXi, VMware Workstation ou Hyper-V, la version des machines virtuelles doit être une version sous licence, et non la version d'évaluation ou toute autre version gratuite. Si vous avez paramétré la réplication entre deux Cores (source et cible), vous pouvez uniquement exporter des données depuis le Core cible une fois la réplication initiale terminée. Exécution d'une exportation ESXi ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers ESXi. 1. Dans la barre des boutons de la console Core Rapid Recovery, cliquez sur le menu déroulant Restaurer, puis sur Exportation de VM. 2. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez Exportation ponctuelle. 3. Cliquez sur Suivant. 4. Sur la page Machines, sélectionnez la machine protégée à exporter. 5. Cliquez sur Suivant. 6. Sur la page Points de restauration, sélectionnez le point de restauration à utiliser pour l'exportation. 7. Cliquez sur Suivant. 8. Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez ESX(i). 9. Entrez les paramètres d'accès à la machine, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. Tableau 103. Paramètres de la machine virtuelle Options Description Nom de l'hôte Entrez un nom pour la machine hôte. Port Entrez le port de la machine hôte. La valeur par défaut est 443. Nom d'utilisateur Saisissez le nom d'utilisateur pour la connexion à la machine hôte. Mot de passe Saisissez le mot de passe pour la connexion à la machine hôte. 10. Sur la page Options de la machine virtuelle, entrez les informations, comme décrit dans le tableau suivant. Tableau 104. Options de la machine virtuelle Option Description Pool de ressources Sélectionnez un pool de ressources dans la liste déroulante. Emplacement de la configuration VM Sélectionnez un magasin de données dans la liste déroulante. Nom de la machine virtuelle Entrez un nom pour la machine virtuelle. Mémoire Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs 184 Nombre de processeurs (UC) souhaité pour la machine virtuelle exportée. La valeur minimale est 1. Protection des stations de travail et des serveurs Tableau 104. Options de la machine virtuelle (suite) Option Description Cores par processeur Nombre de Cores souhaité pour chaque processeur. La valeur minimale est 1. Provisionnement des disques Sélectionnez le type d'allocation des disques parmi les options suivantes : Adressage des disques Spécifiez le type d'adressage des disques parmi les options suivantes : Version Sélectionnez la version d'ESXi utilisée pour créer la machine virtuelle à partir de la liste déroulante. ● Dynamique. L'allocation dynamique crée un disque virtuel de la taille de l'espace utilisé sur les volumes d'origine, et non de la totalité de la taille du volume. Par exemple, si le volume d'origine est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 2 Go. ● Statique. L'allocation statique crée un nouveau disque ou volume de la même taille que le volume d'origine à partir du serveur protégé, même si seule une partie du volume d'origine est utilisée. Par exemple, si le volume est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 1 To. ● Automatique ● Manuel ● Avec VM 11. Cliquez sur Suivant. 12. Sur la page Volumes, sélectionnez les volumes à exporter, puis cliquez sur Suivant. 13. Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. Exécution d'une exportation ESXi continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle ESXi à l'aide de Rapid Recovery. 1. Dans la console Core de Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant. ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 5. Cliquez sur Suivant. 6. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez ESXi. 7. Entrez les informations d'accès à la machine, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. Tableau 105. Identifiants ESXi Option Description Nom de l'hôte Entrez un nom pour la machine hôte. Port Entrez le port de la machine hôte. La valeur par défaut est 443. Nom d'utilisateur Entrez les données d'identification de connexion de la machine hôte. Mot de passe Entrez les données d'identification de connexion de la machine hôte. 8. Sur la page Options de la machine virtuelle, entrez les informations décrites dans le tableau suivant. Protection des stations de travail et des serveurs 185 Tableau 106. Options de la machine virtuelle Option Description Pool de ressources Sélectionnez un pool de ressources dans la liste déroulante. Stockage des données Sélectionnez un magasin de données dans la liste déroulante. Nom de la machine virtuelle Entrez le nom de la machine virtuelle. Mémoire Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs Nombre de processeurs (UC) souhaité pour la machine virtuelle exportée. La valeur minimale est 1. Cores par processeur Nombre de Cores souhaité pour chaque processeur. La valeur minimale est 1. Provisionnement des disques Sélectionnez le type d'allocation des disques parmi les options suivantes : Adressage des disques Sélectionnez le type d'adressage de disques approprié (Automatique, Manuel ou avec VM). Version Spécifiez la version de la machine virtuelle. Exécutez une exportation ponctuelle initiale Exécutez l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé (facultatif). ● Dynamique. L'allocation dynamique crée un disque virtuel de la taille de l'espace utilisé sur les volumes d'origine, et non de la totalité de la taille du volume. Par exemple, si le volume d'origine est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 2 Go. ● Statique. L'allocation statique crée un nouveau disque ou volume de la même taille que le volume d'origine à partir du serveur protégé, même si seule une partie du volume d'origine est utilisée. Par exemple, si le volume est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 1 To. 9. Cliquez sur Suivant. 10. Dans la page Volumes, sélectionnez les volumes à exporter, puis cliquez sur Suivant. 11. Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. Exécution d'une exportation VMware Workstation ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers VMware Workstation. 1. Dans la barre de boutons de la console Core de Rapid Recovery, cliquez sur le menu déroulant Restaurer, puis sur Exportation de VM. 2. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez Exportation ponctuelle. 3. Cliquez sur Suivant. 4. Sur la page Machines, sélectionnez la machine protégée à exporter. 5. Cliquez sur Suivant. 6. Sur la page Points de restauration, sélectionnez le point de restauration à utiliser pour l'exportation. 7. Cliquez sur Suivant. 186 Protection des stations de travail et des serveurs 8. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VMware Workstation, puis cliquez sur Suivant. 9. Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 107. Paramètres de la machine virtuelle Option Description Emplacement de la machine VM Spécifiez le chemin du dossier local ou du partage réseau dans lequel la machine virtuelle doit être créée. REMARQUE : si vous spécifiez un chemin de partage réseau, vous devez entrer des données d'identification de connexion valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Nom d'utilisateur Saisissez les informations d'identification de connexion pour l'emplacement réseau à utiliser pour l'exportation. ● Si vous spécifiez un chemin de partage réseau, vous devez entrer un nom d'utilisateur valide correspondant à un compte enregistré sur la machine cible. ● Si vous entrez un chemin local, le nom d'utilisateur n'est pas nécessaire. Mot de passe Saisissez les informations d'identification de connexion pour l'emplacement réseau à utiliser pour l'exportation. ● Si vous spécifiez un chemin de partage réseau, vous devez saisir un mot de passe valide correspondant à un compte enregistré sur la machine cible. ● Si vous entrez un chemin local, le mot de passe n'est pas nécessaire. Nom de la VM Entrez le nom de la machine virtuelle à créer ; par exemple, VM-0A1B2C3D4. REMARQUE : le nom par défaut est le nom de la machine source. Version Spécifiez la version de VMware Workstation utilisée pour la machine virtuelle. Choisissez parmi les options suivantes : ● ● ● ● ● ● Taille de la RAM (Mo) VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 VMware Workstation 11.0 VMware Workstation 12.0 Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs Nombre de processeurs (UC) à attribuer à la machine virtuelle exportée. La valeur minimale est de 1. Cores par processeur Nombre de Cores à attribuer à chaque processeur. La valeur minimale est de 1. 10. Cliquez sur Suivant. 11. Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 12. Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Protection des stations de travail et des serveurs 187 Exécution d'une exportation VMware Workstation continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle VMware Workstation à l'aide de Rapid Recovery. 1. Dans la console Core de Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant. ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 5. Cliquez sur Suivant. 6. Sur la page Destination de l'Assistant d'exportation de machine virtuelle, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VMware Workstation, puis cliquez sur Suivant. 7. Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle, décrits dans le tableau suivant. Tableau 108. Paramètres de la machine virtuelle Option Description Chemin cible Spécifiez le chemin du dossier local ou du partage réseau dans lequel la machine virtuelle doit être créée. REMARQUE : Si vous spécifiez un chemin de partage réseau, vous devez entrer des données d'identification de connexion valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Nom d'utilisateur Saisissez les références de connexion pour l'emplacement réseau à utiliser pour l'exportation. ● Si vous spécifiez un chemin de partage réseau, vous devez entrer un nom d'utilisateur valide correspondant à un compte enregistré sur la machine cible. ● Si vous entrez un chemin local, le nom d'utilisateur n'est pas nécessaire. Mot de passe Saisissez les références de connexion pour l'emplacement réseau à utiliser pour l'exportation. ● Si vous spécifiez un chemin de partage réseau, vous devez saisir un mot de passe valide correspondant à un compte enregistré sur la machine cible. ● Si vous entrez un chemin local, le mot de passe n'est pas nécessaire. Machine virtuelle Entrez le nom de la machine virtuelle à créer ; par exemple, VM-0A1B2C3D4. REMARQUE : Le nom par défaut est le nom de la machine source. Version Spécifiez la version de VMware Workstation utilisée pour la machine virtuelle. Choisissez parmi les options suivantes : ● ● ● ● ● ● Mémoire VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 VMware Workstation 11.0 VMware Workstation 12.0 Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo 188 Protection des stations de travail et des serveurs Tableau 108. Paramètres de la machine virtuelle (suite) Option Description La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs Nombre de processeurs (UC) souhaité pour la machine virtuelle exportée. La valeur minimale est 1. Cores par processeur Nombre de Cores souhaité pour chaque processeur. La valeur minimale est 1. 8. Sélectionnez Effectuer une exportation ponctuelle initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 9. Cliquez sur Suivant. 10. Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 11. Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. Exécution d'une exportation Hyper-V ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers Hyper-V. 1. Dans la barre des boutons de la console Core de Rapid Recovery, cliquez sur le menu déroulant Restaurer, puis sur Exportation de VM. 2. Dans l'assistant d'exportation de machine virtuelle, sélectionnez One-time Export (Exportation ponctuelle). 3. Cliquez sur Suivant. 4. Sur la page Machines, sélectionnez la machine protégée à exporter. 5. Cliquez sur Suivant. 6. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 7. Cliquez sur Suivant. 8. Sur la page Destination, dans le menu déroulant Exporter sur une machine virtuelle, sélectionnez Hyper-V. 9. Pour exporter vers une machine locale ayant le rôle Hyper-V, cliquez sur Utiliser une machine locale. 10. Pour indiquer que le serveur Hyper-V est situé sur une machine distante, cliquez sur Hôte distant, puis entrez les informations de l'hôte distant, comme décrit dans le tableau suivant. Tableau 109. Informations sur l'hôte distant Zone de texte Description Nom de l'hôte Entrez l'adresse IP ou le nom d'hôte du serveur Hyper-V. Il s'agit de l'adresse IP ou du nom d'hôte du serveur Hyper-V distant. Port Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire via lequel le Core communique avec la machine. Nom d'utilisateur Entrez le nom de l'utilisateur ayant les privilèges d'administrateur pour la station de travail avec serveur HyperV. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. Mot de passe Entrez le mot de passe associé au compte utilisateur possédant les privilèges d'administrateur sur la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. 11. Cliquez sur Suivant. 12. Sur la page Options des machines virtuelles, dans la zone de texte Emplacement de la machine VM, entrez le chemin de la machine virtuelle, par exemple, D:\export. Il sert à identifier l'emplacement de la machine virtuelle. Protection des stations de travail et des serveurs 189 REMARQUE : Vous devez spécifier l'emplacement de la machine virtuelle pour le serveur Hyper-V local et le serveur Hyper-V distant. Le chemin doit être un chemin local valide pour le serveur Hyper-V. Les répertoires inexistants sont créés automatiquement. N'essayez pas de les créer manuellement. L'exportation vers les dossiers partagés (par exemple, \\data \share) n'est pas autorisée. 13. Dans la zone de texte Nom de la machine virtuelle, saisissez le nom de la machine virtuelle. Le nom que vous saisissez apparaît dans la liste des machines virtuelles de la console Hyper-V Manager. 14. Pour indiquer l'utilisation de la mémoire, cliquez sur l'une des options suivantes : ● Utiliser la même quantité de RAM que la machine source. Sélectionnez cette option pour indiquer que l'utilisation de RAM est identique entre la machine virtuelle et la machine source. ● Utiliser une quantité spécifique de RAM. Sélectionnez cette option si vous souhaitez spécifier la quantité de RAM en Mo. La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 15. Pour spécifier le format du disque, en regard de Format du disque, cliquez sur l'une des options suivantes : ● VHDX ● VHD REMARQUE : L'exportation Hyper-V prend en charge les formats de disque VHDX si la machine cible exécute Windows 8 (Windows Server 2012) ou une version ultérieure. Si VHDX n'est pas pris en charge dans votre environnement, l'option est désactivée. Si l'exportation est effectuée vers Hyper-V de deuxième génération, seul le format de disque VHDX est pris en charge. 16. Pour définir la génération de Hyper-V à utiliser pour l'exportation, cliquez sur l'un des éléments suivants : ● Génération 1 ● Génération 2 REMARQUE : Seule la génération 2 prend en charge l'option de démarrage sécurisé. 17. Définissez la carte réseau appropriée pour la VM exportée. 18. Sur la page Volumes, sélectionnez le ou les volumes à exporter ; par exemple, C:\. REMARQUE : Si les volumes sélectionnés sont plus grands que les allocations maximales appropriées prises en charge par l'application, comme indiqué ci-dessous, ou dépassent la quantité d'espace disponible, une erreur est générée. ● Pour le format de disque VHDX, les volumes sélectionnés ne doivent pas dépasser 64 To. ● Pour le format de disque VHD, les volumes sélectionnés ne doivent pas dépasser 2 040 Go. 19. Dans la page Volumes, cliquez sur Terminer pour fermer l'Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur les pages Disque de secours virtuel ou Événements. Exécution d'une exportation Hyper-V continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle Hyper-V à l'aide de Rapid Recovery. 1. Dans la console Core Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant . ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 5. Cliquez sur Suivant. 190 Protection des stations de travail et des serveurs 6. Dans le menu déroulant Exporter vers une machine virtuelle de la page Destination, sélectionnez Hyper-V, puis effectuez l'une des opérations suivantes : ● Pour exporter vers une machine locale ayant le rôle Hyper-V, cliquez sur Utiliser une machine locale. ● Pour indiquer que le serveur Hyper-V se trouve sur une machine distante, cliquez sur Hôte distant, puis définissez les paramètres de l'hôte distant, comme indiqué dans le tableau suivant. Tableau 110. Informations sur l'hôte distant Zone de texte Description Nom de l'hôte Entrez l'adresse IP ou le nom d'hôte du serveur Hyper-V. Il s'agit de l'adresse IP ou du nom d'hôte du serveur Hyper-V distant. Port Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire via lequel le Core communique avec la machine. Nom d'utilisateur Entrez le nom de l'utilisateur ayant les privilèges d'administrateur pour la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. Mot de passe Entrez le mot de passe associé au compte utilisateur possédant les privilèges d'administrateur sur la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. 7. Cliquez sur Suivant. 8. Sur la page Options des machines virtuelles, dans la zone de texte Emplacement de la machine VM, entrez le chemin de la machine virtuelle, par exemple, D:\export. Il sert à identifier l'emplacement de la machine virtuelle. REMARQUE : vous devez spécifier l'emplacement de la machine virtuelle pour le serveur Hyper-V local et le serveur Hyper-V distant. Le chemin doit être un chemin local valide pour le serveur Hyper-V. Les répertoires inexistants sont créés automatiquement. N'essayez pas de les créer manuellement. L'exportation vers les dossiers partagés (par exemple, \\data \share) n'est pas autorisée. 9. Dans la zone de texte Nom de la machine virtuelle, saisissez le nom de la machine virtuelle. Le nom que vous saisissez apparaît dans la liste des machines virtuelles de la console Hyper-V Manager. 10. Pour indiquer l'utilisation de la mémoire, cliquez sur l'une des options suivantes : ● Utiliser la même quantité de RAM que la machine source. Sélectionnez cette option pour indiquer que l'utilisation de RAM est identique entre la machine virtuelle et la machine source. ● Utiliser une quantité spécifique de RAM. Sélectionnez cette option si vous souhaitez spécifier la quantité de RAM en Mo. La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 11. Pour spécifier le format du disque, en regard de Format du disque, cliquez sur l'une des options suivantes : ● VHDX ● VHD REMARQUE : l'exportation Hyper-V prend en charge les formats de disque VHDX si la machine cible exécute Windows 8 (Windows Server 2012) ou une version ultérieure. Si VHDX n'est pas pris en charge dans votre environnement, l'option est désactivée. Si l'exportation est effectuée vers Hyper-V de deuxième génération, seul le format de disque VHDX est pris en charge. 12. Pour définir la génération de Hyper-V à utiliser pour l'exportation, cliquez sur l'un des éléments suivants : ● Génération 1 ● Génération 2 REMARQUE : seule la génération 2 prend en charge l'option de démarrage sécurisé. 13. Définissez la carte réseau appropriée pour la VM exportée. 14. Sur la page Volumes, sélectionnez le ou les volumes à exporter ; par exemple, C:\. REMARQUE : si les volumes sélectionnés sont plus grands que les allocations maximales appropriées prises en charge par l'application, comme indiqué ci-dessous, ou dépassent la quantité d'espace disponible, une erreur est générée. ● Pour le format de disque VHDX, les volumes sélectionnés ne doivent pas dépasser 64 To. Protection des stations de travail et des serveurs 191 ● Pour le format de disque VHD, les volumes sélectionnés ne doivent pas dépasser 2 040 Go. 15. Sélectionnez Effectuer une exportation ponctuelle initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 16. Dans la page Volumes, cliquez sur Terminer pour fermer l'Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur les pages Disque de secours virtuel ou Événements. Exécution d'une exportation VirtualBox ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers VirtualBox. 1. Dans la barre de boutons de la console Core de Rapid Recovery, cliquez sur le menu déroulant Restaurer, puis sur Exportation de VM. 2. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez Exportation ponctuelle. 3. Cliquez sur Suivant. 4. Sur la page Machines, sélectionnez la machine protégée à exporter. 5. Cliquez sur Suivant. 6. Sur la page Points de restauration, sélectionnez le point de restauration à utiliser pour l'exportation. 7. Cliquez sur Suivant. 8. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant. 9. Sur la page Options des machines virtuelles, sélectionnez Utiliser la machine Windows. 10. Entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 111. Paramètres de la machine virtuelle Option Description Nom de la machine virtuelle Entrez le nom de la machine virtuelle à créer. REMARQUE : le nom par défaut est le nom de la machine source. Chemin cible Spécifiez un chemin cible local ou distant pour créer la machine virtuelle. REMARQUE : le chemin cible ne doit pas être un répertoire racine. Si vous spécifiez un chemin de partage réseau, vous devez entrer les données d'identification de connexion (nom d'utilisateur et mot de passe) valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Mémoire Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 11. Pour spécifier un compte d'utilisateur associé à la machine virtuelle, sélectionnez Spécifiez le compte utilisateur pour la machine virtuelle exportée, puis entrez les informations suivantes. Ce compte fait référence à un compte d'utilisateur spécifique pour lequel la machine virtuelle va être enregistrée, dans le cas où il existe plusieurs comptes utilisateur sur la machine virtuelle. Lorsque ce compte utilisateur est connecté, seul cet utilisateur peut voir cette machine virtuelle dans le gestionnaire de VirtualBox. Si aucun compte n'est spécifié, la machine virtuelle va être enregistrée pour tous les utilisateurs existants de la machine Windows associée à VirtualBox. ● Nom d'utilisateur : entrez le nom d'utilisateur pour lequel la machine virtuelle est enregistrée. ● Mot de passe : entrez le mot de passe associé à ce compte utilisateur. 12. Cliquez sur Suivant. 13. Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 14. Sur la page Synthèse, cliquez sur Terminer pour fermer l'Assistant et commencer l'exportation. 192 Protection des stations de travail et des serveurs REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Pour effectuer cette étape, VirtualBox doit être installé sur la machine Core. Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle (VM) VirtualBox à l'aide de Rapid Recovery. 1. Dans la console Core de Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant. ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 5. Cliquez sur Suivant. 6. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VirtualBox. 7. Sur la page Options de la machine virtuelle, sélectionnez Machine Linux distante. 8. Entrez les informations concernant la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 112. Paramètres des machines Linux distantes Option Description Nom de l'hôte VirtualBox Entrez l'adresse IP ou le nom d'hôte du serveur VirtualBox. Il s'agit de l'adresse IP ou du nom d'hôte du serveur VirtualBox distant. Port Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire duquel le core communique avec cette machine. Nom de la machine virtuelle Entrez le nom de la machine virtuelle à créer. REMARQUE : Le nom par défaut est le nom de la machine source. Chemin cible Spécifiez un chemin cible pour créer la machine virtuelle. REMARQUE : Il est recommandé de créer un dossier racine depuis la racine, de sorte que la machine virtuelle soit exécutée depuis la racine. Si vous n'utilisez pas la racine, vous allez devoir créer le dossier de destination manuellement sur la machine cible avant le paramétrage de l'exportation. Vous devez également attacher ou charger manuellement la machine virtuelle après l'exportation. Nom d'utilisateur Nom d'utilisateur du compte de la machine cible, par exemple, la racine. Mot de passe Mot de passe du compte utilisateur sur la machine cible. Mémoire Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 9. Sélectionnez Effectuer une exportation ponctuelle initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 10. Cliquez sur Suivant. 11. Dans la page Volumes, sélectionnez les volumes de données à exporter, puis cliquez sur Suivant. Protection des stations de travail et des serveurs 193 12. Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. Gestion des exportations Si votre Core dispose d'une exportation virtuelle établie, les paramètres de configuration pour chaque exportation virtuelle apparaissent sur une ligne sur la page Disque de secours virtuel. Sur cette page, vous pouvez afficher l'état des exportations que vous avez actuellement définies et gérer vos machines de disques de secours virtuels. Vous pouvez ajouter un disque de secours virtuel, forcer une exportation, suspendre ou reprendre un disque de secours virtuel ou supprimer la configuration d'exportation continue. Lorsqu'une exportation ponctuelle est effectuée, la tâche est répertoriée dans la file d'attente des exportations de la page Disque de secours virtuel. Pendant ce temps, vous pouvez suspendre, reprendre ou annuler l'opération d'exportation. REMARQUE : Rapid Recovery prend en charge les exportations Hyper-V vers Window 8, Window 8.1, Windows Server 2012 et 2012 R2. L'exportation virtuelle vers une machine de disque de secours virtuel ne se produit pas si la machine virtuelle est sous tension. Appliquez les étapes de cette procédure pour gérer vos exportations virtuelles. 1. Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. La page Disque de secours virtuel s'affiche. Sur cette page, vous pouvez visualiser deux tableaux de paramètres d'exportation enregistrés. Ils comprennent les informations décrites dans le tableau suivant. Tableau 113. Informations sur le disque de secours virtuel Colonne Description Éléments sélectionnés Pour chaque ligne du tableau récapitulatif, vous pouvez sélectionner la case à cocher pour réaliser des actions dans la liste des options de menu précédant le tableau. Indicateur d'état Les sphères colorées dans la colonne État indiquent l'état du disque de secours virtuel. Si vous passez le curseur de la souris sur le cercle de couleur, l'état exact s'affiche. ● Vert. Le disque de secours virtuel est correctement configuré et activé et n'est pas suspendu. La prochaine exportation est effectuée immédiatement après la finalisation du prochain instantané. ● Jaune. Le disque de secours virtuel est suspendu, mais les paramètres sont toujours définis et enregistrés dans le Core. Toutefois, après un nouveau transfert, la tâche d'exportation ne démarre pas automatiquement et aucune nouvelle exportation pour cette machine protégée n'est exécutée avant le changement d'état. Nom de machine Nom de la machine source. Destination Machine virtuelle et chemin vers lesquels les données sont exportées. Type d'exportation Type de plate-forme de machine virtuelle de l’exportation, tel que ESXi, VMware, Hyper-V ou VirtualBox. Dernière exportation Date et l'heure de la dernière exportation. Si une exportation vient d'être ajoutée et qu'elle n'est pas terminée, un message s'affiche indiquant que l'exportation n'a pas encore été effectuée. Si une exportation a échoué ou a été annulée, le message correspondant s'affiche. Paramètres Le menu déroulant ● ● ● ● ● 194 vous permet d'exécuter les fonctions suivantes : Modifier. Permet de modifier les paramètres du disque de secours virtuel. Forcer. Force une exportation virtuelle. Suspendre. Suspend une exportation virtuelle. Disponible uniquement lorsque l'état est actif. Reprendre. Reprend une exportation virtuelle. Disponible uniquement lorsque l'état est suspendu. Supprimer. Supprime la configuration d'exportation continue. Ne supprimez pas la machine virtuelle exportée mise à jour récemment. Protection des stations de travail et des serveurs Tableau 114. Informations sur la file d'attente des exportations Colonne Description Éléments sélectionnés Pour chaque ligne du tableau récapitulatif, vous pouvez sélectionner la case à cocher pour réaliser des actions dans la liste des options de menu précédant le tableau. Destination Machine virtuelle et chemin vers lesquels les données sont exportées. Type d'exportation Type de plate-forme de machine virtuelle de l’exportation, tel que ESXi, VMware, Hyper-V ou VirtualBox. Type de planification Type d'exportation : ponctuelle ou continue. État Avancement de l'exportation, affiché en pourcentage dans une barre d'avancement. 2. Pour gérer les paramètres d'exportations enregistrés, sélectionnez une exportation, puis cliquez sur l'une des options suivantes : ● Modifier. Ouvre l'Assistant d'exportation de machine virtuelle sur la page VM Options (Options VM). Sur cette page, vous pouvez modifier l'emplacement de la machine virtuelle exportée, modifier la version du type de machine virtuelle ou spécifier la RAM ou les processeurs pour l'exportation. Pour lancer immédiatement l'exportation de VM, sélectionnez Effectuer l'exportation ponctuelle initiale. ● ● Forcer. Force une nouvelle exportation. Cette option peut s'avérer utile lorsque e disque de secours virtuel est suspendu et relancé, ce qui implique que la tâche d'exportation redémarrera uniquement après un nouveau transfert. Si vous ne souhaitez pas attendre le nouveau transfert, vous avez la possibilité de forcer une exportation. ● Suspendre. Suspend une exportation active. ● Reprendre. Reprend la configuration d'exportation continue au prochain instantané planifié ou forcé. 3. Pour supprimer une exportation du système, sélectionnez l'exportation, puis cliquez sur Supprimer. La configuration de l'exportation est définitivement supprimée du système. La suppression de la configuration du disque de secours virtuel n'entraîne pas la suppression des machines virtuelles exportées suite à la configuration. 4. Pour gérer le nombre d'exportations qui s'exécutent en même temps, procédez comme suit : ● Sous File d'attente des exportations, cliquez sur Paramètres. ● Dans la boîte de dialogue Nombre maximal d'exportations simultanées, entrez le nombre d'exportations que vous souhaitez exécuter simultanément. Le nombre par défaut est 5. ● Cliquez sur Enregistrer. 5. Pour annuler une exportation ponctuelle ou continue actuellement répertoriée dans la file d'attente des exportations, sélectionnez l'exportation, puis cliquez sur Annuler. 6. Pour ajouter une nouvelle exportation de disque de secours virtuel, vous pouvez cliquer sur Ajouter pour lancer l'assistant d'exportation. Pour plus d'informations sur la configuration d'un disque de secours virtuel pour une machine virtuelle, voir l'une des rubriques suivantes : ● ● ● ● Exportation de données vers une machine virtuelle ESXi Exportation de données vers une machine virtuelle VMWare Workstation Exportation de données vers une machine virtuelle Hyper-V Exportation de données vers une machine virtuelle VirtualBox Exportation de données vers une machine virtuelle ESXi Dans Rapid Recovery, vous pouvez exporter des données vers ESXi en effectuant une exportation ponctuelle ou en établissant une exportation continue (pour disque de secours virtuel). Suivez les procédures ci-dessous selon le type d'exportation à effectuer. Exécution d'une exportation ESXi ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers ESXi. 1. Dans la barre des boutons de la console Core Rapid Recovery, cliquez sur le menu déroulant Restaurer, puis sur Exportation de VM. 2. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez Exportation ponctuelle. 3. Cliquez sur Suivant. 4. Sur la page Machines, sélectionnez la machine protégée à exporter. 5. Cliquez sur Suivant. 6. Sur la page Points de restauration, sélectionnez le point de restauration à utiliser pour l'exportation. Protection des stations de travail et des serveurs 195 7. Cliquez sur Suivant. 8. Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez ESX(i). 9. Entrez les paramètres d'accès à la machine, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. Tableau 115. Paramètres de la machine virtuelle Options Description Nom de l'hôte Entrez un nom pour la machine hôte. Port Entrez le port de la machine hôte. La valeur par défaut est 443. Nom d'utilisateur Saisissez le nom d'utilisateur pour la connexion à la machine hôte. Mot de passe Saisissez le mot de passe pour la connexion à la machine hôte. 10. Sur la page Options de la machine virtuelle, entrez les informations, comme décrit dans le tableau suivant. Tableau 116. Options de la machine virtuelle Option Description Pool de ressources Sélectionnez un pool de ressources dans la liste déroulante. Emplacement de la configuration VM Sélectionnez un magasin de données dans la liste déroulante. Nom de la machine virtuelle Entrez un nom pour la machine virtuelle. Mémoire Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs Nombre de processeurs (UC) souhaité pour la machine virtuelle exportée. La valeur minimale est 1. Cores par processeur Nombre de Cores souhaité pour chaque processeur. La valeur minimale est 1. Provisionnement des disques Sélectionnez le type d'allocation des disques parmi les options suivantes : Adressage des disques Spécifiez le type d'adressage des disques parmi les options suivantes : Version Sélectionnez la version d'ESXi utilisée pour créer la machine virtuelle à partir de la liste déroulante. ● Dynamique. L'allocation dynamique crée un disque virtuel de la taille de l'espace utilisé sur les volumes d'origine, et non de la totalité de la taille du volume. Par exemple, si le volume d'origine est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 2 Go. ● Statique. L'allocation statique crée un nouveau disque ou volume de la même taille que le volume d'origine à partir du serveur protégé, même si seule une partie du volume d'origine est utilisée. Par exemple, si le volume est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 1 To. ● Automatique ● Manuel ● Avec VM 11. Cliquez sur Suivant. 12. Sur la page Volumes, sélectionnez les volumes à exporter, puis cliquez sur Suivant. 13. Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. 196 Protection des stations de travail et des serveurs Exécution d'une exportation ESXi continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle ESXi à l'aide de Rapid Recovery. 1. Dans la console Core de Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant. ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 5. Cliquez sur Suivant. 6. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez ESXi. 7. Entrez les informations d'accès à la machine, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. Tableau 117. Identifiants ESXi Option Description Nom de l'hôte Entrez un nom pour la machine hôte. Port Entrez le port de la machine hôte. La valeur par défaut est 443. Nom d'utilisateur Entrez les données d'identification de connexion de la machine hôte. Mot de passe Entrez les données d'identification de connexion de la machine hôte. 8. Sur la page Options de la machine virtuelle, entrez les informations décrites dans le tableau suivant. Tableau 118. Options de la machine virtuelle Option Description Pool de ressources Sélectionnez un pool de ressources dans la liste déroulante. Stockage des données Sélectionnez un magasin de données dans la liste déroulante. Nom de la machine virtuelle Entrez le nom de la machine virtuelle. Mémoire Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs Nombre de processeurs (UC) souhaité pour la machine virtuelle exportée. La valeur minimale est 1. Cores par processeur Nombre de Cores souhaité pour chaque processeur. La valeur minimale est 1. Provisionnement des disques Sélectionnez le type d'allocation des disques parmi les options suivantes : ● Dynamique. L'allocation dynamique crée un disque virtuel de la taille de l'espace utilisé sur les volumes d'origine, et non de la totalité de la taille du volume. Par exemple, si le volume d'origine est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 2 Go. ● Statique. L'allocation statique crée un nouveau disque ou volume de la même taille que le volume d'origine à partir du serveur protégé, même si seule une partie du volume d'origine est utilisée. Par exemple, si le Protection des stations de travail et des serveurs 197 Tableau 118. Options de la machine virtuelle (suite) Option Description volume est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 1 To. Adressage des disques Sélectionnez le type d'adressage de disques approprié (Automatique, Manuel ou avec VM). Version Spécifiez la version de la machine virtuelle. Exécutez une exportation ponctuelle initiale Exécutez l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé (facultatif). 9. Cliquez sur Suivant. 10. Dans la page Volumes, sélectionnez les volumes à exporter, puis cliquez sur Suivant. 11. Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. Exportation de données vers une machine virtuelle VirtualBox Dans Rapid Recovery, vous pouvez exporter des données à l'aide de l'exportation VirtualBox, en effectuant une exportation ponctuelle ou en établissant une exportation continue (pour disque de secours virtuel). REMARQUE : l'exportation VirtualBox d'une machine protégée Windows 10 n'est actuellement pas prise en charge. Suivez les procédures ci-dessous selon le type d'exportation à effectuer. REMARQUE : pour effectuer ce type d'exportation, VirtualBox doit être installé sur la machine Core. Les versions de Virtual Box 4.2.18 ou ultérieures sont prises en charge par les hôtes Windows. Exécution d'une exportation VirtualBox ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers VirtualBox. 1. Dans la barre de boutons de la console Core de Rapid Recovery, cliquez sur le menu déroulant Restaurer, puis sur Exportation de VM. 2. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez Exportation ponctuelle. 3. Cliquez sur Suivant. 4. Sur la page Machines, sélectionnez la machine protégée à exporter. 5. Cliquez sur Suivant. 6. Sur la page Points de restauration, sélectionnez le point de restauration à utiliser pour l'exportation. 7. Cliquez sur Suivant. 8. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VirtualBox, puis cliquez sur Suivant. 9. Sur la page Options des machines virtuelles, sélectionnez Utiliser la machine Windows. 10. Entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 119. Paramètres de la machine virtuelle 198 Option Description Nom de la machine virtuelle Entrez le nom de la machine virtuelle à créer. REMARQUE : le nom par défaut est le nom de la machine source. Chemin cible Spécifiez un chemin cible local ou distant pour créer la machine virtuelle. Protection des stations de travail et des serveurs Tableau 119. Paramètres de la machine virtuelle (suite) Option Description REMARQUE : le chemin cible ne doit pas être un répertoire racine. Si vous spécifiez un chemin de partage réseau, vous devez entrer les données d'identification de connexion (nom d'utilisateur et mot de passe) valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Mémoire Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 11. Pour spécifier un compte d'utilisateur associé à la machine virtuelle, sélectionnez Spécifiez le compte utilisateur pour la machine virtuelle exportée, puis entrez les informations suivantes. Ce compte fait référence à un compte d'utilisateur spécifique pour lequel la machine virtuelle va être enregistrée, dans le cas où il existe plusieurs comptes utilisateur sur la machine virtuelle. Lorsque ce compte utilisateur est connecté, seul cet utilisateur peut voir cette machine virtuelle dans le gestionnaire de VirtualBox. Si aucun compte n'est spécifié, la machine virtuelle va être enregistrée pour tous les utilisateurs existants de la machine Windows associée à VirtualBox. ● Nom d'utilisateur : entrez le nom d'utilisateur pour lequel la machine virtuelle est enregistrée. ● Mot de passe : entrez le mot de passe associé à ce compte utilisateur. 12. Cliquez sur Suivant. 13. Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 14. Sur la page Synthèse, cliquez sur Terminer pour fermer l'Assistant et commencer l'exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Pour effectuer cette étape, VirtualBox doit être installé sur la machine Core. Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle (VM) VirtualBox à l'aide de Rapid Recovery. 1. Dans la console Core de Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant. ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 5. Cliquez sur Suivant. 6. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VirtualBox. 7. Sur la page Options de la machine virtuelle, sélectionnez Machine Linux distante. 8. Entrez les informations concernant la machine virtuelle, tel que décrit dans le tableau suivant. Protection des stations de travail et des serveurs 199 Tableau 120. Paramètres des machines Linux distantes Option Description Nom de l'hôte VirtualBox Entrez l'adresse IP ou le nom d'hôte du serveur VirtualBox. Il s'agit de l'adresse IP ou du nom d'hôte du serveur VirtualBox distant. Port Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire duquel le core communique avec cette machine. Nom de la machine virtuelle Entrez le nom de la machine virtuelle à créer. REMARQUE : Le nom par défaut est le nom de la machine source. Chemin cible Spécifiez un chemin cible pour créer la machine virtuelle. REMARQUE : Il est recommandé de créer un dossier racine depuis la racine, de sorte que la machine virtuelle soit exécutée depuis la racine. Si vous n'utilisez pas la racine, vous allez devoir créer le dossier de destination manuellement sur la machine cible avant le paramétrage de l'exportation. Vous devez également attacher ou charger manuellement la machine virtuelle après l'exportation. Nom d'utilisateur Nom d'utilisateur du compte de la machine cible, par exemple, la racine. Mot de passe Mot de passe du compte utilisateur sur la machine cible. Mémoire Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 9. Sélectionnez Effectuer une exportation ponctuelle initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 10. Cliquez sur Suivant. 11. Dans la page Volumes, sélectionnez les volumes de données à exporter, puis cliquez sur Suivant. 12. Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. Exportation de données vers une machine virtuelle VMWare Workstation Dans Rapid Recovery, vous pouvez exporter des données vers VMware Workstation en effectuant une exportation ponctuelle ou en établissant une exportation continue (pour disque de secours virtuel). Suivez les procédures ci-dessous selon le type d'exportation à effectuer. Exécution d'une exportation VMware Workstation ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers VMware Workstation. 1. Dans la barre de boutons de la console Core de Rapid Recovery, cliquez sur le menu déroulant Restaurer, puis sur Exportation de VM. 2. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez Exportation ponctuelle. 3. Cliquez sur Suivant. 4. Sur la page Machines, sélectionnez la machine protégée à exporter. 5. Cliquez sur Suivant. 6. Sur la page Points de restauration, sélectionnez le point de restauration à utiliser pour l'exportation. 7. Cliquez sur Suivant. 8. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VMware Workstation, puis cliquez sur Suivant. 200 Protection des stations de travail et des serveurs 9. Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 121. Paramètres de la machine virtuelle Option Description Emplacement de la machine VM Spécifiez le chemin du dossier local ou du partage réseau dans lequel la machine virtuelle doit être créée. REMARQUE : si vous spécifiez un chemin de partage réseau, vous devez entrer des données d'identification de connexion valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Nom d'utilisateur Saisissez les informations d'identification de connexion pour l'emplacement réseau à utiliser pour l'exportation. ● Si vous spécifiez un chemin de partage réseau, vous devez entrer un nom d'utilisateur valide correspondant à un compte enregistré sur la machine cible. ● Si vous entrez un chemin local, le nom d'utilisateur n'est pas nécessaire. Mot de passe Saisissez les informations d'identification de connexion pour l'emplacement réseau à utiliser pour l'exportation. ● Si vous spécifiez un chemin de partage réseau, vous devez saisir un mot de passe valide correspondant à un compte enregistré sur la machine cible. ● Si vous entrez un chemin local, le mot de passe n'est pas nécessaire. Nom de la VM Entrez le nom de la machine virtuelle à créer ; par exemple, VM-0A1B2C3D4. REMARQUE : le nom par défaut est le nom de la machine source. Version Spécifiez la version de VMware Workstation utilisée pour la machine virtuelle. Choisissez parmi les options suivantes : ● ● ● ● ● ● Taille de la RAM (Mo) VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 VMware Workstation 11.0 VMware Workstation 12.0 Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs Nombre de processeurs (UC) à attribuer à la machine virtuelle exportée. La valeur minimale est de 1. Cores par processeur Nombre de Cores à attribuer à chaque processeur. La valeur minimale est de 1. 10. Cliquez sur Suivant. 11. Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 12. Sur la page Synthèse, cliquez sur Terminer pour fermer l'assistant et commencer l'exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exécution d'une exportation VMware Workstation continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle VMware Workstation à l'aide de Rapid Recovery. 1. Dans la console Core de Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. Protection des stations de travail et des serveurs 201 a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant. ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 5. Cliquez sur Suivant. 6. Sur la page Destination de l'Assistant d'exportation de machine virtuelle, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VMware Workstation, puis cliquez sur Suivant. 7. Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle, décrits dans le tableau suivant. Tableau 122. Paramètres de la machine virtuelle Option Description Chemin cible Spécifiez le chemin du dossier local ou du partage réseau dans lequel la machine virtuelle doit être créée. REMARQUE : Si vous spécifiez un chemin de partage réseau, vous devez entrer des données d'identification de connexion valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau. Nom d'utilisateur Saisissez les références de connexion pour l'emplacement réseau à utiliser pour l'exportation. ● Si vous spécifiez un chemin de partage réseau, vous devez entrer un nom d'utilisateur valide correspondant à un compte enregistré sur la machine cible. ● Si vous entrez un chemin local, le nom d'utilisateur n'est pas nécessaire. Mot de passe Saisissez les références de connexion pour l'emplacement réseau à utiliser pour l'exportation. ● Si vous spécifiez un chemin de partage réseau, vous devez saisir un mot de passe valide correspondant à un compte enregistré sur la machine cible. ● Si vous entrez un chemin local, le mot de passe n'est pas nécessaire. Machine virtuelle Entrez le nom de la machine virtuelle à créer ; par exemple, VM-0A1B2C3D4. REMARQUE : Le nom par défaut est le nom de la machine source. Version Spécifiez la version de VMware Workstation utilisée pour la machine virtuelle. Choisissez parmi les options suivantes : ● ● ● ● ● ● Mémoire VMware Workstation 7.0 VMware Workstation 8.0 VMware Workstation 9.0 VMware Workstation 10.0 VMware Workstation 11.0 VMware Workstation 12.0 Spécifiez l'utilisation de la mémoire de la machine virtuelle en cliquant sur l'une des options suivantes : ● Utiliser la même quantité de mémoire vive que la machine source ● Utiliser une quantité particulière de RAM, puis spécifier le montant en Mo La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs Nombre de processeurs (UC) souhaité pour la machine virtuelle exportée. La valeur minimale est 1. Cores par processeur Nombre de Cores souhaité pour chaque processeur. La valeur minimale est 1. 8. Sélectionnez Effectuer une exportation ponctuelle initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 202 Protection des stations de travail et des serveurs 9. Cliquez sur Suivant. 10. Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 11. Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. Exportation de données vers une machine virtuelle Hyper-V Dans Rapid Recovery, vous pouvez exporter des données à l'aide de l'exportation Hyper-V, en effectuant une exportation ponctuelle ou en établissant une exportation continue (pour disque de secours virtuel). Rapid Recovery prend en charge l'exportation Hyper-V de première génération vers les hôtes suivants : ● ● ● ● ● ● Windows 8 Windows 8.1 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Rapid Recovery prend en charge l'exportation Hyper-V de deuxième génération vers les hôtes suivants : ● Windows 8.1 ● Windows Server 2012 R2 REMARQUE : les machines protégées ne peuvent pas être toutes exportées vers des hôtes de deuxième génération Hyper V. Seules les machines protégées avec les systèmes d'exploitation UEFI (Unified Extensible Firmware Interface) prennent en charge l'exportation virtuelle vers les hôtes de deuxième génération Hyper V : ● ● ● ● Windows 8 (UEFI) Windows 8,1 (UEFI) Windows Server 2012 (UEFI) Windows Server 2012 R2 (UEFI) REMARQUE : l'exportation Hyper-V vers une machine virtuelle de deuxième génération peut échouer si l'hôte Hyper-V ne dispose pas d'une mémoire vive allouée suffisante pour exécuter l'exportation. Suivez les procédures ci-dessous selon le type d'exportation à effectuer. Exécution d'une exportation Hyper-V ponctuelle Suivez cette procédure pour effectuer une exportation ponctuelle vers Hyper-V. 1. Dans la barre des boutons de la console Core de Rapid Recovery, cliquez sur le menu déroulant Restaurer, puis sur Exportation de VM. 2. Dans l'assistant d'exportation de machine virtuelle, sélectionnez One-time Export (Exportation ponctuelle). 3. Cliquez sur Suivant. 4. Sur la page Machines, sélectionnez la machine protégée à exporter. 5. Cliquez sur Suivant. 6. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 7. Cliquez sur Suivant. 8. Sur la page Destination, dans le menu déroulant Exporter sur une machine virtuelle, sélectionnez Hyper-V. 9. Pour exporter vers une machine locale ayant le rôle Hyper-V, cliquez sur Utiliser une machine locale. 10. Pour indiquer que le serveur Hyper-V est situé sur une machine distante, cliquez sur Hôte distant, puis entrez les informations de l'hôte distant, comme décrit dans le tableau suivant. Tableau 123. Informations sur l'hôte distant Zone de texte Description Nom de l'hôte Entrez l'adresse IP ou le nom d'hôte du serveur Hyper-V. Il s'agit de l'adresse IP ou du nom d'hôte du serveur Hyper-V distant. Protection des stations de travail et des serveurs 203 Tableau 123. Informations sur l'hôte distant (suite) Zone de texte Description Port Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire via lequel le Core communique avec la machine. Nom d'utilisateur Entrez le nom de l'utilisateur ayant les privilèges d'administrateur pour la station de travail avec serveur HyperV. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. Mot de passe Entrez le mot de passe associé au compte utilisateur possédant les privilèges d'administrateur sur la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. 11. Cliquez sur Suivant. 12. Sur la page Options des machines virtuelles, dans la zone de texte Emplacement de la machine VM, entrez le chemin de la machine virtuelle, par exemple, D:\export. Il sert à identifier l'emplacement de la machine virtuelle. REMARQUE : Vous devez spécifier l'emplacement de la machine virtuelle pour le serveur Hyper-V local et le serveur Hyper-V distant. Le chemin doit être un chemin local valide pour le serveur Hyper-V. Les répertoires inexistants sont créés automatiquement. N'essayez pas de les créer manuellement. L'exportation vers les dossiers partagés (par exemple, \\data \share) n'est pas autorisée. 13. Dans la zone de texte Nom de la machine virtuelle, saisissez le nom de la machine virtuelle. Le nom que vous saisissez apparaît dans la liste des machines virtuelles de la console Hyper-V Manager. 14. Pour indiquer l'utilisation de la mémoire, cliquez sur l'une des options suivantes : ● Utiliser la même quantité de RAM que la machine source. Sélectionnez cette option pour indiquer que l'utilisation de RAM est identique entre la machine virtuelle et la machine source. ● Utiliser une quantité spécifique de RAM. Sélectionnez cette option si vous souhaitez spécifier la quantité de RAM en Mo. La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 15. Pour spécifier le format du disque, en regard de Format du disque, cliquez sur l'une des options suivantes : ● VHDX ● VHD REMARQUE : L'exportation Hyper-V prend en charge les formats de disque VHDX si la machine cible exécute Windows 8 (Windows Server 2012) ou une version ultérieure. Si VHDX n'est pas pris en charge dans votre environnement, l'option est désactivée. Si l'exportation est effectuée vers Hyper-V de deuxième génération, seul le format de disque VHDX est pris en charge. 16. Pour définir la génération de Hyper-V à utiliser pour l'exportation, cliquez sur l'un des éléments suivants : ● Génération 1 ● Génération 2 REMARQUE : Seule la génération 2 prend en charge l'option de démarrage sécurisé. 17. Définissez la carte réseau appropriée pour la VM exportée. 18. Sur la page Volumes, sélectionnez le ou les volumes à exporter ; par exemple, C:\. REMARQUE : Si les volumes sélectionnés sont plus grands que les allocations maximales appropriées prises en charge par l'application, comme indiqué ci-dessous, ou dépassent la quantité d'espace disponible, une erreur est générée. ● Pour le format de disque VHDX, les volumes sélectionnés ne doivent pas dépasser 64 To. ● Pour le format de disque VHD, les volumes sélectionnés ne doivent pas dépasser 2 040 Go. 19. Dans la page Volumes, cliquez sur Terminer pour fermer l'Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur les pages Disque de secours virtuel ou Événements. 204 Protection des stations de travail et des serveurs Exécution d'une exportation Hyper-V continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle Hyper-V à l'aide de Rapid Recovery. 1. Dans la console Core Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant . ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour l'exportation. 5. Cliquez sur Suivant. 6. Dans le menu déroulant Exporter vers une machine virtuelle de la page Destination, sélectionnez Hyper-V, puis effectuez l'une des opérations suivantes : ● Pour exporter vers une machine locale ayant le rôle Hyper-V, cliquez sur Utiliser une machine locale. ● Pour indiquer que le serveur Hyper-V se trouve sur une machine distante, cliquez sur Hôte distant, puis définissez les paramètres de l'hôte distant, comme indiqué dans le tableau suivant. Tableau 124. Informations sur l'hôte distant Zone de texte Description Nom de l'hôte Entrez l'adresse IP ou le nom d'hôte du serveur Hyper-V. Il s'agit de l'adresse IP ou du nom d'hôte du serveur Hyper-V distant. Port Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire via lequel le Core communique avec la machine. Nom d'utilisateur Entrez le nom de l'utilisateur ayant les privilèges d'administrateur pour la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. Mot de passe Entrez le mot de passe associé au compte utilisateur possédant les privilèges d'administrateur sur la station de travail avec serveur Hyper-V. Il sert à spécifier les données d'identification de connexion de la machine virtuelle. 7. Cliquez sur Suivant. 8. Sur la page Options des machines virtuelles, dans la zone de texte Emplacement de la machine VM, entrez le chemin de la machine virtuelle, par exemple, D:\export. Il sert à identifier l'emplacement de la machine virtuelle. REMARQUE : vous devez spécifier l'emplacement de la machine virtuelle pour le serveur Hyper-V local et le serveur Hyper-V distant. Le chemin doit être un chemin local valide pour le serveur Hyper-V. Les répertoires inexistants sont créés automatiquement. N'essayez pas de les créer manuellement. L'exportation vers les dossiers partagés (par exemple, \\data \share) n'est pas autorisée. 9. Dans la zone de texte Nom de la machine virtuelle, saisissez le nom de la machine virtuelle. Le nom que vous saisissez apparaît dans la liste des machines virtuelles de la console Hyper-V Manager. 10. Pour indiquer l'utilisation de la mémoire, cliquez sur l'une des options suivantes : ● Utiliser la même quantité de RAM que la machine source. Sélectionnez cette option pour indiquer que l'utilisation de RAM est identique entre la machine virtuelle et la machine source. ● Utiliser une quantité spécifique de RAM. Sélectionnez cette option si vous souhaitez spécifier la quantité de RAM en Mo. La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. 11. Pour spécifier le format du disque, en regard de Format du disque, cliquez sur l'une des options suivantes : ● VHDX ● VHD Protection des stations de travail et des serveurs 205 REMARQUE : l'exportation Hyper-V prend en charge les formats de disque VHDX si la machine cible exécute Windows 8 (Windows Server 2012) ou une version ultérieure. Si VHDX n'est pas pris en charge dans votre environnement, l'option est désactivée. Si l'exportation est effectuée vers Hyper-V de deuxième génération, seul le format de disque VHDX est pris en charge. 12. Pour définir la génération de Hyper-V à utiliser pour l'exportation, cliquez sur l'un des éléments suivants : ● Génération 1 ● Génération 2 REMARQUE : seule la génération 2 prend en charge l'option de démarrage sécurisé. 13. Définissez la carte réseau appropriée pour la VM exportée. 14. Sur la page Volumes, sélectionnez le ou les volumes à exporter ; par exemple, C:\. REMARQUE : si les volumes sélectionnés sont plus grands que les allocations maximales appropriées prises en charge par l'application, comme indiqué ci-dessous, ou dépassent la quantité d'espace disponible, une erreur est générée. ● Pour le format de disque VHDX, les volumes sélectionnés ne doivent pas dépasser 64 To. ● Pour le format de disque VHD, les volumes sélectionnés ne doivent pas dépasser 2 040 Go. 15. Sélectionnez Effectuer une exportation ponctuelle initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 16. Dans la page Volumes, cliquez sur Terminer pour fermer l'Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur les pages Disque de secours virtuel ou Événements. Gestion des données vieillissantes Cette section explique comment gérer les données d'instantané vieillissantes qui sont enregistrées sur votre logithèque. Elle fournit des informations sur la conservation des points de restauration dans votre logithèque, les stratégies de rétention et le processus résultant de la consolidation des points de restauration pour économiser de l'espace. Elle décrit également la nouvelle capacité permettant de déplacer les points de restauration de votre logithèque vers une appliance Dell DR de sauvegarde et déduplication. En outre, cette section indique comment archiver des données pour un stockage longue durée sans qu'elles ne soient consolidées et comment accéder aux points de restauration archivés. À propos de la conservation et de l'archivage des données de Rapid Recovery Chaque fois que le Core capture un instantané, les données sont enregistrées sous forme de point de restauration dans votre logithèque. Les points de restauration s'accumulent naturellement au fil du temps. Pour y remédier, le Core utilise une stratégie de rétention afin de déterminer la durée de conservation des données d'instantané dans la logithèque. Lors de la consolidation nocturne, le Core applique cette stratégie de rétention afin de réduire l'espace de stockage occupé. Pendant cette étape, le système compare la date de chaque point de restauration à celle du point de restauration le plus récent. Le Core combine (ou « consolide ») ensuite les points de restauration les plus anciens. Au fil du temps, les anciens points de restauration sont progressivement remplacés par les plus récents, une fois leur période de rétention dépassée. Pour conserver les points de restauration avant qu'ils ne soient combinés, puis supprimés, vous pouvez créer une archive de la console Core. Une archive est un fichier contenant l'intégralité des points de récupération des machines protégées sur votre Core au moment de sa création. Vous pouvez stocker une archive dans un système de fichiers, ou sur un compte de stockage dans le Cloud. Si vous avez besoin d'accéder aux données d'un point de restauration, vous pouvez ensuite joindre (Rapid Recovery 6.x et versions ultérieures) ou importer l'archive afin de restaurer ce point de restauration dans votre logithèque. Vous pouvez ensuite utiliser ces données comme s'il s'agissait d'un point de restauration enregistré sur votre Core. REMARQUE : comme le Core reconnaît les dates de création des points de restauration d'une archive, vous pourrez consolider ou supprimer à nouveau les points importés lors de la prochaine tâche nocturne. Pour conserver vos anciens points de récupération, désactivez la consolidation sur les machines concernées ou prolongez la période de rétention. 206 Protection des stations de travail et des serveurs Gestion des stratégies de conservation Une stratégie de conservation est un ensemble de règles qui définit la durée pendant laquelle le Noyau conservera des points de récupération avant de les cumuler. Les stratégies de conservation peuvent être paramétrées pour démarrer le processus de cumul par heure, par jour, par semaine, par mois ou par an. Vous pouvez définir six règles au maximum (la stratégie par défaut en définit cinq). Étant donné que vous pouvez sauvegarder fréquemment, toutes les 5 minutes si vous le désirez, la première règle d'une stratégie de récupération permet généralement de définir la durée de conservation de l'ensemble des points de récupération. Par exemple, si vous sauvegardez les fichiers d'une machine toutes les 15 minutes, 96 points de récupération seront créés dans la logithèque chaque jour, pour cette machine seulement, jusqu'au démarrage du cumul. Si vous ne gérez pas cette stratégie de conservation, la quantité de données sauvegardées peut rapidement saturer une logithèque. REMARQUE : les administrateurs doivent savoir que des sauvegardes fréquentes ont un impact sur le trafic réseau. D'autres facteurs l'affectent également, dont les autres types de transferts (comme une réplication), le taux de modification des données, ainsi que les câbles, commutateurs et matériel réseau. Le Noyau est préconfiguré avec une stratégie de conservation par défaut. Celle-ci conserve : ● ● ● ● ● ● Tous les points de récupération pendant trois jours Un point de récupération par heure pendant deux jours Un point de récupération par jour pendant quatre jours Un point de récupération par semaine pendant trois semaines Un point de récupération par mois pendant deux mois Un point de récupération par an pendant X années (désactivé dans la stratégie par défaut) Selon cette stratégie par défaut, le point de récupération le plus ancien est généralement de 92 jours. Les données plus anciennes sont supprimées. Définir la stratégie de conservation au niveau du Noyau l'applique automatiquement à toutes les machines protégées par ce Noyau. Vous pouvez modifier la stratégie par défaut en fonction de vos besoins. Vous pouvez également créer une stratégie de conservation personnalisée pour n'importe quelle machine. Définir une stratégie au niveau de la machine vous permet de paramétrer une stratégie de conservation différente de celle du Noyau. Pour plus d'informations sur la configuration de stratégies de conservation, veuillez consulter Configuration des paramètres de la stratégie de conservation par défaut du Noyau , page 207 et Personnalisation des paramètres de la stratégie de conservation pour une machine protégée , page 209. Configuration des paramètres de la stratégie de conservation par défaut du Noyau La stratégie de conservation du Noyau détermine la période pendant laquelle les points de récupération d'une machine protégée sont conservés dans la logithèque. La stratégie de conservation du Noyau est mise en œuvre par un processus de cumul faisant partie des tâches nocturnes en cours d'exécution. Puis, les points de récupération ayant dépassé l'âge spécifié dans la stratégie de conservation sont « cumulés » (combinés) en un nombre de points de récupération plus faible afin de couvrir une période de temps moins granulaire. Le fait d'appliquer la stratégie de conservation toutes les nuits permet de cumuler continuellement les sauvegardes moins récentes. Ainsi, les points de récupération les plus anciens sont supprimés, en fonction des spécifications de la stratégie de conservation. Différents paramètres de conservation peuvent être configurés pour les Noyaux source et cible. REMARQUE : cette section est destinée à personnaliser les paramètres de la stratégie de conservation du Noyau de la Rapid Recovery. Lorsque vous enregistrez les paramètres personnalisés de la stratégie de conservation du Noyau, vous établissez les paramètres de la stratégie de conservation par défaut qui peuvent être appliqués à toutes les machines protégées présentes sur ce Noyau. Pour plus d'informations sur la personnalisation des paramètres de la stratégie de conservation pour des machines protégées individuelles, veuillez consulter Personnalisation des paramètres de la stratégie de conservation pour une machine protégée , page 209. 1. Accédez à la console du Noyau de la Rapid Recovery. 2. Sur la barre des icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Depuis la liste des paramètres du Noyau sur le côté gauche de la page Paramètres, cliquez sur Tâches nocturnes. ● Faites défiler vers le bas le côté droit de la page Paramètres jusqu'à ce que vous aperceviez le titre Tâches nocturnes. Les paramètres du noyau des Tâches nocturnes apparaissent. Protection des stations de travail et des serveurs 207 3. Dans Tâches nocturnes, cliquez sur Modification. La boîte de dialogue Tâches nocturnes s'affiche. 4. Pour spécifier les périodes pendant lesquelles conserver les données sauvegardées, au sein du volet Tâches nocturnes, sélectionnez Cumul, puis cliquez sur Paramètres. La boîte de dialogue Configuration pour la stratégie de conservation par défaut du Noyau s'affiche. 5. Pour réinitialiser les paramètres de la stratégie de conservation du Noyau à leur valeur par défaut à n'importe quel moment, au bas de la boîte de dialogue intitulée Configuration, cliquez sur Réinitialiser les paramètres à leur valeur par défaut, puis cliquez sur Oui pour confirmer. Tous les paramètres sont réinitialisés aux valeurs par défaut décrites dans le tableau de l'étape 6. 6. Pour configurer une stratégie de conservation, veuillez d'abord spécifier le paramètre principal qui détermine la durée de conservation des instantanés de sauvegarde originels. Puis, précisez un ensemble en cascade de spécifications de cumul qui déterminera les intervalles entre lesquels les points de récupération devront être cumulés. Les options de la stratégie de conservation sont décrites dans le tableau suivant. Tableau 125. Options de planification de la stratégie de conservation par défaut Zone de texte Description Conserver tous les points de récupération pendant n [période de conservation] Indique la période de conservation des points de récupération. Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 3 jours. Vous pouvez sélectionner une de ces options : jours, semaines, mois ou années … Puis conserver un point de Fournit un niveau de conservation plus granulaire. Cette option est la fondation sur laquelle se base récupération par heure pendant le paramètre principal pour déterminer pendant combien de temps les points de récupération sont n [période de conservation] conservés. Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 2 jours. Vous pouvez sélectionner une de ces options : jours, semaines, mois ou années … Puis conserver un point de Fournit un niveau de conservation plus granulaire. Cette option est la fondation permettant de récupération par jour pendant n déterminer pendant combien de temps les points de récupération sont conservés. [période de conservation] Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 4 jours. Vous pouvez sélectionner une de ces options : jours, semaines, mois ou années … Puis conserver un point de récupération par semaine pendant n [période de conservation] Fournit un niveau de conservation plus granulaire. Cette option est la fondation permettant de déterminer pendant combien de temps les points de récupération sont conservés. Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 3 semaines. Vous pouvez sélectionner une de ces options : semaines, mois ou années … Puis conserver un point de récupération par mois pendant n [période de conservation] Fournit un niveau de conservation plus granulaire. Cette option est la fondation permettant de déterminer pendant combien de temps les points de récupération sont conservés. Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 2 mois. Vous pouvez sélectionner une de ces options : mois ou années … Puis conserver un point de récupération par an pendant n [période de conservation] Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. Vous pouvez sélectionner : années Le point de récupération le plus ancien est déterminé par les paramètres de la stratégie de conservation. L'exemple suivant montre comment la période de conservation est calculée. 208 Protection des stations de travail et des serveurs Conserver tous les points de récupération pendant trois jours. … Puis conserver un point de récupération par heure pendant 3 jours … Puis conserver un point de récupération par jour pendant 4 jours … Puis conserver un point de récupération par semaine pendant 3 semaines … Puis conserver un point de récupération par mois pendant 2 mois … Puis conserver un point de récupération par mois pendant 1 an Dans cet exemple, le point de récupération le plus ancien a un an, quatre mois et six jours. 7. Lorsque vous êtes satisfait des paramètres de la stratégie de conservation, cliquez sur Enregistrer. La boîte de dialogue intitulée Configuration se ferme. 8. Dans la boîte de dialogue Tâches nocturnes, cliquez sur OK. La boîte de dialogue Tâches nocturnes se ferme. La stratégie de conservation que vous avez définie est appliquée au cours du cumul nocturne. Vous pouvez également appliquer ces paramètres lorsque vous configurez la stratégie de conservation d'une machine protégée individuelle. Pour plus d'informations sur la configuration d'une stratégie de conservation pour une machine protégée, veuillez consulter Personnalisation des paramètres de la stratégie de conservation pour une machine protégée , page 209. Personnalisation des paramètres de la stratégie de conservation pour une machine protégée La stratégie de conservation d'une machine protégée précise la durée de conservation des points de récupération au sein de la logithèque. Généralement, toutes les machines protégées utilisent la stratégie de conservation par défaut établie pour le Noyau, à moins que vous n'ayez paramétré une stratégie de conservation personnalisée, comme il est décrit dans cette procédure. Suivez cette procédure pour paramétrer une stratégie de conservation personnalisée sur une machine protégée, y compris une machine répliquée. 1. Depuis le menu Machines protégées situé dans la console du Noyau de la Rapid Recovery, cliquez sur le nom de la machine que vous souhaitez modifier. La page Récapitulatif de la machine sélectionnée apparaît. 2. Cliquez sur le menu Paramètres. La page Paramètres apparaît, affichant les paramètres de configuration pour la machine sélectionnée. 3. Il est également possible de cliquer sur le lien Tâches nocturnes et de faire défiler la page Paramètres vers le bas pour visualiser les paramètres des tâches nocturnes. 4. Sous le titre Tâches nocturnes, cliquez sur Modification. La boîte de dialogue Tâches nocturnes s'affiche. 5. Pour spécifier les périodes pendant lesquelles conserver les données sauvegardées, sélectionnez Cumul, puis cliquez sur Paramètres. La boîte de dialogue Configuration pour la stratégie de conservation s'affiche. 6. Si vous êtes en train de personnaliser les paramètres d'une stratégie de conservation pour une machine répliquée et que vous voyez apparaître un message d'avertissement vous invitant à effectuer une vérification de l'intégrité de votre logithèque, faites-le. Dans l'autre cas, passez à l'étape suivante. a. Si vous êtes prêt à effectuer cette opération, cliquez sur Vérifier l'intégrité b. Cliquez sur Oui pour confirmer l'opération de vérification de l'intégrité. REMARQUE : l'exécution de cette opération peut être particulièrement longue, en fonction de la taille de votre logithèque. Au cours de cette opération, il est impossible d'effectuer une autre action (instantané, réplication, exportation virtuelle, etc.) dans cette logithèque. Pour plus d'informations à propos de cette opération, veuillez consulter À propos de la vérification de l’intégrité des référentiels DVM , page 70. ● Une fois que l'opération de vérification de l'intégrité a effectué toutes les opérations subordonnées, reprenez cette procédure et passez à l'étape suivante. Protection des stations de travail et des serveurs 209 7. Dans la boîte de dialogue Configuration, effectuez l'une des actions suivantes : ● Pour utiliser la stratégie de conservation par défaut sur cette machine protégée, sélectionnez Utiliser la stratégie de conservation par défaut du Noyau, puis cliquez sur Enregistrer. La stratégie par défaut est appliquée à cet agent. ● Pour personnaliser une stratégie de conservation pour cet agent, sélectionnez Utiliser une stratégie de conservation personnalisée, puis passez à l'étape suivante. La boîte de dialogue Configuration se développe pour afficher les informations de la stratégie de conservation personnalisée. 8. Saisissez la planification personnalisée de conservation des points de récupération, comme il est décrit dans le tableau suivant. Tableau 126. Options de planification de la stratégie de conservation personnalisée Zone de texte Description Conserver tous les points de récupération pendant n [période de conservation] Indique la période de conservation des points de récupération. Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 3 jours. Vous pouvez sélectionner une de ces options : jours, semaines, mois ou années … Puis conserver un point de Fournit un niveau de conservation plus granulaire. Cette option est la fondation sur laquelle se base récupération par heure pendant le paramètre principal pour déterminer pendant combien de temps les points de récupération sont n [période de conservation] conservés. Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 2 jours. Vous pouvez sélectionner une de ces options : jours, semaines, mois ou années … Puis conserver un point de Fournit un niveau de conservation plus granulaire. Cette option est la fondation permettant de récupération par jour pendant n déterminer pendant combien de temps les points de récupération sont conservés. [période de conservation] Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 4 jours. Vous pouvez sélectionner une de ces options : jours, semaines, mois ou années … Puis conserver un point de récupération par semaine pendant n [période de conservation] Fournit un niveau de conservation plus granulaire. Cette option est la fondation permettant de déterminer pendant combien de temps les points de récupération sont conservés. Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 3 semaines. Vous pouvez sélectionner une de ces options : semaines, mois ou années … Puis conserver un point de récupération par mois pendant n [période de conservation] Fournit un niveau de conservation plus granulaire. Cette option est la fondation permettant de déterminer pendant combien de temps les points de récupération sont conservés. Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. La valeur par défaut est 2 mois. Vous pouvez sélectionner une de ces options : mois ou années … Puis conserver un point de récupération par an pendant n [période de conservation] Saisissez un nombre représentant la période de conservation, puis sélectionnez l'unité. Vous pouvez sélectionner : années L'exemple suivant montre comment la période de conservation est calculée. Conserver tous les points de récupération pendant trois jours. … Puis conserver un point de récupération par heure pendant 3 jours … Puis conserver un point de récupération par jour pendant 4 jours … Puis conserver un point de récupération par semaine pendant 3 semaines … Puis conserver un point de récupération par mois pendant 2 mois … Puis conserver un point de récupération par mois pendant 1 an Dans cet exemple, le point de récupération le plus ancien a un an et trois mois. 210 Protection des stations de travail et des serveurs 9. Si vous souhaitez conserver tous les points de récupération dans votre logithèque principale, désélectionnez l'option Déplacer les points de récupération obsolètes vers une logithèque R3 et passez l'étape suivante. 10. Si vous souhaitez déplacer des points de récupération depuis votre logithèque principale vers une logithèque R3 stockée sur un appareil de sauvegarde Dell série DR, procédez comme suit : a. Sélectionnez l'option Déplacer les points de récupération obsolètes vers une logithèque R3. b. Précisez l'âge à partir duquel vous souhaitez déplacer les points de récupération depuis votre logithèque principale vers la logithèque R3. Vous pouvez préciser l'âge en semaine, en mois ou en années. La période minimale que vous pouvez définir est une semaine. c. Depuis le menu déroulant Sélectionner une logithèque, sélectionnez la logithèque R3 devant recevoir les points de récupération spécifiés. REMARQUE : quel que soit l'emplacement où se trouvent les points de récupération (une logithèque DVM locale ou une logithèque R3 à distance située sur un appareil de sauvegarde DR), ils sont toujours soumis à la stratégie de conservation et au cumul. Si vous devez conserver des points de récupération plus anciens, l'une des méthodes possibles est l'archivage. La seconde est de désactiver le cumul ou de prolonger la période de conservation pour les machines protégées concernées. 11. Cliquez sur Enregistrer. Forçage de la consolidation d'une machine protégée Vous pouvez contourner votre stratégie de rétention planifiée en forçant la consolidation des points de restauration au niveau de la machine protégée. 1. À partir du menu Machines protégées de la console Core Rapid Recovery, cliquez sur le nom d'une machine protégée. La page Synthèse de la machine sélectionnée s'affiche. 2. Cliquez sur le menu déroulant Plus en haut de la vue de la machine protégée, puis sélectionnez Stratégie de rétention. La page Stratégie de rétention de la machine spécifiée s'affiche. 3. Cliquez sur Forcer la consolidation. 4. Dans la boîte de dialogue, cliquez sur Oui pour confirmer. Rapid Recovery lance la consolidation de cette machine, quelle que soit la planification de la stratégie de rétention. Réplication Cette section décrit comment configurer et gérer la réplication des données protégées depuis un Core source Rapid Recovery vers un Core cible Rapid Recovery pour permettre une restauration après sinistre. Réplication avec Rapid Recovery Cette section fournit des informations de conception et de procédure pour vous aider à comprendre et à configurer dans Rapid Recovery. La réplication est le processus qui consiste à copier des points de récupération depuis un CoreRapid Recovery et à les envoyer vers un autre Core Rapid Recovery à des fins de reprise après sinistre. Ce processus requiert une relation source-cible entre au moins deux Cores. Le Core source copie les points de récupération des machines protégées sélectionnées, puis transmet de manière asynchrone et continue ces données de snapshot au Core cible. Sauf si vous modifiez le comportement par défaut en définissant une planification de réplication, le Core démarre une tâche de réplication immédiatement après la fin de chaque snapshot de sauvegarde, vérification de somme de contrôle, vérification de la capacité d’attachement et tâches nocturnes. Pour en savoir plus, consultez Planifier la réplication , page 230. REMARQUE : Lors de la réplication des données d’un cluster, vous devez répliquer l’ensemble du cluster. Par exemple, si vous sélectionnez un nœud à répliquer, le cluster est automatiquement sélectionné. De même, si vous sélectionnez le cluster, tous les nœuds de ce cluster sont également sélectionnés. Pour une sécurité des données optimale, les administrateurs utilisent un Core cible sur un site distant de reprise après sinistre. Vous pouvez configurer la réplication sortante vers un datacenter appartenant à la société ou dans un site distant de reprise après sinistre (à savoir, un Core cible autogéré). Ou bien, vous pouvez configurer la réplication sortante vers un prestataire tiers de services gérés (MSP) ou encore le fournisseur Cloud qui héberge la sauvegarde hors site et les services de reprise après sinistre. Lors de la réplication d’un Core Protection des stations de travail et des serveurs 211 cible tiers, vous pouvez utiliser les workflows intégrés, qui vous permettent de demander des connexions et de recevoir des notifications automatiques de rétroinformation. La réplication est gérée en fonction des machines protégées. Toute machine (ou toutes les machines) protégée ou répliquée sur un Core source peut être configurée pour se répliquer vers un Core cible. Scénarios de réplication possibles incluent : ● Réplication vers un emplacement local : le Core cible réside dans un datacenter local ou un emplacement sur site, et la réplication est maintenue à tout moment. Dans cette configuration, la perte du Core n’empêche pas la restauration. ● Réplication vers un emplacement hors site : le Core cible réside sur une installation hors site de reprise après sinistre, qui permet la restauration en cas de perte. ● Réplication mutuelle. Deux datacenters, à deux emplacements différents, contiennent chacun un Core et protègent les agents ; ils servent de sauvegarde pour la reprise après sinistre hors site l’un pour l’autre. Dans ce scénario, chaque Core réplique les agents vers le Core situé dans l’autre datacenter. ● Réplication hébergée et dans le Cloud : les partenaires MSPRapid Recovery maintiennent plusieurs Cores cible dans un datacenter ou un Cloud public. Sur chacun de ces Cores, le partenaire MSP permet à un ou plusieurs de ses clients de répliquer des points de restauration. La réplication est effectuée du Core source situé sur le site du client vers le Core cible du MSP, moyennant paiement. REMARQUE : Dans ce scénario, les clients ont uniquement accès à leurs propres données. Les configurations de réplication possibles incluent : ● Point à point. Réplique une ou plusieurs machines protégées à partir d’un Core source unique vers un seul Core cible. Figure 9. Configuration de la réplication point à point ● Réplication multipoint à point. Réplication des machines protégées à partir de plusieurs Cores sources vers un seul Core cible. 212 Protection des stations de travail et des serveurs Figure 10. Configuration de la réplication multipoint à point ● Réplication point à multipoint. Réplique une ou plusieurs machines protégées d’un seul Core source vers plusieurs Cores cible. Figure 11. Configuration de la réplication point à multipoint Protection des stations de travail et des serveurs 213 ● Réplication multisaut. Réplique une ou plusieurs machines protégées d’un Core cible vers un autre Core cible, en produisant des options de basculement ou de restauration supplémentaires sur le Core répliqué. Figure 12. Configuration de la réplication multisaut Si vous utilisez des appliances de sauvegarde Dell Data Protection telles que la gamme DL1x00 ou DL4x00, le Core cible vers lequel vous effectuez la réplication doit être configuré avec une licence logicielle valide. Ces appliances matérielles comprennent une licence cible de réplication à ’achat. Recherchez votre clé de licence dans le message de bienvenue que vous avez reçu lors de l’achat de l’appliance. Points de restauration en chaîne et orphelins Rapid Recovery crée des instantanés d'une machine protégée, puis les enregistre dans une logithèque en tant que points de restauration. Le premier point de restauration enregistré sur le Core s'appelle l'image de base. L'image de base comprend le système d'exploitation, les applications et les paramètres pour chaque volume que vous choisissez de protéger, ainsi que toutes les données sur ces volumes. Les points de restauration suivants sont appelés instantanés incrémentiels, ils sont constitués uniquement des données modifiées trouvées sur les volumes protégés depuis la dernière sauvegarde. L'image de base et tous les instantanés incrémentiels forment ensemble une chaîne de points de restauration complète. À partir d'une chaîne de points de restauration complète, vous pouvez facilement restaurer les données à l'aide de la gamme complète d'options de restauration disponibles sur Rapid Recovery. Ces options incluent la restauration de fichier, de volume et même la restauration BMR (bare metal restore). Puisque vous ne pouvez pas restaurer des données qui n'existent pas, dans le cas d'une chaîne de points de restauration incomplète, vous ne pouvez pas restaurer les données au niveau du volume ou effectuer une restauration BMR. Dans ces cas-là, vous pouvez toujours restaurer toutes les données qui existent dans un point de restauration au niveau des fichiers. Si les informations que vous souhaitez restaurer à partir d'un point de restauration sont dans une sauvegarde précédente qui n'est pas disponible dans le Core (une version précédente d'instantané incrémentiel ou l'image de base), le point de restauration est alors dit orphelin. Les points de restauration orphelins sont typiques dans certains scénarios de réplication. Par exemple, lorsque vous définissez la réplication pour la première fois, les options de restauration des données à partir des points de restauration répliqués sont limitées. Tant que toutes les données sauvegardées du Core source sont transmises au Core cible, créant ainsi des chaînes complètes de points de restauration à partir des orphelins,vous ne pouvez effectuer qu'une restauration au niveau des fichiers. Lorsque la réplication commence 214 Protection des stations de travail et des serveurs Par défaut, les tâches de transfert de réplication sont automatiquement mises en file d'attente par le Core immédiatement après chaque sauvegarde régulière planifiée. Ainsi, sauf si vous avez personnalisé la planification de réplication pour une machine protégée, la planification de réplication est basée sur la planification d'instantané de sauvegarde standard. Lorsque vous commencez à configurer la réplication, s'il y a un ou plusieurs point(s) de restauration sur le Core source, le processus de réplication commence immédiatement, sauf si : ● Vous sélectionnez l'option de suspension initiale de la réplication, ou ● Vous sélectionnez l'option Utiliser un disque source pour effectuer le transfert initial. Si vous suspendez la réplication au début, elle ne reprendra que lorsque vous le souhaiterez. Si vous configurez une réplication et spécifiez l'utilisation d'un disque source, la réplication vers le Core cible commencera en même temps que le prochain instantané de sauvegarde programmé. REMARQUE : Vous pouvez également forcer une sauvegarde de la machine protégée après avoir établi la réplication. Ceci fait commencer la réplication immédiatement après que l'instantané de la machine protégée soit terminé. Si vous spécifiez un disque source lorsque vous configurez la réplication, seuls les futurs transferts de sauvegarde seront répliqués. Si vous souhaitez que des points de restauration existants de la machine protégée d'origine existent sur le Core cible, vous devez implanter les données depuis la machine protégée. Pour implanter les données, créez un disque source à partir du Core source, puis consommez le disque source sur le Core cible. Vous pouvez également personnaliser la planification de réplication pour une machine protégée. Par exemple, si vous utilisez la planification de protection par défaut d'une sauvegarde par heure, vous pouvez spécifier que le Core source réplique vers le Core cible selon un autre rythme (par exemple, un jour sur deux à 2 h 00). Détermination de vos besoins et votre stratégie d'implantation Les rubriques suivantes présentent la restauration depuis des données répliquées et le besoin ou non d'implanter des données de point de restauration depuis le Core source. Lorsque l'implantation de données est requise Lorsque vous établissez d'abord la réplication, sauf si vous spécifiez « Utiliser un disque source », le Core source commence la transmission de tous les points de restauration de la machine sélectionnée vers le Core cible. La transmission de vos données sur le réseau peut prendre beaucoup de temps. Cela dépend de la vitesse de votre réseau, de la robustesse de votre architecture réseau et de la quantité de données à transmettre vers le Core cible. Par exemple, si les données sauvegardées sur le Core source font 10 Go et que la vitesse de transfert de la liaison WAN est de 24 Mbits/s, le transfert prend environ une heure. En fonction de la quantité d'informations que vous souhaitez copier vers le Core cible, le disque source peut ajouter des centaines ou des milliers de gigaoctets de données. La plupart des organisations choisissent de ne pas consommer la bande passante requise et préfèrent définir et consommer un disque source. Pour plus d'informations, voir Considérations sur les performances pour le transfert de données répliquées , page 217. Si vous spécifiez l'utilisation d'un disque source dans les paramètres de la réplication, seuls les points de restauration enregistrés sur le Core source après avoir établi une réplication seront répliqués vers le Core cible. Les sauvegardes enregistrées sur le Core source avant que la réplication ne soit établie ne seront pas présents sur le Core cible tant que vous n'implantez pas clairement les données à l'aide du processus suivant. Pour éviter de ralentir votre réseau avec un transfert éprouvant de données historiques, implantez vos données de sauvegarde existantes sur le Core cible à l'aide d'un disque source. Un disque source est un fichier d'archive qui copie un ensemble d'images de base dédupliquées et d'instantanés incrémentiels depuis le Core source. Le fichier du disque source contient l'intégralité des précédents points de restauration pour les machines protégées que vous souhaitez répliquer à partir du Core source vers le Core cible. Déplacez le fichier du disque source vers un volume de stockage que vous rendrez ensuite disponible pour le Core cible. Ensuite, vous consommez les informations depuis le disque source. Ceci implique d'attacher le volume avec l'image du disque source sur le Core cible et d'importer des données dans la logithèque de la Core Console. Ce processus répare les orphelins, en unifiant des instantanés incrémentiels répliqués sur le Core cible avec leurs images de base, pour former une ou plusieurs chaînes de points de restauration plus complète(s). Ce processus est parfois appelé copier-consommer. Implanter des données à partir de votre Core source n'est pas toujours nécessaire. Par exemple : ● Si vous configurez une réplication pour un nouveau Core Rapid Recovery, l'implantation n'est pas requise. ● Si les données d'un ancien instantané ne sont pas critiques pour vos données répliquées et que vous ne devez pas récupérer de données enregistrées après avoir défini la réplication, l'implantation n'est pas requise. Protection des stations de travail et des serveurs 215 REMARQUE : Dans ce cas, Dell recommande d'enregistrer une nouvelle image de base immédiatement avant ou immédiatement après la configuration des réplications. Cette étape garantie qu'une chaîne de points de restauration complète existe sur le Core cible pour restaurer les données à l'avenir. ● Si vous avez enregistré une image de base immédiatement avant la configuration des réplications et avez besoin d'effectuer une restauration uniquement à partir des données enregistrées après cette date, l'implantation n'est pas requise. ● Si vous configurez la réplication sans spécifier de disque source, les données d'instantané sont transmises sur le réseau à partir du Core source vers le Core cible. Si vous êtes concerné par l'une de ces situations, vous n'avez pas besoin d'implanter des données. Dans de tels cas, la réplication peut être réalisée entièrement depuis le Core source. Si vous configurez la réplication d'un Core avec des points de restauration existants et devez restaurer au niveau du volume, si vous voulez effectuer une restauration BMR ou si vous souhaitez restaurer des données à partir d'une ancienne image de base ou d'un instantané incrémentiel, l'implantation est requise. Dans ces situations, évaluez vos besoins et votre stratégie d'implantation. Passez en revue les informations de cette rubrique et décidez si vous allez implanter vers votre Core cible et quelle approche vous utiliserez. Approches d'implantation de données Si vous souhaitez que vos machines répliquées sur un Core cible aient accès aux données enregistrées précédemment sur le Core source d'origine, implantez votre Core cible à l'aide de l'une des méthodes suivantes : 1. Implantation vers le Core cible sur une connexion réseau. Spécifiez l'utilisation d'un disque source lorsque vous définissez la réplication. Vous pouvez ensuite partager le dossier contenant le disque source avec le Core cible, puis consommer le fichier du disque source sur le réseau. Pour les données volumineuses ou les connexions les plus lentes, l'implantation par cette méthode peut prendre des heures et consommer beaucoup de bande passante réseau. REMARQUE : Dell ne recommande pas l'implantation de données volumineuses sur une connexion réseau. L'implantation initiale peut impliquer des volumes de données très importants, ce qui peut surcharger une connexion WAN standard. 2. Le transfert de données de sauvegarde depuis le Core source à l'aide d'un support de stockage physique. Transférez le fichier du disque source vers périphérique de stockage externe amovible. Cette approche est particulièrement utile dans le cas d'ensembles volumineux de données ou d'une connexion réseau lente. L'implantation avec cette méthode nécessite d'effectuer les étapes suivantes : a. b. c. d. Créez une archive source depuis le Core source, en l'enregistrant sur le support amovible. Amenez le disque source là où se trouve le Core cible. Attachez le disque au Core cible. Consommez les données à partir du disque source dans la logithèque du Core cible. Si vous répliquez vers un Core tiers, une fois que votre support est reçu par le MSP, un représentant du centre de données attachera votre support et vous préviendra lorsque tout sera prêt pour que vous consommiez (ou importiez) les données d'implantation vers le Core. REMARQUE : Compte tenu des volumes importants de données devant être copiés vers le périphérique de stockage, une connexion eSATA, USB 3.0 ou toute autre connexion haut débit est recommandée. Si la taille totale de l'archive des données d'implantation est supérieure à l'espace disponible sur le support amovible, elle est alors répartie sur plusieurs périphériques. 3. Pour les Cores source cible stockés sur des hôtes virtuels, le transfert des données de sauvegarde à l'aide d'un disque dur virtuel. Si vos Cores source et cible sont tous sur un hôte virtuel, vous pouvez définir et consommer un disque source sur un support de stockage virtuel. L'implantation avec cette méthode nécessite d'effectuer les étapes suivantes : a. Créez un fichier de disque source depuis le Core source, enregistrez-le dans un volume de stockage virtuel. b. Détachez le volume à partir du Core source et attachez-le au Core cible. c. Consommez les données à partir du disque source dans la logithèque du Core cible. REMARQUE : Tandis que la réplication d'instantanés incrémentiels peut se produire entre les Cores sources et les Cores cibles avant la fin de l'implantation, les instantanés répliqués transmis de la source au Core restent orphelins jusqu'à la consommation des données initiales et sont associés aux images de base répliquées. Liens connexes ● Pour plus de détails sur le processus de la consommation du disque source, voir la rubrique Consommation du disque source sur un Core cible , page 228. ● Pour en savoir plus sur les points de restauration orphelins, voir Supprimer une chaîne de points de restauration orphelins , page 246. 216 Protection des stations de travail et des serveurs ● Pour plus d'informations sur la préparation d'un disque source, voir Description des disques sources et Consommation du disque source sur un Core cible. Considérations sur les performances pour le transfert de données répliquées Si la bande passante entre les Cores sources et cibles ne peut pas supporter le transfert des points de restauration stockés, configurez une réplication et spécifiez l'utilisation d'un disque source. Ce processus implante dans le Core cible des images de base et des points de restauration venant des serveurs protégés sélectionnés sur le Core source. Le processus d'implantation peut être réalisé à n'importe quel moment. L'implantation peut être effectuée en tant que partie du transfert initial des données, qui sert de fondation en cas de réplications planifiées régulières. Vous pouvez également implanter des données pour une machine précédemment répliquée si la réplication a été suspendue ou supprimée. Dans ce dernier cas, l'option « Créer des chaînes de points de restauration » vous permet de copier vers un disque source les points de restauration pas encore répliqués. Lors de la préparation de la réplication, veuillez considérer les facteurs suivants : ● Taux de modification. Le taux de modification indique la vitesse d'accumulation des données protégées. Le taux dépend de la quantité de données modifiée sur les volumes protégés et de l'intervalle de protection des volumes. Certains types de machine ont généralement un taux de modification plus élevé, comme c'est le cas pour un serveur d'e-mail Exchange. Une façon de réduire la vitesse de modification est de réduire l'intervalle de protection. ● Bande passante. La bande passante est la vitesse de transfert présente entre le Core source et le Core cible. Il est essentiel que la bande passante soit supérieure au taux de modification afin de suivre le rythme des points de restauration créés par les instantanés. Pour les transferts de données lourdes transmises de Core à Core, il se peut que plusieurs flux parallèles puissent avoir besoin de fonctionner à une vitesse de connexion Ethernet de 1 Go. REMARQUE : Ce qui correspond généralement, selon la plupart des FAI, à la bande passante totale disponible. Tous les périphériques sur le réseau partagent la bande passante sortante. Vérifiez que la bande passante disponible est suffisante pour que la réplication puisse acccepter le taux de modification. ● Nombre de machines protégées. Il est important de prendre en considération le nombre de machines protégées par Core source, ainsi que la quantité que vous prévoyez de répliquer sur le Core cible. Vous n'êtes pas obligé de répliquer toutes les machines protégées sur le Core source ; Rapid Recovery vous permet de répliquer sur la base d'une machine protégée, pour vous permettre de choisir de répliquer uniquement certaines machines, si vous le souhaitez. Si toutes les machines protégées sur un Core source doivent être répliquées, la vitesse de modification est généralement plus élevée. Ce facteur est pertinent si la bande passante entre les Cores source et cible est insuffisante pour la quantité et la taille des points de restauration en cours de réplication. Le taux de modification maximal pour les types de connexion WAN est représenté dans le tableau ci-dessous, avec des exemples de bande passante nécessaire par gigaoctet pour un taux de modification raisonnable. Tableau 127. Exemples de bandes passantes par gigaoctets Haut débit Bande passante Taux de modification maximal ADSL 768 Kbits/s et plus 330 Mo par heure Câble 1 Mbits/s et plus 429 Mo par heure T1 1,5 Mbits/s et plus 644 Mo par heure Fibre 20 Mbits/s et plus 8,38 Go par heure REMARQUE : Pour des résultats optimaux, suivez les recommandations indiquées dans le tableau précédent. Si une liaison est défaillante pendant le transfert des données, la réplication reprend à partir du point d'échec du transfert précédent (une fois la liaison restaurée). En fonction de la configuration du réseau, le réplication peut être longue. Assurez-vous de bien avoir suffisamment de bande passante pour la réplication et d'autres transferts Rapid Recovery comme les sauvegardes, ainsi que toute autre application critique que vous devez exécuter. Si vous ne parvenez pas à effectuer un transfert de données sur le réseau sans erreur, notamment pour certaines machines protégées ou répliquées, essayez de modifier la vitesse du transfert de données pour ces machines. Pour plus d'informations, voirÀ propos de la modification des paramètres de transfert , page 147 et Limitation de la vitesse de transfert , page 147. Protection des stations de travail et des serveurs 217 À propos de la réplication et des points de restauration chiffrés Bien qu'il ne contienne pas de sauvegardes du registre et des certificats du Core source, le disque source contient les clés de chiffrement du Core source si les points de restauration en cours de réplication du Core source au Core cible sont chiffrés. Les points de restauration répliqués restent chiffrés après avoir été transmis vers le Core cible. Les propriétaires ou les administrateurs du Core cible ont besoin de la phrase secrète pour récupérer les données chiffrées. À propos des stratégies de rétention de la réplication Les stratégies de rétention sur les Cores source et cible ne sont pas synchronisées. La consolidation et la suppression à la demande fonctionnent indépendamment sur chacun des Cores, pour l'action initiale, ainsi que lors de l'exécution des tâches nocturnes. Pour en savoir plus sur les stratégies de rétention, voir Gestion des stratégies de conservation , page 207. Réplication vers un core cible autogéré Cette configuration s’applique à la réplication vers un emplacement hors site et à la réplication mutuelle. Les étapes suivantes sont prérequises : ● Rapid Recovery Core doit être installé sur toutes les machines source et cible. ● Si vous configurez Rapid Recovery pour une réplication multipoint à point, vous devez réaliser cette tâche sur tous les cores source et sur le core cible. Pour une explication de ces configurations de réplication, voir Réplication , page 211. ● Si vous avez besoin de créer un lecteur de départ et de le transférer sur un volume de stockage amovible physique afin d’effectuer le transfert initial des points de restauration existants, vous devez disposer d’un périphérique de stockage mobile adapté prêt à l’emploi. Vous devez également disposer d’un accès physique à la machine core source pour attacher le lecteur sur lequel copier l’archive source. ● Si vous utilisez un lecteur de départ sur un core cible autogéré, vous ou un administrateur de confiance devez avoir un accès physique au core cible. Un core cible autogéré est un core auquel vous avez accès. Par exemple, un core autogéré est souvent géré par votre entreprise dans un emplacement hors site ou il est hébergé sur un lieu différent de celui du core source. La réplication peut être configurée entièrement sur le core source, sauf si vous choisissez de créer des données de départ à l’aide d’un lecteur de départ. Dans ce cas, vous devez créer un lecteur de départ à l’aide de cette procédure et attacher ensuite ce lecteur au core cible pour consommer les données archivées de points de restauration. Pour plus d’informations, reportez-vous à Détermination de vos besoins et votre stratégie d'implantation , page 215. Procédez comme indiqué ci-après pour configurer votre core source afin qu’il se réplique vers un core cible autogéré. 1. Allez à la console Core Rapid Recovery du core source. 2. Dans la barre de boutons, cliquez sur Répliquer. L’Assistant de réplication apparaît. 3. Dans la page Core cible de l’Assistant de réplication, si vous établissez une réplication avec un core cible qui a été précédemment couplé avec ce core source, sélectionnez Utiliser un core cible existant, puis sélectionnez le core cible approprié dans la liste déroulante. Passez à l’étape 5. 4. Dans la page Core cible de l’Assistant de réplication, si vous établissez pour la première fois une réplication avec un core cible à partir de ce core source, sélectionnez J’ai mon propre core cible, puis entrez les informations décrites dans le tableau suivant. Tableau 128. Informations sur le core cible Zone de texte Description Nom d’hôte Entrez le nom d’hôte ou l’adresse IP de la machine core vers lequel vous souhaitez répliquer. Port Le numéro du port sur lequel le core Rapid Recovery va communiquer avec le référentiel sur la machine. Le numéro de port par défaut est 8006. Nom d’utilisateur Entrez le nom d’utilisateur permettant d’accéder à la machine. Mot de passe Entrez le mot de passe d’accès à la machine. 5. Cliquez sur Suivant. REMARQUE : Si aucun référentiel n’existe sur le core cible, un avertissement s’affiche, vous signalant que vous pouvez coupler le core source avec le core cible, mais que vous ne pourrez répliquer les agents (machines protégées) vers cet emplacement que 218 Protection des stations de travail et des serveurs lorsqu’un référentiel y aura été établi. Pour plus d’informations sur la façon de configurer un référentiel vers un core, voir Créer un référentiel DVM , page 64. 6. Dans la page Demande, entrez le nom de cette configuration de réplication ; par exemple, SourceCore1. Il s’agit du nom d’affichage qui sera utilisé pour le volet Réplication entrante dans la page Réplication du core cible. 7. Cliquez sur Suivant. 8. Dans la page Machines protégées , sélectionnez les machines protégées à répliquer, puis utilisez les listes déroulantes dans la colonne Référentiel pour sélectionner un référentiel pour chacune de ces machines protégées. 9. Si vous voulez effectuez le processus de départ pour le transfert de la base de données, procédez comme suit : REMARQUE : En raison des quantités importantes de données à copier vers le périphérique de stockage portable, Dell recommande d’utiliser une connexion eSATA, USB 3.0 ou autre à haut débit vers ce périphérique de stockage portable. a. Dans la page Machines protégées de l’Assistant de réplication, sélectionnez Utiliser un lecteur de départ pour effectuer le transfert initial. ● Si vous disposez actuellement d’une ou plusieurs machines protégées se répliquant vers un core cible, vous pouvez inclure ces machines protégées dans le lecteur de départ, en sélectionnant Inclure sur le lecteur de départ les points de restauration déjà répliqués. b. Cliquez sur Suivant. c. Dans la page Emplacement du lecteur de départ de l’Assistant de réplication, utilisez la liste déroulante Type d’emplacement pour sélectionner l’un des types de destination suivants : ● Local ● Réseau ● Cloud d. Entrez les détails du fichier sur le lecteur de départ comme indiqué dans le tableau suivant, en fonction du type d’emplacement que vous avez sélectionné en c. Tableau 129. Détails de l’archive Option Zone de texte Description Local Emplacement de sortie Indiquez l’emplacement de sortie. Il sert à définir le chemin de l’emplacement où doit résider l’archive du lecteur de départ. Par exemple, D:\work\archive. Réseau Emplacement de sortie Indiquez l’emplacement de sortie. Il sert à définir le chemin de l’emplacement où doit résider l’archive du lecteur de départ. Par exemple, \\servername \sharename. Nom d’utilisateur Entrez un nom d’utilisateur. Il est utilisé pour établir les références de connexion du partage réseau. Mot de passe Entrez un mot de passe pour le partage réseau. Il est utilisé pour établir les références de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte cloud, vous devez l’avoir ajouté dans la console Core. Pour plus d’informations, reportez-vous à Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé à votre compte dans le menu déroulant. Nom de dossier Entrez le nom du dossier dans lequel vous souhaitez enregistrer les données archivées. Le nom par défaut est Rapid-Recovery-Archive-[DATE DE CRÉATION]-[HEURE DE CRÉATION] Cloud e. Cliquez sur Suivant. f. Dans la page Options du lecteur de départ de l’Assistant Réplication, entrez les informations décrites dans le tableau suivant. Protection des stations de travail et des serveurs 219 Tableau 130. Options du lecteur de départ Élément Description Taille maximale Les grandes archives de données peuvent être divisées en plusieurs segments. Sélectionnez la taille maximale du segment à réserver pour la création du lecteur source en effectuant l’une des opérations suivantes : ● Sélectionnez Toute la cible pour réserver l’intégralité de l’espace disponible dans le chemin indiqué dans la page Emplacement du lecteur de départ. Par exemple, si l’emplacement est D:\work \archive, tout l’espace disponible sur le disque D: sera réservé si nécessaire pour la copie du lecteur de départ, mais il n’est pas réservé immédiatement après le démarrage de la copie. ● Sélectionnez la zone de texte, entrez une quantité, puis sélectionnez une unité de mesure dans la liste déroulante afin de personnaliser la quantité maximale d’espace à réserver. La valeur par défaut est de 250 Mo. Action de recyclage Au cas où le chemin contiendrait déjà un lecteur d’amorçage, sélectionnez l’une des options suivantes : ● Ne pas réutiliser : N’écrase ni n’efface aucune donnée de départ existante. Si l’emplacement n’est pas vide, l’écriture sur le lecteur de départ échouera. ● Remplacer ce core. Écrase toutes les données pré-existantes appartenant à ce core mais laisse intactes les données des autres cores. ● Effacer complètement. Efface toutes les données du répertoire avant d’écrire sur le lecteur de départ. Commentaire Entrez un commentaire décrivant le lecteur de départ. Ajouter tous les agents au lecteur source Sélectionnez cette option pour répliquer à l’aide du lecteur de départ toute les machines protégées sur le core source. Cette option est sélectionnée par défaut. Créer des chaînes de points de restauration (réparer les orphelins) Sélectionnez cette option pour répliquer l’intégralité de la chaîne de points de restauration vers le lecteur source. Cette option est sélectionnée par défaut. REMARQUE : Le processus normal dans AppAssure 5.4 ne répliquait vers le lecteur de départ que le dernier point de restauration, ce qui réduisait la durée et l’espace requis pour créer le lecteur de source. Choisir de créer des chaînes de points de restauration vers le lecteur de départ nécessite de disposer de suffisamment d’espace suffisant sur le lecteur de départ pour y stocker les derniers points de restauration des machines protégées et peut rallonger la durée d’exécution de la tâche. g. Effectuez l’une des opérations suivantes : ● Si vous avez désélectionné la case à cocher Ajouter tous les agents au lecteur de départ, cliquez sur Suivant. ● Si vous avez sélectionné Ajouter tous les agents au lecteur de départ, passez à l’étape 10. h. Dans la page Machines protégées de l’Assistant de réplication, sélectionnez les machines protégées que vous voulez répliquer vers le core cible à l’aide du lecteur de départ. 10. Cliquez sur Terminer. 11. Si vous avez créé un lecteur de départ, envoyez-le au core cible. Le couplage d’un core source vers le core cible est terminé. Sauf si vous avez sélectionné l’option de suspension initiale de la réplication, celle-ci démarre immédiatement. 1. Si vous avez sélectionné l’option d’utiliser un lecteur de départ, la réplication produit des points de restauration orphelins sur le core cible jusqu’à ce que le lecteur de départ soit utilisé et fournisse les images de base nécessaires. 2. Si vous avez spécifié d’utiliser un disque, transférez le fichier d’archive du lecteur de départ vers un volume (dossier partagé, disque virtuel ou support de stockage amovible). Puis, utilisez le lecteur de départ. Affichage des réplications entrantes et sortantes Si vous cliquez sur l'icône Réplication de la barre d'icônes, la page Réplication s'affiche. Cette page vous aide à mieux comprendre la réplication dans le champ de ce Core. Celle-ci comprend deux volets : ● Le volet Réplication sortante répertorie tous les machines protégées dans ce Core qui sont répliquées sur un autre Core. 220 Protection des stations de travail et des serveurs ● Le volet Réplication entrante répertorie les machines répliquées sur ce Core, et le Core source à partir duquel ces machines sont répliquées. Cette section décrit les informations affichées dans les volets suivants. Les informations sur la réplication sortante à partir de ce Core Rapid Recovery sont décrites dans le tableau suivant. Tableau 131. Informations sur la réplication sortante Élément de l'IU Description Sélectionner des éléments Pour chaque ligne du tableau récapitulatif, vous pouvez sélectionner la case à cocher pour effectuer des actions contenues dans la liste des options du menu, au-dessus du tableau. Type Affiche le type de machine. Vous pouvez développer un Core cible pour afficher les différentes machines répliquées. Indicateur d'état État de la réplication Les cercles de couleur dans la colonne État indiquent si une machine répliquée est en ligne ou indisponible. Si vous passez le curseur de la souris sur le cercle de couleur, l'état exact s'affiche. Les états possibles sont les suivants : vert (réplication établie et machine en ligne), jaune (réplication suspendue), rouge (erreur d'authentification) et gris (hors ligne ou indisponible). Replication Name (Nom de réplication) Le nom d'affichage du Core vers lequel sont répliquées les machines de ce Core source. Machines Répertorie le nombre de machines répliquées vers le Core cible sélectionné. Synchroniser La date et l'heure du dernier transfert de réplication vers le Core cible. Lorsque vous cliquez sur le menu déroulant Actions de cette colonne, vous apercevez une liste d'actions à effectuer, celles-ci permettent de modifier la relation de réplication spécifique. Vous pouvez exécuter des actions sur deux Cores ou plus répertoriés dans la grille des réplications sortantes. Pour exécuter des actions sur plusieurs Cores cibles, cochez la case de chacun des Cores de la grille. Ensuite, à partir du menu situé au-dessus de la grille, sélectionnez l'action à exécuter. Vous pouvez exécuter les actions décrites dans le tableau suivant. Tableau 132. Actions globales disponibles dans le volet Réplication sortante Élément de l'IU Description Ajouter un Core cible Vous permet de définir un autre Core cible pour répliquer les machines protégées sur ce Core source. Actualiser Actualise les informations présentées dans le tableau. Forcer Force la réplication. Suspendre Interrompt la réplication établie. Reprendre Reprend une réplication en pause. Copier Ouvre l'Assistant de réplication, cela permet la copie des points de récupération existants des machines protégées sélectionnées vers un disque source. Supprimer Supprime la réplication sortante. Disques sources Cette option de menu s'affiche si des données ont été copiées sur un disque source lors de la configuration de la réplication. Affiche les informations sur le fichier du disque source, y compris les données et l'heure de sauvegarde du disque source. Les menus déroulants indiquent le Core cible et les machines protégées à partir desquels les fichiers du disque source ont été générés. Lorsque vous cliquez sur le menu déroulant Actions de cette colonne, vous apercevez une liste d'actions à effectuer, celles-ci permettent de modifier la relation de réplication spécifique. Les informations sur la réplication entrante à partir d'un autre Core sont décrites dans le tableau suivant. Tableau 133. Informations sur la réplication entrante Élément de l'IU Description Sélectionner des éléments Pour chaque ligne du tableau récapitulatif, vous pouvez sélectionner la case à cocher pour effectuer des actions contenues dans la liste des options du menu, au-dessus du tableau. Protection des stations de travail et des serveurs 221 Tableau 133. Informations sur la réplication entrante (suite) Élément de l'IU Description Type Affiche le type de machine. Vous pouvez développer un Core source pour afficher les machines répliquées. Indicateur d'état État de la réplication Les cercles de couleur dans la colonne État indiquent si une machine répliquée est en ligne ou indisponible. Si vous passez le curseur de la souris sur le cercle de couleur, l'état exact s'affiche. Les états possibles sont les suivants : vert (réplication établie et machine en ligne), jaune (réplication suspendue), rouge (erreur d'authentification) et gris (hors ligne ou indisponible). Replication Name (Nom de réplication) Le nom d'affichage du Core source contenant machines protégées répliquées sur ce Core cible. Machines Indique le nombre de machines protégées sur le Core source étant répliquées sur ce Core cible. Synchroniser La date et l'heure du dernier transfert de réplication depuis le Core source. Ce nom peut également être spécifié lors de l'établissement de la réplication sur le Core source à l'aide de l'Assistant de réplication. Lorsque vous cliquez sur le menu déroulant Actions de cette colonne, vous apercevez une liste d'actions à effectuer, celles-ci permettent de modifier la relation de réplication spécifique. Vous pouvez exécuter des actions sur deux Cores source ou plus répertoriés dans la grille des réplications entrantes. Pour exécuter des actions sur plusieurs Cores source, cochez la case de chacun des Cores de la grille. Ensuite, à partir du menu situé au-dessus de la grille, sélectionnez l'action à exécuter. Vous pouvez exécuter les actions décrites dans le tableau suivant. Tableau 134. Actions globales disponibles dans le volet Réplication entrante Élément de l'IU Description Actualiser Actualise les informations présentées dans le tableau. Forcer Force la réplication. Suspendre Interrompt la réplication établie. Reprendre Reprend une réplication en pause. Supprimer Supprime une réplication entrante. Configuration d'une réplication Pour répliquer des données à l'aide de la Rapid Recovery, vous devez configurer les noyaux source et cible pour réplication. Une fois ceci fait, vous pouvez alors répliquer les données de machines protégées, surveiller et gérer les réplications et procéder à des récupérations. Le processus de réplication dans la Rapid Recovery implique d'effectuer les opérations suivantes : ● Configurer une logithèque sur le noyau cible. Pour plus d'informations sur l'ajout d'une logithèque à un noyau cible, veuillez consulter Créer un référentiel DVM , page 64. ● Configurer une réplication autogérée. Pour plus d'informations sur la réplication d'un noyau cible autogéré, veuillez consulter Réplication vers un core cible autogéré , page 218. ● Configurer une réplication tierce. Pour plus d'informations sur la réplication vers un noyau cible tiers, veuillez consulter Réplication vers un Core cible tiers , page 223. ● Répliquer une machine protégée existante. Pour plus d'informations sur la réplication d'une machine déjà protégée par le noyau source, veuillez consulter Ajouter une machine à une réplication existante , page 226. ● Consommer le disque de départ. Pour plus d'informations sur la consommation de données du disque de départ sur le noyau cible, veuillez consulter Consommation du disque source sur un Core cible , page 228. ● Définir la priorité de la réplication pour une machine protégée. Pour plus d'informations sur la priorité de la réplication des machines protégées, veuillez consulter Définir la priorité de réplication d'une machine protégée , page 235. ● Planifier une réplication pour une machine protégée. Pour plus d'informations sur la planification d'une réplication, veuillez consulter Planifier la réplication , page 230. ● Surveiller la réplication en fonction des besoins. Pour plus d'informations sur la surveillance des réplications, veuillez consulter Affichage des réplications entrantes et sortantes , page 220. ● Gérer les paramètres de la réplication en fonction des besoins. Pour plus d'informations sur la gestion des réplications, veuillez consulter Gestion des paramètres de réplication , page 230. 222 Protection des stations de travail et des serveurs ● Récupérer les données répliquées en cas d'incident ou de perte de données. Pour plus d'informations sur la récupération des données répliquées, veuillez consulter Restaurer des données répliquées , page 237. Réplication vers un Core cible tiers Un Core tiers est un Core cible géré par un MSP (fournisseur d'infrastructure infogérée). La réplication sur un Core géré par un tiers ne nécessite pas l'accès au Core cible par le client. Le processus de réplication vers un Core tiers implique des tâches qui doivent être effectuées par le client, ainsi que par le fournisseur tiers. Après la demande de réplication sur le ou les Cores source par le client, le MSP doit effectuer la configuration sur le Core cible en examinant la demande. REMARQUE : Cette configuration s'applique aux réplications hébergées et Cloud. Le Core Rapid Recovery doit être installé sur toutes les machines du Core source. Si vous configurez Rapid Recovery pour une réplication multipoint à point, vous devez effectuer cette tâche sur tous les Cores source. Pour répliquer sur un Core cible géré un fournisseur tiers, effectuez les tâches suivantes : ● Envoyer une demande de réplication à un fournisseur de service tiers , page 223 ● Examine une demande de réplication envoyée par un client , page 225 ● Ignorer une demande de réplication envoyée par un client , page 226 Envoyer une demande de réplication à un fournisseur de service tiers Si vous êtes un utilisateur final qui s'abonne à un core géré par un fournisseur tiers, tel qu'un MSP, suivez cette procédure pour envoyer une demande de réplication à votre fournisseur de service tiers. 1. Naviguez jusqu'au Core Rapid Recovery. 2. Depuis la barre des boutons d'icône, cliquez sur L'assistant de réplication s'affiche. Répliquer. 3. Sur la page Core cible de l'Assistant de réplication, cliquez sur J'ai un abonnement auprès d'un tiers proposant des services de sauvegarde et de récupération après sinistre hors site puis saisissez les informations, tel que décrit dans le tableau ci-dessous. Tableau 135. Informations sur le core cible tiers Zone de texte Description Nom de l'hôte Entrez le nom de l'hôte, l'adresse IP ou le nom de domaine qualifié de la machine core tiers. Port Entrez le numéro de port qui vous a été fourni par votre fournisseur de services tiers. Le numéro de port par défaut est 8006. ● Si le core que vous voulez ajouter a déjà été couplé au core source, vous pouvez : a. b. c. d. Sélectionner Utiliser un core cible existant. Sélectionner le core cible dans la liste déroulante. Cliquez sur Suivant. Passez à l'étape 7. 4. Cliquez sur Suivant. 5. Sur la page Request (Requête) de l'Assistant de réplication, entrez les informations tel que décrit dans le tableau suivant. Tableau 136. Détails du core cible tiers Zone de texte Description Adresse e-mail Entrez l'adresse e-mail associée à votre abonnement au service tiers. Identifiant client (facultatif) De manière facultative, entrez l'identifiant client qui vous a été fourni par le fournisseur de service. 6. Cliquez sur Suivant. 7. Sur la page Machines protégées de l'Assistant de réplication, sélectionnez les machines protégées à répliquer sur le Core tiers. Protection des stations de travail et des serveurs 223 8. Si vous voulez effectuer le processus d'implantation pour le transfert des données de base, suivez les étapes ci-dessous. REMARQUE : compte tenu des volumes importants de données devant être copiés vers le périphérique de stockage amovible, une connexion eSATA, USB 3.0 ou toute autre connexion haut débit vers ce périphérique de stockage est recommandée. a. Sur la page Machines protégées, sélectionnez Utiliser un disque source pour effectuer le transfert initial. ● Si vous avez actuellement une ou plusieurs machines protégées répliquées vers un Core cible, vous pouvez inclure ces machines sur le disque source en choisissant l'option Inclure les points de restauration déjà répliqués dans le disque source. b. Cliquez sur Suivant. c. Sur la page Emplacement du disque source de l'Assistant de réplication, utilisez la liste déroulante Type d'emplacement pour choisir l'un des types de destination suivants : ● Local ● Réseau ● Cloud d. Entrez les détails de l'archive comme l'indique le tableau suivant, selon le type d'emplacement choisi à l'étape c. Tableau 137. Détails de l'archive Option Zone de texte Description Local Emplacement de sortie Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive du disque source ; par exemple, D:\work\archive. Réseau Emplacement de sortie Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Nom d'utilisateur Entrez un nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Mot de passe Entrez un mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est Rapid-Recovery-Archive-[DATE DE CREATION]-[HEURE DE CREATION] Cloud e. Cliquez sur Suivant. f. Sur la page Options du disque source, entrez les informations comme décrit dans le tableau suivant. Tableau 138. Options du disque source Élément Description Taille maximale Les archives de données de grande taille peuvent être divisées en plusieurs segments. Sélectionnez la quantité d'espace maximale à réserver pour la création du disque source en faisant l'une des choses suivantes : ● Sélectionnez Cible entière pour réserver tout l'espace disponible dans le chemin d'accès fourni sur la page Emplacement du disque source (par exemple, si l'emplacement est D:\work\archive, tout l'espace disponible sur le disque D: est réservé). ● Cliquez sur la zone de texte vierge, entrez une quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. Action de recyclage Si le chemin contient déjà un disque source, sélectionnez l'une des options suivantes : ● Ne pas réutiliser. Ne remplace pas ou n'efface pas les données d'implantation existantes de l'emplacement. Si l'emplacement n'est pas vide, l'écriture du disque source échoue. 224 Protection des stations de travail et des serveurs Tableau 138. Options du disque source (suite) Élément Description ● Remplacer ce Core. Remplace les données d'implantation existantes appartenant au core, mais laisse intactes les données des autres cores. ● Effacer entièrement. Efface toutes les données d'implantation du répertoire avant une écriture du disque source. Commentaire Entrez un commentaire pour décrire le disque source. Ajouter tous les agents au disque source Sélectionnez cette option pour répliquer toutes les machines protégées sur le core source en utilisant le disque source. Cette option est sélectionnée par défaut. Construire des chaînes de points de restauration (réparer les orphelins) Sélectionnez cette option pour répliquer la chaîne de points de restauration complète sur le disque source. Cette option est sélectionnée par défaut. REMARQUE : Une implantation type dans AppAssure 5.4 réplique uniquement le dernier point de restauration sur le disque source, ce qui réduit le temps et l'espace nécessaires à la création du disque source. Si vous choisissez de créer des chaînes de points de restauration sur le disque source, vous aurez besoin de suffisamment d'espace sur le disque source pour stocker les derniers points de restauration à partir de la ou des machines protégées spécifiées, et l'exécution de la tâche peut durer plus longtemps. g. Effectuez l'une des opérations suivantes : ● Si vous avez désélectionnez la case Ajouter tous les agents au disque source, cliquez sur Suivant. ● Si vous avez sélectionné Ajouter tous les agents au disque source, passez à l'étape 9. h. Sur la page Machines de l'Assistant de réplication, sélectionnez les machines protégées à répliquer sur le Core cible en utilisant le disque source. 9. Cliquez sur Terminer. 10. Si vous créez un disque source, envoyez-le en suivant les instructions de votre fournisseur de service tiers. Examine une demande de réplication envoyée par un client Lorsqu'un utilisateur final a terminé la procédure Envoyer une demande de réplication à un fournisseur de service tiers , page 223, une demande de réplication est envoyée du Core source au Core cible tiers. Si vous êtes le fournisseur tiers, vous pouvez examiner la demande, puis l'approuver afin de commencer la réplication pour votre client ou la refuser pour empêcher la réplication de se produire. Choisissez parmi les options suivantes : ● Approuver une demande de réplication , page 225 ● Refuser une demande de réplication , page 226 Approuver une demande de réplication Suivez la procédure ci-dessous pour approuver une demande de réplication sur un core cible tiers. 1. Sur le Core cible, naviguez jusqu'à la console Core Rapid Recovery. 2. À partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 3. Sur la page Réplication, cliquez sur Requête (#). La section Demandes de réplication en attente s'affiche. 4. Sous Demandes de réplication en attente, cliquez sur le menu déroulant en regard de la demande à examiner, puis cliquez sur Examiner. La fenêtre Vérifier la demande de réplication s'affiche. REMARQUE : Les informations qui apparaissent dans la section Identité du core source de cette fenêtre sont fonction de la demande remplie par le client. Protection des stations de travail et des serveurs 225 5. Dans Identité du core source, effectuez l'une des actions suivantes : ● Sélectionnez Remplacer un core répliqué existant, puis sélectionnez un core à partir de la liste déroulante. ● Sélectionnez Créer un Core source, puis vérifiez que le nom du Core, l'adresse e-mail client et l'identifiant client qui ont été fournis sont corrects. Modifier les informations si nécessaire. 6. Sous Agents, sélectionnez les machines pour lesquelles l'approbation s'applique, puis utilisez les listes déroulantes dans la colonne Logithèque pour sélectionner la logithèque appropriée pour chacune des machines. 7. Si vous le désirez, dans la zone de texte Commentaire, entrez une description ou un message à inclure dans la réponse qui sera envoyée au client. 8. Cliquez sur Envoyer la réponse. La réplication est acceptée. Refuser une demande de réplication Suivez la procédure ci-dessous pour refuser une demande de réplication envoyée à un core tiers par un client. Pour refuser une demande sans l'examiner, voir Ignorer une demande de réplication envoyée par un client , page 226. 1. Sur le Core cible, naviguez jusqu'à la console Core Rapid Recovery. 2. À partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 3. Sur la page Réplication, cliquez sur Requête (#). La section Demandes de réplication en attente s'affiche. 4. Sous Demandes de réplication en attente, cliquez sur le menu déroulant en regard de la demande à examiner, puis cliquez sur Examiner. La fenêtre Vérifier la demande de réplication s'affiche. 5. Cliquez sur Refuser. La réplication est refusée. La notification de refus apparaît dans la partie Alertes de l'onglet Événements du Core source. Ignorer une demande de réplication envoyée par un client En tant que fournisseur tiers d'un service de core cible, vous avez la possibilité d'ignorer une demande de réplication envoyée par un client. Cette option peut être utilisée si une demande a été envoyée par erreur ou que vous voulez refuser une demande sans même l'examiner. Pour en savoir plus sur les demandes de réplication, voir Examine une demande de réplication envoyée par un client , page 225. Suivez la procédure ci-dessous pour ignorer une demande de réplication envoyée par un client. 1. Sur le Core cible, naviguez jusqu'à la console Core Rapid Recovery. 2. À partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 3. Sur la page Réplication, cliquez sur Requête (#). La section Demandes de réplication en attente s'affiche. 4. Sous Demandes de réplication en attente, cliquez sur le menu déroulant en regard de la demande à ignorer, puis cliquez sur Ignorer. 5. Dans la boîte de dialogue Demande ignorée, cliquez sur Oui pour confirmer la commande. Une notification indiquant que la demande a été ignorée est envoyée au Core source, et la demande est supprimée de la page Réplication du Core cible. Ajouter une machine à une réplication existante Après l'établissement de la réplication entre des Cores source et cible, il est possible d'ajouter des machines protégées à répliquer sur la cible. Exécutez la procédure suivante sur le Core source pour ajouter une nouvelle machine protégée à un Core cible apparié pour la réplication. Pour en savoir plus sur la réplication, voir Réplication , page 211 et Réplication vers un core cible autogéré , page 218. 226 Protection des stations de travail et des serveurs 1. Naviguez jusqu'à la console Core Rapid Recovery sur le Core source. 2. Dans la barre de boutons, cliquez sur Réplication. L'assistant de réplication s'ouvre sur la page Machines protégées. 3. Sur la page Machines protégées, sélectionnez les machines protégées à répliquer, puis utilisez les listes déroulantes dans la colonne Logithèque pour sélectionner une logithèque pour chacune des machines protégées. 4. Si vous voulez effectuer le processus d'implantation pour le transfert des données de base, suivez les étapes ci-dessous : REMARQUE : compte tenu des volumes importants de données devant être copiés vers le périphérique de stockage amovible, une connexion eSATA, USB 3.0 ou toute autre connexion haut débit vers ce périphérique de stockage est recommandée. a. Sur la page Machines protégées, sélectionnez Utiliser un disque source pour effectuer le transfert initial. ● Si vous avez actuellement une ou plusieurs machines protégées répliquées vers un Core cible, vous pouvez inclure ces machines sur le disque source en choisissant l'option Inclure les points de restauration déjà répliqués dans le disque source. b. Cliquez sur Suivant. c. Sur la page Emplacement du disque source de l'assistant, utilisez la liste déroulante Type d'emplacement pour choisir l'un des types de destination suivants : ● Local ● Réseau ● Cloud d. Entrez les détails de l'archive comme l'indique le tableau suivant, selon le type d'emplacement choisi à l'étape c. Tableau 139. Détails de l'archive Option Zone de texte Description Local Emplacement de sortie Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement de sortie Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Nom d'utilisateur Entrez un nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Mot de passe Entrez un mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est Rapid-Recovery-Archive-[DATE DE CRÉATION]-[HEURE DE CRÉATION] Cloud e. Cliquez sur Suivant. f. Sur la page Options du disque source de l'assistant, entrez les informations comme décrit dans le tableau suivant. Tableau 140. Options du disque source Élément Description Taille maximale Les archives de données de grande taille peuvent être divisées en plusieurs segments. Sélectionnez la quantité d'espace maximale à réserver pour la création du disque source en faisant l'une des choses suivantes : ● Sélectionnez Cible entière pour réserver tout l'espace disponible dans le chemin d'accès fourni sur la page Emplacement du disque source (par exemple, si l'emplacement est D:\work\archive, tout l'espace disponible sur le disque D: est réservé). Protection des stations de travail et des serveurs 227 Tableau 140. Options du disque source (suite) Élément Description ● Cliquez sur la zone de texte vierge, entrez une quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. Action de recyclage Si le chemin contient déjà un disque source, sélectionnez l'une des options suivantes : ● Ne pas réutiliser. Ne remplace pas ou n'efface pas les données d'implantation existantes de l'emplacement. Si l'emplacement n'est pas vide, l'écriture du disque source échoue. ● Remplacer ce core. Remplace les données d'implantation existantes appartenant au core, mais laisse intactes les données des autres cores. ● Effacer complètement. Efface toutes les données d'implantation du répertoire avant une écriture du disque source. Commentaire Entrez un commentaire pour décrire le disque source. Ajouter tous les agents au disque source Sélectionnez cette option pour répliquer toutes les machines protégées sur le core source en utilisant le disque source. Cette option est sélectionnée par défaut. Créer des chaînes de point de restauration (réparer les orphelins) Sélectionnez cette option pour répliquer la chaîne de points de restauration complète sur le disque source. Cette option est sélectionnée par défaut. REMARQUE : Une implantation type dans Rapid Recovery 5.4 réplique uniquement le dernier point de restauration sur le disque source, ce qui réduit le temps et l'espace nécessaires à la création du disque source. Si vous choisissez de créer des chaînes de points de restauration sur le disque source, vous aurez besoin de suffisamment d'espace sur le disque source pour stocker les derniers points de restauration à partir de la ou des machines protégées spécifiées, et l'exécution de la tâche peut durer plus longtemps. g. Effectuez l'une des opérations suivantes : ● Si vous avez désélectionnez la case Ajouter tous les agents au disque source, cliquez sur Suivant. ● Si vous avez sélectionné Ajouter tous les agents au disque source, passez à l'étape 5. h. Sur la page Machines protégées de l'assistant, sélectionnez les machines protégées à répliquer sur le Core cible en utilisant le disque source. 5. Cliquez sur Terminer. Consommation du disque source sur un Core cible Suivez la procédure ci-dessous pour consommer les données du disque source sur le Core cible. REMARQUE : Cette procédure est uniquement nécessaire si un disque source a été créé dans le cadre de Réplication vers un core cible autogéré , page 218 ou Réplication vers un Core cible tiers , page 223. 1. Si le fichier du disque source a été enregistré sur un périphérique de stockage amovible, tel qu'un disque dur externe USB, connectez le disque au Core cible. 2. Sur le Core cible, ouvrez la Rapid Recovery Core Console et, à partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 3. Sur la page Réplication, sous Réplication entrante, cliquez sur le menu déroulant pour sélectionner le Core source concerné, puis cliquez sur Consommer. La boîte de dialogue Consommer s'affiche. 4. Dans le champ de texte Type d'emplacement, sélectionnez l'une des options suivantes dans la liste déroulante : ● Local ● Réseau ● Cloud 5. Entrez les détails de l'archive du disque source comme l'indique le tableau suivant, selon le type d'emplacement choisi à l'étape 4. 228 Protection des stations de travail et des serveurs Tableau 141. Détails de l'archive Option Zone de texte Description Local Emplacement Entrez le chemin de l'archive. Réseau Emplacement Entrez le chemin de l'archive. Nom d'utilisateur Entrez le nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Cloud Mot de passe Entrez le mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier dans lequel les données archivées sont enregistrées ; par exemple, Rapid-Recovery-Archive-[DATE DE CRÉATION]-[HEURE DE CRÉATION] 6. Cliquez sur Vérifier le fichier. Le Core recherche le fichier. Une fois le fichier trouvé, les zones de texte suivantes s'affichent dans la fenêtre Consommer, renseignées avec les données collectées dans l'étape 4, l'étape 5 et le fichier. La plage de dates affiche les dates des points de restauration les plus anciens et les plus récents contenus dans le disque source. Tout commentaire saisi lors de la création du disque source est importé automatiquement. 7. Dans la boîte de dialogue Consommer, sous Agents, sélectionnez les machines à partir desquelles vous souhaitez consommer les données. 8. Cliquez sur Consommer. 9. Pour suivre l'avancement de la consommation des données, cliquez sur la page Événements. Abandonner un disque source Si vous créez un disque source pour le consommer sur le Core cible, mais choisissez plus tard de ne pas le consommer, vous pouvez abandonner le disque source. Tant que vous n'aurez pas abandonné ou consommé le disque source, un lien pour le disque source en attente demeure dans le volet Réplication sortante sur le Core source. Tant que vous ne transmettez pas l'information du disque source, les points de restauration orphelins (qui existent sur la machine d'origine protégée, mais pas sur le Core cible) ne peuvent pas être utilisés pour restaurer les données. PRÉCAUTION : Si vous abandonnez le disque source, les points de restauration d'origine (définis dans le fichier du disque source) seront ensuite transmis sur le réseau vers le Core cible au cours de la prochaine tâche de réplication. La transmission d'anciens points de restauration sur le réseau pourrait ralentir fortement le réseau, surtout s'il y a beaucoup de points de restauration. Suivez les étapes de la procédure suivante pour abandonner un disque source en attente. REMARQUE : Abandonner le disque source dans la console Core n'affecte pas le fichier du disque source à son emplacement de stockage. 1. Sur le Core source, ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 2. Sur la page Réplication, dans le volet Réplication sortante, cliquez sur Disques sources (#). Dans le volet Réplication sortante, une section s'affiche contenant des informations sur les disques source en attente. pour développer le menu déroulant. 3. Vous pouvez également cliquer sur la flèche vers le bas Les informations sur les disques source en attente s'affichent, y compris le Core cible et la plage de dates des points de restauration inclus dans le disque source. 4. Cliquez sur pour ouvrir le menu déroulant correspondant au disque source à abandonner, puis sélectionnez Abandonner. Protection des stations de travail et des serveurs 229 5. Dans la fenêtre de confirmation, confirmez que vous voulez abandonner le disque source. Le disque source est supprimé. Si plus aucun disque source n'est présent dans le Core source, le lien Disques sources (#) et la section disques source en attente sont supprimés de l'onglet Réplication sortante. Gestion des paramètres de réplication Rapid Recovery vous permet de surveiller, de programmer et de modifier la réplication de manière globale, au niveau du Core ou de la machine protégée. Vous pouvez modifier les paramètres de réplication suivants : ● Pour programmer des tâches de réplication, voir Planifier la réplication , page 230. ● Pour créer le disque source d'une machine protégée déjà appariée pour la réplication, voir . Utiliser la fonction de copie pour créer un disque source , page 231 ● Pour surveiller l'avancement d'une tâche de réplication, voir Affichage des réplications entrantes et sortantes , page 220. ● Pour suspendre ou reprendre une tâche de réplication suspendue, voir Suspendre et reprendre la réplication , page 233. ● Pour forcer la réplication d'une machine protégée entrante ou sortante, voir Forcer la réplication , page 234. ● Pour gérer les paramètres de tous les Cores cible et toutes les procédures de réplication, voir Gestion des paramètres de réplication sortante , page 234. ● Pour gérer les paramètres d'un Core cible, voir Modification des paramètres du Core cible , page 235. ● Pour gérer les paramètres de priorité d'une machine protégée en cours de réplication sur un Core cible, voir Définir la priorité de réplication d'une machine protégée , page 235. Planifier la réplication À moins que vous ne changiez le comportement par défaut en définissant une planification de réplication, le Core démarre une tâche de réplication immédiatement après avoir terminé : chaque instantané de sauvegarde, vérification de somme de contrôle, vérification de capacité d'attachement, et les tâches nocturnes. Pour plus d'informations, voir Planifier la réplication , page 230. Vous pouvez modifier la planification de réplication pour réduire la charge sur le réseau. Suivez les étapes de la procédure qui suit pour définir une planification de réplication pour toute machine répliquée. 1. Sur le Core cible, ouvrez la console Core Rapid Recovery et à partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). pour ouvrir le menu déroulant en regard du Core pour lequel vous souhaitez 2. Dans le volet de réplication sortante, cliquez sur programmer la réplication, puis cliquez sur Planifier. Le Planning de réplication de [nom du Core] s'ouvre. 3. Sélectionnez l'une des trois options suivantes : ● En permanence. La réplication s'effectue après chaque nouvelle capture d'instantané, vérification de la somme de contrôle, vérification de la capacité d'attachement, et après la fin de toutes les tâches nocturnes. ● Tous les jours (Démarrer la réplication uniquement lors de la période spécifiée). Commence la réplication uniquement pendant la plage horaire indiquée. a. Dans la zone de texte De, entrez l'horaire le plus tôt auquel vous voulez que la réplication commence. b. Dans la zone de texte À, entrez l'horaire le plus tardif auquel vous voulez que la réplication commence. REMARQUE : Si la réplication est en cours lorsque l'horaire programmé se termine, la tâche de réplication se termine après la période prévue. ● Personnalisé. Démarre la réplication uniquement durant la plage horaire fournie. Vous pouvez définir une plage horaire pour les jours de la semaine et une autre pour les week-ends. a. En regard de Jours de semaine, dans la zone de texte De, entrez l'horaire le plus tôt auquel vous voulez que la réplication se produise pendant un jour de semaine ; puis dans la zone de texte À, entrez l'horaire le plus tardif auquel vous voulez que la réplication se produise pendant un jour de semaine. b. En regard de Week-end, dans la zone de texte De, entrez l'horaire le plus tôt auquel vous voulez que la réplication se produise pendant le week-end ; puis dans la zone de texte À, entrez l'horaire le plus tardif auquel vous voulez que la réplication se produise pendant le week-end. 4. Cliquez sur Enregistrer. 230 Protection des stations de travail et des serveurs Les horaires s'appliquent à toute réplication sur le Core cible sélectionné. Utiliser la fonction de copie pour créer un disque source Si vous aviez choisi de ne pas créer de disque source lors de la configuration de la réplication, vous pouvez créer un disque source en utilisant la fonction de copie dans le menu déroulant des machines protégées. 1. Sur le Core source, ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 2. Sur la page Réplication, dans le volet Réplication sortante, cliquez sur Pour développer le Core qui protège la machine pour laquelle vous souhaitez créer un disque source. La sélection se développe pour afficher chaque machine protégée dans le Core spécifié. 3. Cliquez dans la ligne du tableau pour sélectionner chaque machine pour laquelle vous souhaitez créer un disque source. 4. Dans le menu sous le volet Réplication sortante, cliquez sur Copier. L'Assistant de réplication apparaît. 5. Sur la page Emplacement du disque source, utilisez la liste déroulante Emplacement pour choisir un des types de destination suivants : ● Local ● Réseau ● Cloud 6. Entrez les détails de l'archive du disque source comme l'indique le tableau suivant, selon le type d'emplacement choisi lors de l'étape précédente. Tableau 142. Détails de l'archive Option Zone de texte Description Local Emplacement de sortie Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, d:\work\archive. Réseau Emplacement de sortie Entrez l'emplacement de la sortie. Permet de définir le chemin de l'emplacement de l'archive ; par exemple, \\servername\sharename. Nom d'utilisateur Entrez un nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Cloud Mot de passe Entrez un mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez le nom du dossier d'enregistrement des données archivées. Le nom par défaut est Rapid-Recovery-Archive-[DATE DE CRÉATION]-[HEURE DE CRÉATION] 7. Cliquez sur Suivant. 8. Sur la page Options du disque source, entrez les informations comme décrit dans le tableau suivant. Tableau 143. Options du disque source Élément Description Taille maximale Les archives de données de grande taille peuvent être divisées en plusieurs segments. Sélectionnez la quantité d'espace maximale à réserver pour la création du disque source en faisant l'une des choses suivantes : ● Sélectionnez Cible entière pour réserver tout l'espace disponible dans le chemin d'accès fourni sur la page Emplacement du disque source (par exemple, si l'emplacement est D:\work\archive, tout l'espace disponible sur le disque D: est réservé). ● Cliquez sur la zone de texte vierge, entrez une quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. Protection des stations de travail et des serveurs 231 Tableau 143. Options du disque source (suite) Élément Description Action de recyclage Si le chemin contient déjà un disque source, sélectionnez l'une des options suivantes : ● Ne pas réutiliser. Ne remplace pas ou n'efface pas les données d'implantation existantes de l'emplacement. Si l'emplacement n'est pas vide, l'écriture du disque source échoue. ● Remplacer ce Core. Remplace les données d'implantation existantes appartenant au core, mais laisse intactes les données des autres cores. ● Effacer entièrement. Efface toutes les données d'implantation du répertoire avant une écriture du disque source. Commentaire Entrez un commentaire pour décrire le disque source. Ajouter tous les agents au disque source Sélectionnez cette option pour répliquer toutes les machines protégées sur le core source en utilisant le disque source. Cette option est sélectionnée par défaut. Créer des chaînes de point de restauration (réparer les orphelins) Sélectionnez cette option pour répliquer la chaîne de points de restauration complète sur le disque source. Cette option est sélectionnée par défaut. REMARQUE : Une implantation type dans Rapid Recovery 5.4 x répliquait uniquement le dernier point de restauration sur le disque source, ce qui réduit le temps et l'espace nécessaires à la création du disque source. Si vous choisissez de créer des chaînes de points de restauration sur le disque source, vous aurez besoin de suffisamment d'espace sur le disque source pour stocker les derniers points de restauration à partir des machines protégées spécifiées, et l'exécution de la tâche peut durer plus longtemps. 9. Effectuez l'une des opérations suivantes : ● Si vous avez désélectionnez la case Ajouter tous les agents au disque source, cliquez sur Suivant. ● Si vous avez sélectionné Ajouter tous les agents au disque source, passez à l'étape 10. 10. Sur la page Machines protégées de l'assistant, sélectionnez les machines protégées pour lesquelles vous souhaitez créer un disque source. 11. Cliquez sur Terminer. Surveiller la réplication Lorsqu'une réplication est configurée, vous pouvez surveiller l'état des tâches de réplication des Cores source et cible. Vous pouvez actualiser les informations sur l'état, afficher les détails de la réplication et plus encore. 1. Sur le Core source, ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 2. Sur cette page, vous pouvez afficher les informations sur les tâches de réplication et surveiller leur état, comme décrit dans le tableau suivant. Tableau 144. Tâches de réplication Section Description Actions disponibles Disques sources (#) Une fois que vous avez spécifié l'utilisation d'un disque source lors de la définition de la réplication, tant que vous ne l'aurez pas abandonné ou consommé, un lien de Disques source (#) apparaît dans le volet de réplication sortante sur le Core source. Le nombre affiché indique combien de disques source sont en attente. REMARQUE : Ce lien ne s'affiche pas, sauf si un disque source est en attente. Dans le menu déroulant, cliquez sur Abandonner pour abandonner ou annuler le processus d'implantation. Menu wn Cliquez sur ce lien pour afficher tous les disques source sur lesquels le Core cible a écrit, mais qui ne sont pas encore consommés. Développez à nouveau le menu déroulant pour afficher des informations sur les disques sources en attente, y 232 Protection des stations de travail et des serveurs Tableau 144. Tâches de réplication (suite) Section Description Actions disponibles compris le Core cible et la plage de dates des points de restauration inclus dans le disque source. Réplication sortante Répertorie tous les Cores cible vers lesquels le Core Sur un Core source, dans le menu déroulant , source est en cours de réplication. Sont affichés un vous pouvez sélectionner les options suivantes : indicateur d'état, le nom du Core cible, le nombre de ● Détails : répertorie l'ID, l'URL, le nom machines en cours de réplication, ainsi que l'état d'affichage, l'état, l'ID de client, l'adresse e-mail d'avancement de la transmission d'une réplication. et les commentaires définis pour le Core répliqué. ● Modifier les paramètres. Répertorie le nom d'affichage et permet de modifier l'hôte et le port du Core cible. ● Programmer. Permet de définir des horaires personnalisés pour la réplication sur ce Core cible. ● Ajouter des machines Permet de choisir un hôte dans une liste déroulante, de sélectionner des machines protégées répliquées pour la réplication et de créer un disque source pour le transfert initial de la nouvelle machine protégée. Si vous le souhaitez, vous pouvez choisir d'inclure des points de restauration pour les machines déjà ajoutées à la réplication. ● Supprimer. Vous permet de supprimer la relation de réplication entre Cores source et cible. En effectuant cette opération, vous arrêtez toute réplication sur ce Core. Réplication entrante Répertorie toutes les machines source depuis lesquelles la cible reçoit les données répliquées. Sont affichés le nom du Core distant, son état, les machines et l'état d'avancement. Sur le Core cible, dans le menu déroulant , vous pouvez sélectionner les options suivantes : Cette information s'applique uniquement aux fournisseurs de services infogérés. Lorsqu'un client clique sur le lien Demandes du volet de réplication entrante, un tableau récapitulatif s'affiche avec ID de clients, adresse e-mail et nom d'hôte de la requête. Dans le menu déroulant, cliquez sur Ignorer pour ignorer ou rejeter la demande, ou Révision pour passer en revue la requête en attente. ● Détails. Répertorie l'identifiant, le nom d'hôte, l'identifiant client, l'adresse e-mail et les Répertorie tous les Cores source depuis lesquelles la commentaires du Core répliqué. cible reçoit les données répliquées. Les noms ● Consommer. Consomme les données initiales d'affichage pour les Cores source répertoriés sont depuis le disque source, puis les enregistre dans créés à partir de la valeur dans l'Assistant de la logithèque locale. réplication lorsque vous définissez la réplication. ● Supprimer. Vous permet de supprimer la Sont affichés un indicateur d'état, le nom du Core relation de réplication entre le Core cible et distant, et l'avancement d'une transmission de source. En effectuant cette opération, vous réplication. arrêtez toute réplication à partir de ce Core. Demandes de réplication en attente Suspendre et reprendre la réplication Vous pouvez suspendre une réplication de façon temporaire pour les Cores source (sortant) ou cible (entrant). L'option pour suspendre la réplication est disponible uniquement lorsque la réplication est active. L'option pour reprendre la réplication est disponible uniquement lorsque la réplication est suspendue. Pour suspendre ou reprendre une réplication, procédez comme suit. 1. Ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). Protection des stations de travail et des serveurs 233 2. Pour suspendre la réplication pour toutes les machines répliquées, effectuez les opérations suivantes : a. Cliquez sur la case à cocher dans la partie supérieure du tableau récapitulatif pour sélectionner le Core source ou cible. b. Cliquez sur Pause dans le menu au-dessus du tableau récapitulatif. La réplication de toutes les machines protégées dans le Core sélectionné est suspendue. 3. Pour suspendre la réplication de certaines machines, effectuez les opérations suivantes : a. Cliquez sur la flèche à droite de n'importe quel Core. L'affichage s'agrandit pour faire apparaître toutes les machines protégées à partir du Core sélectionné qui sont en cours de réplication. b. Cliquez dans la première colonne pour sélectionner chaque machine pour lesquelles vous souhaitez suspendre la réplication. Cliquez sur n'importe quelle sélection à nouveau pour décocher une machine que vous ne souhaitez pas suspendre. c. Cliquez sur Pause dans le menu au-dessus du tableau récapitulatif. La réplication des machines protégées sélectionnées est suspendue. 4. Pour reprendre la réplication de toutes les machines répliquées, effectuez les opérations suivantes : a. Cliquez sur la case à cocher dans la partie supérieure du tableau récapitulatif pour sélectionner le Core source ou cible. b. Cliquez sur Reprendre dans le menu situé au-dessus du tableau récapitulatif. La réplication de toutes les machines protégées du Core sélectionné reprend. 5. Pour reprendre la réplication de certaines machines uniquement, effectuez les opérations suivantes : a. Cliquez sur la flèche à droite de n'importe quel Core. L'affichage s'agrandit pour faire apparaître toutes les machines protégées à partir du Core sélectionné qui sont en cours de réplication. b. Cliquez dans la première colonne pour sélectionner chaque machine pour lesquelles vous souhaitez reprendre la réplication. Cliquez sur n'importe quelle sélection à nouveau pour décocher une machine que vous ne souhaitez pas reprendre. c. Cliquez sur Reprendre dans le menu situé au-dessus du tableau récapitulatif. La réplication des machines protégées sélectionnées reprend. Forcer la réplication Depuis le Core source, vous pouvez forcer la réplication à n'importe quel moment, au lieu d'attendre le tour d'une tâche de réplication dans la file d'attente après un événement spécifique, comme une sauvegarde ou une vérification de capacité d'attachement. Suivez cette procédure pour forcer la réplication sur le Core source ou cible. 1. Sur le Core source, ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur (Réplication). La page Réplication s'affiche. 2. Effectuez l'une des opérations suivantes : ● Pour forcer la réplication sur un Core source, à partir du volet Réplication sortante, sélectionnez un Core et, dans le menu situé au-dessus du tableau Synthèse, cliquez sur Forcer. ● Pour forcer la réplication sur un Core cible, à partir du volet Réplication entrante, sélectionnez un Core et, dans le menu situé audessus du tableau Synthèse, cliquez sur Forcer. La boîte de dialogue Forcer la réplication s'affiche. 3. Facultatif : si vous souhaitez réparer les éventuelles chaînes de points de restauration orphelines, sélectionnez Restaurer les chaînes de points de restauration orphelines. 4. Pour confirmer, cliquez sur Oui dans la boîte de dialogue Forcer la réplication. La boîte de dialogue se ferme et la réplication est forcée. Gestion des paramètres de réplication sortante Les changements apportés à ces paramètres affectent le transfert des données vers tous les Cores cibles associés au Core source. 1. Ouvrez la console Core de Rapid Recovery sur le Core source puis, dans la barre d'icônes, cliquez sur La page Réplication s'affiche. 2. Dans le volet Réplication sortante, dans la partie supérieure du tableau récapitulatif, cliquez sur La boîte de dialogue Paramètres de réplication s'affiche. (Réplication). (Paramètres). 3. Dans la boîte de dialogue Paramètres de réplication, modifiez les paramètres de réplication comme indiqué dans le tableau suivant. 234 Protection des stations de travail et des serveurs Tableau 145. Paramètres de réplication Option Description Durée de vie du cache (secondes) Indiquez un délai entre chaque demande d'état du Core cible effectuée par le Core source. Expiration du délai d'attente de la session d'image de volume (minutes) Indiquez le délai pendant lequel le Core source tente de transférer une image de volume vers le Core cible. Nombre max. de flux parallèles Indiquez le nombre de connexions réseau pouvant être utilisées simultanément par une seule machine protégée pour répliquer les données de cette machine. Vitesse de transfert max. (Mb/s) Spécifiez la limite de la vitesse de transfert des données répliquées. Taille maximale du transfert de données (Go) Indiquez la taille maximale en Go du transfert de blocs de données répliquées. Restaurer les valeurs par défaut Sélectionnez cette option pour rétablir les valeurs par défaut des paramètres de réplication. REMARQUE : vérifiez si vous disposez de réglages personnalisés avant de sélectionner cette option. Vous ne serez pas invité à confirmer cette action 4. Une fois la sélection effectuée, cliquez sur Enregistrer pour enregistrer les paramètres de réplication et fermer la boîte de dialogue. Modification des paramètres du Core cible Vous pouvez modifier les paramètres de l'hôte et du port de chaque Core cible depuis le Core source. 1. Sur le Core source, ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur (Réplication). La page Réplication s'affiche. Dans le volet Réplication sortante, le tableau récapitulatif contient une ligne pour chaque Core cible qui a été configuré pour répliquer des points de restauration depuis ce Core source. 2. Cliquez sur (Paramètres) dans le menu déroulant pour le Core cible que vous souhaitez modifier, puis sélectionnez Modifier les paramètres. La boîte de dialogue Paramètres s'affiche. 3. Vous pouvez modifier toutes les options décrites dans le tableau suivant. Tableau 146. Paramètres du Core cible Option Description Hôte Entrez l'hôte du Core cible. Port Entrez un port que le Core cible utilisera pour communiquer avec le Core source. REMARQUE : Le port par défaut est 8006. 4. Cliquez sur Enregistrer. Définir la priorité de réplication d'une machine protégée La priorité de réplication détermine quelles sont les tâches de réplication envoyées en premier au Core. La priorisation est définie par ordre sur une échelle de 1 à 10, 1 correspondant au niveau de priorité le plus élevé, et 10 au niveau le plus bas. Lorsque vous établissez la réplication initiale d'une machine, sa priorité est définie sur 5. Vous pouvez afficher et modifier la priorité au niveau de la machine protégée, à partir du Core source. Il peut arriver que certaines tâches de réplication soient abandonnées. Par exemple, des tâches de réplication peuvent être abandonnées si votre environnement rencontre des taux de changement anormalement élevés ou que la bande passante de votre réseau est insuffisante. Cette situation est particulièrement probable si vous définissez des planifications limitant les heures d'exécution de la réplication dans votre environnement. Pour en savoir plus sur le réglage des planifications de réplication, voir Planifier la réplication , page 230. Protection des stations de travail et des serveurs 235 Pour s'assurer que la réplication commence par les machines les plus importantes, définissez la priorité des serveurs critiques sur un petit nombre (compris entre 1 et 5). Définissez la priorité des machines moins importantes sur un nombre plus élevé (compris entre 6 et 10). Le fait de définir sur 4 la priorité de réplication de toutes les machines protégées leur permet d'être répliquées avant les machines pour lesquelles la priorité de réplication par défaut (à savoir 5) est définie. Les tâches de réplication des machines présentant une priorité de 3 sont mises en file d'attente avant celles présentant une priorité de 4, et ainsi de suite. Plus le numéro de priorité est petit, plus les tâches de réplication sont exécutées rapidement. Il est très simple de se souvenir que la priorité 1 est la plus importante. Les machines présentant une priorité de réplication de 1 sont placées en tête de la file d'attente de réplication. Suivez les étapes ci-dessous pour modifier les paramètres qui définissent la priorité de réplication des machines protégées. 1. Sur le Core source, ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 2. Dans le volet Réplication sortante, cliquez sur la flèche à droite de n'importe quel Core source. L'affichage s'agrandit pour afficher toutes les machines protégées depuis ce Core source qui sont en train d'être répliquées vers le Core cible désigné. 3. Cliquez sur le menu déroulant Une boîte de dialogue s'affiche. (Paramètres) de la machine protégée à rendre prioritaire, puis cliquez sur Paramètres. 4. Cliquez sur la liste déroulante Priorité et sélectionnez un niveau de priorité, compris entre 1 (maximum) et 10 (minimum), selon vos besoins. 5. Cliquez sur Enregistrer. La boîte de dialogue se ferme et la priorité de réplication de la machine sélectionnée est mise à jour. Suppression d'une réplication La réplication est la duplication intentionnelle de points de restauration pour une machine protégée depuis un Core Rapid Recovery (le Core source) vers un second cœur (la cible). L'objectif de la réplication est de maintenir un double des données d'origine toujours accessible pour la machine protégée. Pour optimiser la sécurité des données, Dell recommande de placer le Core cible à un emplacement géographique différent de celui du Core source. À moins que vous ne changiez le comportement par défaut en définissant une planification de réplication, le Core démarre une tâche de réplication immédiatement après avoir terminé : chaque instantané de sauvegarde, vérification de somme de contrôle, vérification de capacité d'attachement, et les tâches nocturnes. Pour plus d'informations, voir Planifier la réplication , page 230. Lorsque vous retirez une réplication, vous interrompez les futures copies de points de restauration du Core source vers le Core cible. Retirer la réplication n'affecte jamais les données enregistrées sur le Core source original. De plus, lorsque vous retirez une réplication, vous avez la possibilité de laisser ou de supprimer les points de restauration répliqués à partir de la machine d'origine sur votre Core cible. Si vous conservez les points de restauration d'une machine répliquée que vous supprimez, les points de restauration de cette machine sont alors représentés dans le Core en tant que machine comportant uniquement des points de restauration. Vous pouvez naviguer dans les données de ces points de restauration conservés, ou restaurer des fichiers au niveau fichier, alors qu'ils sont conservés sur le Core cible. Vous pouvez retirer la réplication des périphériques de l'une des manières suivantes : ● Suppression d'une réplication sortante depuis le Core source , page 236 ● Retirer une réplication entrante du Core cible , page 237 Suppression d'une réplication sortante depuis le Core source Suivez cette procédure pour retirer une ou plusieurs machine(s) protégée(s) de la réplication sur le Core source. 1. Sur le Core source, ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur (Réplication). La page Réplication s'affiche. Dans le volet Réplication sortante, le tableau récapitulatif contient une ligne pour chaque Core cible qui a été configuré pour répliquer des points de restauration depuis ce Core source. 2. Vous pouvez également cliquer sur la flèche à droite de n'importe quel Core cible. L'affichage s'agrandit pour afficher toutes les machines protégées depuis ce Core source qui sont en train d'être répliquées vers le Core cible désigné. 3. Sélectionnez les machines protégées que vous souhaitez retirer de la réplication sortante comme suit : 236 Protection des stations de travail et des serveurs ● Pour retirer complètement la relation de réplication existante entre ce Core source et n'importe quel Core cible, cliquez sur le menu déroulant (Paramètres) pour n'importe quel Core cible, puis sélectionnez Supprimer. ● Pour retirer la réplication sortante d'un sous-ensemble de machines du Core cible sélectionné, développez l'affichage pour afficher toutes les machines en cours de réplication et cochez la case correspondant à chaque machine répliquée que vous souhaitez retirer. Désélectionnez toutes les machines pour lesquelles vous souhaitez poursuivre la réplication. Puis, à partir du menu situé audessus du tableau récapitulatif, cliquez sur Supprimer. Un message de confirmation s'affiche et vous demande si vous souhaitez retirer les relations de réplication. 4. Dans la boîte de dialogue qui s'affiche, cliquez sur Oui pour confirmer la suppression. Retirer une réplication entrante du Core cible Suivez cette procédure pour retirer une machine protégée de la réplication sur le Core cible. REMARQUE : Vous pouvez également supprimer une réplication d'une machine protégée depuis le volet de réplication sortante sur la page de réplication du Core source. Pour plus d'informations, voir Suppression d'une réplication sortante depuis le Core source , page 236 1. Sur le Core cible, ouvrez la console Core Rapid Recovery et à partir de la barre d'icônes, cliquez sur (Réplication). La page Réplication s'affiche. Dans le volet Réplication entrante, le tableau de synthèse contient une ligne pour chaque Core source ayant des machines protégées que ce Core cible réplique. 2. Sélectionnez les machines répliquées à retirer, comme suit : ● Pour supprimer toutes les machines répliquées à partir du Core source vers le Core cible, dans le volet de réplication entrante, cochez la case de ce Core. ● Pour supprimer un sous-ensemble plus restreint de machines d'un même Core source, effectuez les opérations suivantes : à droite du Core source. a. Cliquez sur la flèche L'affichage s'agrandit pour afficher toutes les machines du Core source sélectionné qui sont répliquées sur votre Core cible. b. Cochez la case de chaque machine répliquée que vous souhaitez retirer. c. À partir de la ligne parent de la source sélectionnée, cliquez sur le menu déroulant La boîte de dialogue Retirer la réplication s'affiche. (Paramètres), puis sélectionnez Supprimer. 3. Dans la boîte de dialogue Retirer la réplication, procédez comme suit : ● Si vous souhaitez laisser les points de restauration répliqués sur le Core cible, décochez l'option Supprimer les points de restauration existants . ● Si vous souhaitez supprimer tous les points de restauration répliqués de cette machine, ainsi que la réplication du Core source, sélectionnez Supprimer les points de restauration existants. 4. Cliquez sur Oui pour confirmer la suppression. AVERTISSEMENT : Si vous sélectionnez cette option, tous les points de restauration répliqués vers ce Core seront supprimés. Les machines protégées sélectionnées sur le Core source seront supprimées de la réplication vers ce Core cible. Facultatif : si vous avez sélectionné l'option pour supprimer des points de restauration, ils sont supprimés de la logithèque de ce Core. Restaurer des données répliquées La fonctionnalité de réplication « quotidienne » est assurée sur le Core source, tandis que seul le Core cible est capable d'accomplir les fonctions nécessaires à une restauration après sinistre. En cas de restauration après sinistre, le Core cible peut utiliser les points de restauration répliqués pour restaurer les machines protégées et le Core. Vous pouvez effectuer les options de restauration suivantes depuis le Core cible : ● Monter des points de restauration. Pour plus d'informations, voir Monter un point de restauration , page 241. ● Restaurer vers les points de restauration. Pour plus d'informations, voir À propos de la restauration de volumes à partir d'un point de restauration , page 249 ou Restaurer les volumes d'une machine Linux à l'aide de la ligne de commande , page 275. ● Effectuer l'exportation d'une machine virtuelle (VM). Pour plus d'informations, voir À propos de l'exportation vers des machines virtuelles avec Rapid Recovery , page 183. Protection des stations de travail et des serveurs 237 ● Effectuer une restauration BMR. Pour plus d'informations, voir Exécution d'une restauration complète sur des machines Windows , page 254. 238 Protection des stations de travail et des serveurs 5 Restauration de données Sujets : • • • • Gestion de la récupération Instantanés et points de restauration Restaurer des données Comprendre la restauration Bare Metal Restore pour les machines Windows Gestion de la récupération Le Noyau de la Récupération rapide peut restaurer des données instantanément ou récupérer des machines sur des machines virtuelles ou physiques, à partir de points de récupération. Ces points de récupération contiennent des instantanés des volumes agents, capturés au niveau des blocs. Ces instantanés prennent en compte les applications, c'est-à-dire que toutes les transactions en cours et les journaux des transactions s'accumulant sont complétés, et les caches envoyés au disque, avant de créer l'instantané. Utiliser des instantanés prenant en compte les applications conjointement à une Récupération vérifiée permet au Noyau d'effectuer plusieurs types de récupération, dont : ● ● ● ● ● ● Récupération de fichiers et de dossiers Récupération de volumes de données à l'aide de la Récupération en direct Récupération de volumes de données pour Microsoft Exchange Server et Microsoft SQL Server à l'aide de la Récupération en direct Restauration complète à l'aide de la Récupération universelle Restauration complète sur un matériel différent à l'aide de la Récupération universelle Exportation ad-hoc et exportation continue sur des machines virtuelles Instantanés et points de restauration Cette section explique comment utiliser et gérer les instantanés et les points de restauration générés par Rapid Recovery. Elle fournit des informations sur le montage, l'affichage et le forçage, ainsi que la migration et la suppression des points de restauration. Gérer les instantanés et les points de restauration Un point de restauration est une collection d'instantanés des volumes de disque individuels, stockés dans la logithèque. Les instantanés capturent et stockent l'état d'un volume de disque à un moment donné dans le temps pendant que les applications qui génèrent les données continuent d'être utilisées. Dans Rapid Recovery, vous pouvez forcer un instantané, suspendre temporairement les instantanés et afficher les listes des points de restauration actifs de la logithèque, et les supprimer, si nécessaire. Les points de restauration servent à restaurer les machines protégées ou à effectuer un montage dans un système de fichiers local. Les instantanés sont créés par Rapid Recovery au niveau des blocs et tiennent compte de l'état et du fonctionnement des applications. Cela implique que toutes les transactions en cours et les journaux de transactions enchaînés sont terminés et que les caches sont vidés sur disque avant la création de l'instantané. Rapid Recovery utilise un pilote de filtre de volume de bas niveau qui s'attache aux volumes montés, puis suit toutes les modifications au niveau du bloc du prochain instantané. Microsoft VSS (Volume Shadow Services) facilite la création d'instantanés cohérents lors du blocage des applications. Affichage de la page des points de restauration d'une machine protégée Suivez les étapes de la procédure suivante pour afficher la liste complète des points de restauration d'une machine protégée. Restauration de données 239 REMARQUE : Si vous protégez les données depuis un serveur de cluster DAG ou un CCR, les points de restauration associés ne s'afficheront pas au niveau du cluster. Ils sont visibles uniquement au niveau du nœud ou de la machine. 1. Dans la Rapid Recovery Core Console, accédez à la machine protégée dont vous souhaitez afficher les points de restauration. 2. Dans le menu situé en haut de la page, cliquez sur Points de restauration. La page Points de restauration s'affiche. Elle comporte un volet Résumé des points de restauration et un volet Points de restauration. Vous pouvez afficher les informations récapitulatives sur les points de restauration de la machine, tel que décrit dans le tableau suivant. Tableau 147. Informations récapitulatives sur les points de restauration Infos Description Total des points de restauration Indique le nombre total de points de restauration enregistrés dans la logithèque de cette machine. Données totales protégées Indique la quantité d'espace de stockage utilisée dans la logithèque pour ces points de restauration. Logithèque DVM Indique le nom de la logithèque dans laquelle ces points de restauration sont stockés. Statut de la logithèque DVM Affiche sous forme de graphique la quantité d'espace consommé par les points de restauration. Indique le pourcentage d'espace utilisé dans la logithèque, la quantité d'espace et l'espace total de la logithèque. Cliquez sur le graphique pour afficher la quantité d'espace restant. Vous pouvez afficher les informations sur les points de restauration de la machine, tel que décrit dans le tableau suivant. Tableau 148. Informations sur les points de restauration Infos Description Icône Représentation graphique d'un point de restauration restauration informations. ou, si développé, d'un volume avec le point de . Les points de restauration présentent une flèche droite permettant de développer les Chiffré Indique si le point de restauration est chiffré. État Indique l'état actuel du point de restauration. Contenu Répertorie les volumes inclus dans le point de restauration. Cliquez sur l'utilisation de l'espace et le système de fichiers. Type Définit un point de restauration comme image de base ou instantané incrémentiel (différentiel). Date de création Affiche la date de création du point de restauration. Taille Affiche la quantité d'espace que le point de restauration consomme dans la logithèque. (Informations) pour afficher Le menu déroulant Paramètres permet d'exécuter certaines fonctions pour le point de restauration sélectionné. 3. Si vous le souhaitez, vous pouvez développer un point de restauration pour afficher les volumes protégés. Comprendre les indicateurs d'état des points de restauration Lorsqu'un point de restauration est créé pour un serveur Exchange ou SQL protégé, l'application affiche un indicateur d'état correspondant dans la grille des points de restauration. La grille apparaît dans le volet Points de restauration pendant l'affichage des points de restauration d'une machine spécifique. La couleur qui s'affiche se base sur les paramètres de vérification de la machine protégée et sur la réussite ou l'échec de ces vérifications, comme indiqué dans les tableaux suivants. REMARQUE : pour en savoir plus sur l'affichage des points de restauration, voir Affichage de la page des points de restauration d'une machine protégée , page 239. 240 Restauration de données Couleurs d'état des points de restauration des bases de données Exchange Le tableau suivant répertorie les indicateurs de statut qui s'affichent pour les bases de données Exchange. Tableau 149. Indicateurs d'état des bases de données Exchange Couleur d'état Description Blanc Indique qu'aucune base de données Exchange n'est détectée dans le point de restauration, volume ou groupe de volumes. Jaune Indique que les vérifications de montabilité de la base de données Exchange n'ont pas encore été exécutées. Rouge Indique que les vérifications de montabilité ou les vérifications de la somme de contrôle ont échoué au moins sur une base de données. Vert Indique que le point de restauration contient une ou plusieurs bases de données, que les vérifications de montabilité sont activées, et que la vérification de montabilité ou la vérification de somme de contrôle a réussi. Couleurs des états des points de restauration des bases de données SQL Le tableau suivant répertorie les indicateurs d'état qui s'affichent pour les bases de données SQL. Tableau 150. Indicateurs d'état des bases de données SQL Couleur d'état Description Blanc Indique qu'aucune base de données SQL n'est détectée dans le point de restauration, volume ou groupe de volumes. Jaune La base de données SQL étant hors ligne, les vérifications de la capacité d'attachement n'ont pas pu être effectuées. Rouge Indique que la vérification de la capacité d'attachement a échoué, ou que la base de données SQL est hors ligne. Vert Indique que la vérification de la capacité d'attachement a été exécutée correctement. REMARQUE : les points de restauration n'étant pas associés à une base de données Exchange ou SQL auront un indicateur d'état blanc. Si les bases de données Exchange et SQL existent toutes les deux dans le point de restauration, l'indicateur de statut le plus grave s'affiche pour le point de restauration. Monter un point de restauration Dans Rapid Recovery, vous pouvez monter un point de restauration pour une machine Windows afin d'accéder aux données stockées via un système de fichiers local. REMARQUE : pour monter un point de restauration Linux avec l'utilitaire local_mount, voir Monter un volume d'un point de restauration sur une machine Linux , page 243. REMARQUE : lorsque vous montez des points de restauration à partir de données restaurées depuis une machine pour laquelle la déduplication de données a été activée, vous devez vérifier que la déduplication est également activée sur le serveur Core. 1. Dans la console Core Rapid Recovery, accédez à la machine à monter dans un système de fichiers local. La page Synthèse de la machine protégée sélectionnée s'affiche. 2. Cliquez sur le menu Points de restauration. La page Points de restauration de la machine sélectionnée s'affiche. 3. Si vous le souhaitez, dans la liste des points de restauration du volet Points de restauration, vous pouvez cliquer sur la flèche droite pour développer les détails concernant le point de restauration et afficher les volumes qu'il contient. 4. Dans la ligne du point de restauration à monter, cliquez sur et dans le menu déroulant, sélectionnez Monter. L'Assistant de montage s'affiche et ouvre la page Volumes. 5. Sur la page Volumes, sélectionnez chaque volume du point de restauration à monter, puis cliquez sur Suivant. La page Options de montage de l'Assistant s'affiche. Restauration de données 241 6. Sur la page Options de montage, modifiez les paramètres de montage d'un point de restauration, comme indiqué dans le tableau suivant. Tableau 151. Paramètres Options de montage Option Description Dossier local Indiquez le chemin d'accès au point de restauration monté. Par exemple, sélectionnez C:\ProgramData\AppRecovery\MountPoints\ MountPoint1. Spécifiez le mode d'accès au point de restauration monté : Type de montage Créer un partage Windows pour ce montage ● Lecture seule ● Lecture seule avec écritures préalables ● Accessible en écriture Éventuellement, vous pouvez cocher cette case pour indiquer si le point de restauration monté peut être partagé, puis définissez les droits d'accès à celui-ci, notamment le nom de partage et les groupes autorisés. 7. Cliquez sur Terminer pour monter le point de restauration. REMARQUE : si vous voulez copier des répertoires ou des fichiers depuis un point de restauration monté sur une autre machine Windows, vous pouvez utiliser l'explorateur Windows pour les copier avec les autorisations par défaut ou les autorisations d'accès des fichiers d'origine. Pour de plus amples informations, voir Restauration d'un répertoire ou d'un fichier à l'aide de l'Explorateur Windows , page 251 jusqu'à Restaurer un répertoire ou un fichier en conservant les autorisations avec l'Explorateur Windows , page 252. 8. Éventuellement, lorsque la tâche est en cours d'exécution, vous pouvez afficher son avancement dans le menu déroulant Tâches en cours de la console Core, ou afficher des informations détaillées sur la page Événements. Pour plus d'informations sur la surveillance des événements Rapid Recovery, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Démonter des points de restauration Suivez cette procédure pour démonter des points de restauration montés sur le Core. REMARQUE : le démontage d'un point de restauration monté à distance est désigné en tant que déconnexion. 1. Dans la barre d'icônes de la console Core Rapid Recovery, cliquez sur (Plus), puis sélectionnez Montages. La page Montages s'affiche. Il existe un volet pour les Montages locaux (points de restauration montés depuis le Core) et un autre pour les montages distants (points de restauration montés en utilisant l'utilitaire Local Mount Utility). Dans chaque volet, les points de restauration montés correspondants figurent dans une liste. 2. Pour démonter des montages locaux, dans le volet Montages locaux, procédez comme suit : a. Sélectionnez le ou les points de montage locaux que vous souhaitez démonter. ● Pour démonter tous les points de restauration, cliquez sur la case à cocher dans la barre de titre du tableau Montages locaux pour sélectionner tous les points de montage. ● Pour démonter un ou plusieurs points de restauration, dans la première colonne, cochez la case de chaque ligne désignant le point de montage à déconnecter. Démonter. b. Cliquez sur Une boîte de dialogue de confirmation s’affiche. c. Cliquez pour confirmer que vous souhaitez démonter les points de restauration sélectionnés. Les points de restauration locaux sont démontés. REMARQUE : si les alertes Toast sont activées, vous pourrez voir une alerte indiquant que les points de montage sont en cours de démontage. 3. Pour déconnecter les points de restauration montés à distance, dans le volet Montages distants, procédez comme suit : a. Sélectionnez le ou les points de montage distants à déconnecter. ● Pour déconnecter tous les points de restauration, dans la barre de titre du tableau Montages distants, cochez la case permettant de sélectionner tous les points de montage. 242 Restauration de données ● Pour déconnecter un ou plusieurs points de restauration, dans la première colonne, cochez la case de chaque ligne désignant le point de montage à déconnecter. Déconnecter. b. Cliquez sur Une boîte de dialogue de confirmation s’affiche. c. Cliquez pour confirmer que vous souhaitez déconnecter les points de restauration sélectionnés. Les points de restauration locaux sont déconnectés. REMARQUE : si les alertes Toast sont activées, vous pourrez voir une alerte indiquant que les points de montage sont en cours de déconnexion. 4. Vérifiez que les points de restauration montés précédemment ne figurent plus dans la liste Montages locaux ou Montages distants, selon le cas. Utiliser des points de restauration Linux Le moyen conseillé et pris en charge de monter et démonter des points de restauration à partir d'une machine Linux protégée consiste à utiliser l'utilitaire local_mount. Les procédures énumérées ci-dessous expliquent de manière spécifique l'utilisation de l'utilitaire local_mount pour monter et démonter des points de restauration Linux. REMARQUE : pour gérer des points de restauration Linux d'une autre façon, voir Gérer les instantanés et les points de restauration , page 239, ainsi que les autres façons de les gérer depuis la console Core. Monter un volume d'un point de restauration sur une machine Linux En utilisant l'utilitaire local_mount dans Rapid Recovery, vous pouvez monter à distance un volume à partir d'un point de restauration sous la forme d'un volume local sur une machine Linux. REMARQUE : Lorsque vous effectuez cette procédure, n'essayez pas de monter les points de restauration dans le dossier /tmp, qui contient les fichiers aavdisk. 1. Créez un nouveau répertoire pour monter le point de restauration (par exemple, vous pouvez utiliser la commandemkdir). 2. Vérifiez que le répertoire existe (par exemple, en utilisant la commandels). 3. Exécutez l'utilitaire local_mount Rapid Recovery en tant qu'utilisateur root, ou super utilisateur, par exemple : sudo local_mount 4. À l'invite de montage Rapid Recovery, entrez la commande suivante pour répertorier les machines protégées. lm 5. Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte de votre serveur Core Rapid Recovery. 6. Entrez les données d'identification de connexion du serveur Core, c'est-à-dire le nom d'utilisateur et le mot de passe. La liste des machines protégées par le serveur Rapid Recovery va s'afficher. Chaque machine est identifiée par les éléments suivants : numéro de ligne, adresse IP/nom d'hôte et un numéro d'identification pour la machine. Par exemple : 7d658e5f-fa08-4600-95f0-5f486bc1b6a4#de0896fd-571a-4cc5-aeed-264d2c3c72f4#f377e145dd4d-3ac3-5b15-37ce8f4913ba 7. Entrez la commande suivante pour répertorier les points de restauration disponibles pour une machine spécifiée : lr <line_number_of_machine> REMARQUE : Notez que vous pouvez également entrer le numéro d'identification de la machine dans cette commande au lieu du numéro de ligne. Une liste s'affiche indiquant les points de restauration de base et incrémentiels de cette machine. La liste comprend le numéro de ligne, l'horodatage, l'emplacement du volume, la taille du point de restauration et le numéro d'identification du volume, comprenant un numéro de séquence à la fin qui sert à identifier le point de restauration. Restauration de données 243 Par exemple, 7d658e5f-fa08-4600-95f0-5f486bc1b6a4#de0896fd-571a-4cc5-aeed-264d2c3c72f4#f377e145dd4d-3ac3-5b15-37ce8f4913ba:2 8. Entrez la commande suivante pour sélectionner et monter le point de restauration spécifié sur le point de montage/dans le chemin spécifié. m <volume_recovery_point_ID_number> <volume-letter> [flag] <path> L'indicateur « flag » dans la commande détermine la manière de monter le point de restauration. Vous pouvez utiliser l'une des options suivantes : ● [r] - montage en lecture seule (par défaut). Cet indicateur vous permet de monter un point de restauration, mais ne vous permet pas d'y apporter des modifications. ● [w] - montage accessible en écriture. Cet indicateur vous permet de monter un point de restauration, et vous permet d'y apporter des modifications. ● [v] - monter avec les écritures précédentes. L'indicateur « v » vous permet de monter le point de restauration et d'y inclure tout changement qui a été apporté lors des montages accessibles en écriture précédents, mais qui ne sont pas présents dans le point de restauration. ● [n] - ne pas monter le nbd sur <path>. Un nbd (Network Block Device) établit une connexion socket entre le Core et la machine protégée lorsque vous effectuez un montage local. Cet indicateur vous permet de monter le point de restauration sans monter le nbd, ce qui est utile si vous souhaitez vérifier manuellement le système de fichiers du point de restauration. REMARQUE : Pour identifier le point de restauration, vous pouvez également spécifier un numéro de ligne dans la commande au lieu du numéro d'identification du point de restauration Dans ce cas, vous allez utiliser le numéro de ligne de la machine (de la sortie lm), suivi du numéro de ligne du point de restauration et de la lettre du volume, suivi du chemin d'accès, par exemple, m <numéro_ligne_machine> <numéro_ligne_point_restauration> <lettre_volume> <chemin>. Par exemple, si la sortielm répertorie trois machines protégées, et que vous entrez la commandelr pour le numéro 2 et que vous montez le point de restauration 23, volume b sur /tmp/mount_dir, la commande sera alors :m 2 23 b /tmp/mount_dir REMARQUE : Si vous montez un volume BTRFS à partir d'un système d'exploitation compatible (voir la rubrique « Tableau d'installation et de compatibilité des systèmes d'exploitation avec Rapid Recovery version 6.1 » dans le Dell Data Protection | Rapid Recovery Installation and Upgrade Guide (Guide d'installation et de mise à jour de Dell Data Protection | Rapid Recovery), vous devez inclure le paramètre suivant : mount -o nodatasum,device=/dev/xxx /dev/xxx /mnt/yyy 9. Pour vérifier que le montage est réussi, entrez la commande suivante, qui devrait répertorier le volume distant attaché : l Démonter un point de restauration sur une machine Linux Suivez les étapes de cette procédure pour démonter un point de restauration d'une machine Linux. 1. Exécutez l'utilitaire local_mount Rapid Recovery en tant qu'utilisateur root, ou super utilisateur, par exemple : sudo local_mount 2. À l'invite de montage Rapid Recovery, entrez la commande suivante pour répertorier les machines protégées. lm 3. Lorsque vous y êtes invité, entrez l'adresse IP ou le nom d'hôte de votre serveur Core Rapid Recovery. 4. Entrez les données d'identification de connexion (le nom d'utilisateur et le mot de passe) de ce serveur. La liste des machines protégées par le serveur Rapid Recovery va s'afficher. 5. Entrez la commande suivante pour répertorier les points de restauration disponibles pour une machine spécifiée : lr <line_number_of_machine> 244 Restauration de données REMARQUE : notez que vous pouvez également entrer le numéro d'identification de la machine dans cette commande au lieu du numéro de ligne. Une liste des points de restauration de base et incrémentiels de la machine va s'afficher et comporter les éléments suivants. La liste comprend le numéro de ligne, l'horodatage, l'emplacement du volume, la taille du point de restauration et le numéro d'identification du volume, comprenant un numéro de séquence à la fin qui sert à identifier le point de restauration. Par exemple : 7d658e5f-fa08-4600-95f0-5f486bc1b6a4#de0896fd-571a-4cc5-aeed-264d2c3c72f4#f377e145dd4d-3ac3-5b15-37ce8f4913ba:2 6. Exécutez la commandel or list pour obtenir la liste des dispositifs Network Block Device (NBD) montés. Si vous montez n'importe quel point de restauration, vous allez obtenir un chemin vers le dispositif NBD après avoir exécuté la commandel or list . 7. Entrez la commande suivante pour démonter un point de restauration. unmount <path_of_nbd-device> 8. Exécutez la commandel or list pour vérifier que le démontage du point de restauration s'est bien déroulé. Forcer un instantané Forcer un instantané permet de forcer un transfert de données pour la machine protégée actuelle. Lorsque vous forcez un instantané, le transfert est soit lancé immédiatement, soit ajouté à la file d'attente lorsque d'autres tâches sont en cours d'exécution. Vous avez le choix entre deux types d'instantané. Si vous sélectionnez un instantané incrémentiel et qu'il n'existe aucun point de restauration antérieur, une image de base est réalisée. Le fait de forcer un instantané ne modifie pas le moment choisi pour les instantanés de planifications. REMARQUE : Rapid Recovery est compatible avec Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 pour les transferts de base et incrémentiels. ● Une image de base est un instantané de toutes les données des volumes sélectionnés de la machine. ● Un instantané incrémentiel enregistre toutes les données modifiées depuis le dernier instantané. 1. Dans la console Core Rapid Recovery, accédez à la machine ou au cluster possédant le point de restauration pour lequel vous souhaitez forcer un instantané. 2. Sur le volet Synthèse de la page éponyme, cliquez sur Forcer l'instantané. La boîte de dialogue Forcer l'instantané s'affiche. 3. Dans la boîte de dialogue Forcer l'instantané, dans la case à cocher, cliquez sur un ou plusieurs volumes ou groupes de protection. 4. Cliquez sur Forcer l'instantané ou Forcer l'image de base, le cas échéant. 5. Si vous avez sélectionné une image de base, cliquez pour confirmer votre sélection. La création d'une image de base peut prendre beaucoup de temps, selon la quantité de données que contiennent les volumes à sauvegarder. L'instantané sélectionné est mis en file d'attente et démarre une fois les autres tâches terminées. Supprimer des points de restauration Vous pouvez facilement supprimer des points de restauration d'une machine de la logithèque. Lorsque vous supprimez des points de restauration dans Rapid Recovery, vous pouvez spécifier l'une des options suivantes. ● Supprimer tous les points de restauration. Supprime tous les points de restauration de la logithèque pour la machine protégée sélectionnée. ● Supprimer une plage de points de restauration. Supprime tous les points de restauration d'une plage spécifiée avant le point de restauration actuel jusqu'à l'image de base (incluse), c'est-à-dire toutes les données de la machine, ainsi que tous les points de restauration après le point de restauration actuel jusqu'à la prochaine image de base. REMARQUE : vous ne pouvez pas récupérer les points de restauration que vous avez supprimés. Si vous avez besoin des données stockées dans les points de restauration, pensez à effectuer l'archivage de ces données en premier lieu. Restauration de données 245 1. Dans la console Core Rapid Recovery, sous Machines protégées, cliquez sur le nom ou l'adresse IP de la machine dont vous souhaitez afficher et supprimer les points de restauration. La vue Synthèse de la machine protégée sélectionnée s'affiche. 2. En regard du nom de la machine ou de son adresse IP, cliquez sur le menu Points de restauration. La page Points de restauration de la machine sélectionnée s'affiche. 3. Faites défiler vers le bas jusqu'au volet Points de restauration. Des options s'affichent sous le titre du volet, notamment Actualiser, Supprimer la plage et Supprimer tout. 4. Pour supprimer tous les points de restauration actuellement stockés, sous le titre du volet Points de restauration, cliquez sur Supprimer tout, puis dans la boîte de dialogue de confirmation, cliquez pour confirmer la suppression. 5. Pour supprimer un ensemble de points de restauration dans une plage de données spécifique, procédez comme suit : a. Sous le titre du volet Points de restauration, cliquez sur Supprimer la plage. La boîte de dialogue Supprimer les points de restauration dans la plage s'affiche. b. Dans la boîte de dialogue Supprimer les points de restauration dans la plage, accédez au champ De, puis sélectionnez la date et l'heure à partir desquelles vous souhaitez supprimer les points de restauration. c. Dans le champ À, sélectionnez la date et l'heure définissant le dernier point de restauration à supprimer. d. Cliquez sur Supprimer. e. Dans la boîte de dialogue de confirmation, cliquez pour confirmer la suppression. Supprimer une chaîne de points de restauration orphelins Un point de restauration orphelin est un instantané incrémentiel qui n'est pas associé à une image de base. Les instantanés suivants continuent de reposer sur ce point de restauration. Cependant, sans l'image de base, les points de restauration qui en résultent sont incomplets et ne contiendront vraisemblablement pas les données nécessaires à l'exécution d'une restauration. Ces points de restauration sont considérés comme faisant partie d'une chaîne de points de restauration orphelins. Dans ce cas, la meilleure solution est de supprimer la chaîne et de créer une image de base. Pour plus d'informations sur le forcement d'une image de base, voir Forcer un instantané. 1. Dans la Rapid Recovery Core Console, accédez à la machine protégée pour laquelle vous souhaitez supprimer la chaîne de points de restauration orphelins. 2. Dans le menu situé en haut de la page, cliquez sur Points de restauration. 3. Dans le volet Points de restauration, développez le point de restauration orphelin. Ce point de restauration s'appelle « Incrémentiel, orphelin » dans la colonne Type. 4. En regard de l'option Actions, cliquez sur Supprimer. La fenêtre Supprimer les points de restauration s'affiche. 5. Dans la fenêtre Supprimer les points de restauration, cliquez sur Oui. PRÉCAUTION : La suppression du point de restauration supprime la chaîne complète de points de restauration, y compris les éventuels points de restauration incrémentiels apparus avant ou après la suppression, jusqu'à la prochaine image de base. Cette opération ne peut pas être annulée. La chaîne de points de restauration orphelins est supprimée. Migration de points de restauration vers une logithèque différente Si vous voulez supprimer d'une logithèque les points de restauration d'une machine protégée sans les supprimer pour autant, vous pouvez les migrer manuellement vers une autre logithèque en suivant cette procédure. Ce processus implique l'archivage des points de restauration à partir de la logithèque source, puis l'importation de l'archive dans la logithèque cible. Par exemple, vous pouvez effectuer cette procédure si votre logithèque existante est pleine ou si vos besoins changent et que vous souhaitez protéger une machine à l'aide d'un Core et d'une logithèque différents. PRÉCAUTION : Si votre logithèque a été précédemment mise à jour à partir d'AppAssure 5.3 ou 5.4 et a utilisé une réplication, Dell vous recommande d'effectuer la tâche de vérification de logithèque sur chaque logithèque de ce Core cible avant la migration. L'exécution de cette tâche évitera la copie des irrégularités des données sur la nouvelle logithèque de destination. La tâche de vérification de logithèque est uniquement disponible dans l'interface utilisateur si elle s'applique à votre Core et son exécution peut prendre beaucoup de temps. Pour en savoir plus sur cette tâche, voir 246 Restauration de données À propos de la vérification de l’intégrité des référentiels DVM , page 70. Pour en savoir plus sur l'exécution de cette tâche, voir Exécution de la tâche de vérification de logithèque sur une logithèque DVM , page 74. 1. Dans la Rapid Recovery Core Console, suspendez la protection pour la machine ou les machines protégées dont vous souhaitez migrer les points de restauration. Pour plus d'informations, voir Suspendre et reprendre la protection , page 139. 2. Annulez toutes les opérations actives pour la ou les machines protégées dont vous souhaitez migrer les points de restauration ou attendez la fin de ces opérations. 3. Archivez les points de restauration de la ou des machines que vous avez suspendues. Pour plus d'informations, voir Création d'une archive , page 87. 4. Après l'archivage et la vérification de l'archive, retirez les points de restauration existants de la machine protégée que vous souhaitez migrer. Pour plus d'informations, voir Supprimer des points de restauration , page 245. REMARQUE : Si vous ne supprimez pas les points de récupération existants, vous ne pouvez pas changer les logithèques pour une machine protégée. 5. Créez une nouvelle logithèque pour les points de restauration migrés ou assurez-vous qu'une nouvelle logithèque de destination existe. Pour en savoir plus, voir Créer un référentiel DVM , page 64. ● Si vous voulez utiliser une logithèque existante, passez à l'Étape 6. 6. Modifiez la logithèque de chaque machine que vous avez suspendue en procédant comme suit : a. Sur Core Console, cliquez sur la machine protégée dans l'arborescence. b. Sur la page Résumé de la machine protégée, cliquez sur Paramètres. c. Sur la page Paramètres, dans le volet Général, cliquez sur la liste déroulante Logithèque, puis sélectionnez le nom de la logithèque que vous avez créée à l'Étape 4. ● Si vous voulez utiliser une logithèque existante, sélectionnez le nom d'une logithèque existante. REMARQUE : Lorsque vous migrez des points de restauration vers une logithèque existante, assurez-vous que la logithèque existante dispose de suffisamment d'espace libre pour accueillir les points de restauration migrés. d. Cliquez sur OK. 7. Reprenez la protection de la ou des machines dont vous aviez suspendu la protection. Pour plus d'informations, voir Suspendre et reprendre la protection , page 139. 8. Prendre une nouvelle image de base pour chacune des machines protégées que vous avez déplacées. Pour plus d'informations, voir Forcer un instantané , page 245 et utilisez l'option Forcer l'image de base. 9. Importez les données archivées des machines que vous voulez migrer. Pour en savoir plus, voir Importer une archive , page 94. Restaurer des données Cette section décrit comment restaurer les données sauvegardées. À propos de la restauration de données avec Rapid Recovery Le Core Rapid Recovery peut restaurer les données ou restaurer immédiatement les machines vers des machines physiques ou virtuelles à partir des points de restauration. Les points de restauration contiennent les instantanés des volumes des agents, capturés au niveau des blocs. Ces instantanés tiennent compte de l'état et du fonctionnement des applications, ce qui implique que toutes les transactions ouvertes et les journaux de transactions en cours sont terminés et les caches sont vidés sur disque avant la création d'instantanés. L'utilisation de snapshots prenant en compte les applications en conjonction avec Verified Recovery permet au Core d'effectuer plusieurs types de restaurations, notamment : ● ● ● ● ● ● Restauration de fichiers et de dossiers Restauration de volumes de données à l'aide de Live Recovery Restauration de volumes de données pour Microsoft Exchange Server et Microsoft SQL Server à l'aide de Live Recovery Restauration sans système d'exploitation à l'aide d'Universal Recovery Restauration sans système d'exploitation sur un matériel différent à l'aide d'Universal Recovery Exportation ponctuelle et exportation continue sur des machines virtuelles REMARQUE : lorsque vous restaurez des données ou effectuez une exportation virtuelle, le point de restauration utilisé doit faire partie d'une chaîne de points de restauration complète. Pour plus d'informations sur les chaînes de points de restauration, voir la rubrique Points de restauration en chaîne et orphelins , page 214. Restauration de données 247 Compréhension des Live Recovery Live Recovery est une fonction de restauration des données dans le Core Rapid Recovery. Si votre machine protégée subit l'échec de données d'un volume Windows non système, vous pouvez restaurer les données à partir d'un point de restauration sur le Core Rapid Recovery. La sélection de Live Recovery dans l'Assistant Restauration permet aux utilisateurs de continuer immédiatement leurs activités commerciales, quasiment sans temps d'arrêt. Au cours de la restauration, Live Recovery vous permet d'accéder directement aux données, même pendant que Rapid Recovery continue à restaurer les données en arrière-plan. Cette fonction offre un temps de récupération quasi nul, même si la restauration concerne des téraoctets de données. Le Core Rapid Recovery utilise une technologie unique de sauvegarde et de récupération, basée sur des blocs, qui permet aux utilisateurs d'accéder entièrement aux serveurs cible au cours du processus de récupération. Les blocs demandés sont restaurés à la demande pour une récupération transparente. Live Recovery s'applique aux machines physiques et virtuelles protégées par le Core Rapid Recovery, avec les exclusions suivantes : ● Live Recovery est accessible aux volumes Windows non système. Le lecteur C:\ et la partition réservée au système ne peuvent pas être restaurés à l'aide de Live Recovery. ● Live Recovery est accessible pour les volumes basés sur Windows à l'aide de l'agent Rapid Recovery. Les volumes sans agent ou sous Linux ne peuvent pas bénéficier de Live Recovery. Live Recovery vous permet de restaurer immédiatement des serveurs physiques ou virtuels directement à partir du fichier de sauvegarde. Lorsqu'un volume non système est en cours de restauration, Rapid Recovery présente instantanément les métadonnées de volume pour le système d'exploitation, rendant ces données disponibles sur demande. Par exemple, si le volume de base de données de Microsoft Exchange est corrompu, Live Recovery peut restaurer le volume, la base de données et les services Exchange en quelques minutes. Cette fonctionnalité constitue la méthode de récupération la plus rapide pour de grandes quantités de données avec un temps d'arrêt minimal. Les utilisateurs peuvent immédiatement poursuivre leurs activités commerciales. Une fois Live Recovery lancé, le volume restauré et son contenu deviennent instantanément disponibles. Le Core Rapid Recovery continue de restaurer les données en arrière-plan, même si le volume, ses données, les applications et les services sont déjà à nouveau en production. Si des données spécifiques sont demandées, le processus en arrière-plan donne la priorité à la restauration immédiate de ces données. Cette fonctionnalité performante permet de respecter les contrats de niveau de service les plus exigeants. Lorsque vous démarrez Live Recovery, les métadonnées (structure de répertoire, descripteurs de sécurité, attributs de fichiers NTFS, carte d'espace libre, etc.) du volume cible sont restaurées rapidement sur la machine protégée. Ensuite, le volume et son contenu deviennent disponibles pour le système. L'agent Rapid Recovery commence à restaurer les blocs de données du serveur Core Rapid Recovery, en écrivant les blocs sur le volume cible. Les demandes de données qui n'ont pas encore été restaurées reçoivent immédiatement une réponse, le programme ou système demandeur ne détectant pas que les blocs viennent d'être restaurés. Restaurer des données à partir de points de restauration Rapid Recovery protège vos données sur les machines Windows et Linux. Les sauvegardes des machines agent protégées sont enregistrées sur le Core Rapid Recovery sous la forme de points de restauration. À partir de ces points de restauration, vous avez le choix entre trois méthodes pour restaurer vos données. Dans la Rapid Recovery Core Console, vous pouvez restaurer des volumes entiers à partir d'un point de restauration d'un volume non système, en remplaçant les volumes sur la machine de destination. Cela s'applique uniquement aux machines Windows. Pour plus d'informations, voir À propos de la restauration de volumes à partir d'un point de restauration , page 249. Vous ne pouvez pas restaurer un volume qui contient le système d'exploitation directement à partir d'un point de restauration, car la machine sur laquelle vous effectuez la restauration utilise le système d'exploitation et les pilotes associés dans le processus de restauration. Si vous voulez restaurer à partir d'un point de restauration sur un volume système (par exemple, le disque C de la machine agent, vous devez effectuer une restauration BMR (Bare Metal Restore). Cette opération créé une image amorçable du point de restauration, qui inclut le système d'exploitation et les fichiers de configuration, ainsi que les données, et démarrer la machine cible à partir de cette image amorçable pour effectuer la restauration. L'image d'amorçage est différente selon que la machine à restaurer utilise un système d'exploitation Windows ou Linux. Si vous souhaitez effectuer une restauration à partir d'un point de restauration vers un volume système sur une machine Windows, voir Exécution d'une restauration complète sur des machines Windows , page 254. Si vous souhaitez effectuer une restauration à partir d'un point de restauration d'un volume système sur une machine Linux, voir Exécution d'une restauration complète sur des machines Windows , page 254. Enfin, par opposition à la restauration de volumes entiers, vous pouvez monter un point de restauration à partir d'une machine Windows, et naviguer dans les dossiers et fichiers pour ne restaurer qu'un ensemble de fichiers spécifiques. Pour plus d'informations, voir Restauration d'un répertoire ou d'un fichier à l'aide de l'Explorateur Windows , page 251. Si vous souhaitez procéder ainsi tout en préservant les autorisations des fichiers d'origine (par exemple, lorsque vous restaurez le dossier d'un utilisateur sur un serveur de fichiers), voir Restaurer un répertoire ou un fichier en conservant les autorisations avec l'Explorateur Windows , page 252. 248 Restauration de données Les rubriques de cette section contiennent des informations sur la restauration des données sur les machines physiques. Pour en savoir plus sur l'exportation des données protégées des machines Windows vers des machines virtuelles, voir VM export (Exportation NFS) , page 182. REMARQUE : lorsque vous récupérez des données sur des machines Windows, si la déduplication des données Windows est activée sur le volume que vous restaurez, vous devez vérifier que la déduplication est également activée sur le serveur Core. Rapid Recovery est compatible avec Windows 8, Windows 8.1, Windows 10, Windows Server 2012 et Windows Server 2012 R2 pour les transferts normaux (de base et incrémentiels), ainsi que pour les restaurations de données, les restaurations BMR et les exportations virtuelles. Pour en savoir plus sur les types de volumes pris en charge et non pris en charge pour la sauvegarde et la restauration, voir Prise en charge des volumes dynamiques et des volumes de base , page 123. À propos de la restauration de volumes à partir d'un point de restauration Vous pouvez restaurer les volumes d'une machine protégée à partir des points de récupération conservés dans le Noyau de la Rapid Recovery. REMARQUE : dans les versions précédentes, ce processus était appelé une Restauration. REMARQUE : la Rapid Recovery prend en charge la protection et la récupération des machines configurées avec des partitions EISA. L'assistance est en outre étendue aux machines sous Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 utilisant l'environnement de récupération de Windows (Windows RE). Vous pouvez entamer une restauration depuis n'importe quel emplacement sur la console du Noyau de la Rapid Recovery en cliquant sur l'icône Restauration dans la barre des boutons de la Rapid Recovery. Lorsque vous démarrez un processus de restauration de cette manière, vous devez préciser la ou les machines protégées sur le Noyau que vous souhaitez restaurer, puis le volume à restaurer. Vous pouvez également vous rendre sur la page Points de récupération d'une machine particulière, cliquer sur un point de récupération spécifique dans le menu déroulant, puis sélectionner Restauration. Si vous démarrez un processus de restauration de cette manière, suivez alors cette procédure en commençant par l'étape 5. Si vous souhaitez restaurer depuis un point de récupération vers un volume système, ou restaurer depuis un point de récupération à l'aide d'un CD de démarrage, vous devez effectuer un restauration complète. Pour plus d'informations sur les restaurations complètes, veuillez consulter Comprendre la restauration Bare Metal Restore pour les machines Windows , page 253. Pour des informations préliminaires au sujet des systèmes d'exploitation Windows ou Linux, veuillez consulter Conditions requises pour l'exécution d'une restauration BMR d'un ordinateur Windows , page 255 et Prérequis pour l'exécution d'une restauration BMR pour une machine Linux , page 269, respectivement. Vous pouvez accéder aux fonctions de restauration complète depuis la console du Noyau, comme il est décrit dans la feuille de route de chaque système d'exploitation. Vous pouvez également procéder à une restauration complète depuis l'assistant Restauration de machines. Ceci vous amènera jusqu'au point approprié dans l'assistant de la procédure Exécution d'une restauration BMR avec l'Assistant Restaurer une machine , page 256. Restaurer des volumes à partir d'un point de restauration Le logiciel Agent doit être installé sur la machine protégée et doit aussi avoir des points de restauration depuis lesquels vous pouvez effectuer l'opération de restauration. Suivez la procédure suivante pour restaurer des volumes à partir d'un point de restauration. 1. Pour restaurer un volume sur une machine protégée depuis l'icône Restaurer, accédez à la Core Console, puis cliquez sur Restaurer dans la barres des boutons Rapid Recovery. L'assistant Restaurer une machine s'affiche. 2. Depuis la page Machines protégées, sélectionnez la machine protégée dont vous voulez restaurer les données, puis cliquez sur Suivant. La page points de restauration s'affiche. 3. Depuis la liste de points de restauration, recherchez l'instantané à restaurer sur la machine agent. ● Si nécessaire, utilisez les boutons dans le bas de la page pour afficher d'autres pages de points de restauration. ● Si vous voulez limiter le nombre de points de restauration qui s'affichent sur la page Points de restauration de l'Assistant, vous pouvez filtrer par volumes (s'ils sont définis) ou par date de création de point de restauration. 4. Cliquez sur un point de restauration pour le sélectionner, puis sur Suivant. Restauration de données 249 La page Destination s'affiche. 5. Sur la page Destination, sélectionnez la machine à partir de laquelle vous souhaitez restaurer les données, comme suit : ● si vous voulez restaurer des données depuis le point de restauration sélectionné sur la même machine et que les volumes que vous voulez restaurer ne contiennent pas le volume système, sélectionnez Restaurer sur une machine protégée (seulement les volumes hors volume système), vérifiez que la machine de destination est sélectionnée, puis cliquez sur Suivant. La page Adressage des volumes s'affiche. Passez à l'étape 9. ● Pour restaurer des données depuis le point de restauration sélectionné sur une machine protégée différente (par exemple, pour remplacer le contenu de Machine2 par les données de Machine1), sélectionnez Restaurer sur une machine protégée (seulement les volumes hors volume système) et la machine de destination dans la liste, puis cliquez sur Suivant. La page Adressage des volumes s'affiche. Passez à l'étape 9. ● Si vous voulez effectuer une restauration depuis le point de restauration sélectionné vers la même machine ou une machine différente en utilisant un CD d'amorçage, il s'agit alors d'une restauration BMR (Bare Metal Restore). Pour plus d'informations sur la restauration BMR, voir Comprendre la restauration Bare Metal Restore pour les machines Windows , page 253. REMARQUE : l'exécution d'une restauration BMR répond à des conditions spécifiques, en fonction du système d'exploitation de la machine agent à restaurer. Pour connaître ces conditions, voir respectivement Conditions requises pour l'exécution d'une restauration BMR d'un ordinateur Windows , page 255 et Prérequis pour l'exécution d'une restauration BMR pour une machine Linux , page 269. Si les volumes à restaurer incluent le volume système, sélectionnez Restaurer sur n'importe quelle machine cible à l'aide d'un CD d'amorçage. Cette option demande de créer un CD d'amorçage. ○ Pour continuer et créer le CD d'amorçage avec les informations du point de restauration sélectionné en utilisant l'assistant de restauration de machine, cliquez sur Suivant, et reportez-vous à Exécution d'une restauration complète sur des machines Windows , page 254. ○ Si vous avez déjà créé le CD d'amorçage et que la machine cible a été démarrée avec le CD, passez à l'étape 8 de la rubrique Exécution d'une restauration complète sur des machines Windows , page 254. ● Si vous voulez effectuer une restauration depuis un point de restauration vers un volume système (par exemple, le disque C de la machine agent Machine1), il s'agit également d'une restauration BMR (Bare Metal Restore). Sélectionnez Restaurer sur n'importe quelle machine cible avec un CD d'amorçage. Cette option demande de créer un CD d'amorçage. ○ Pour continuer et créer le CD d'amorçage avec les informations du point de restauration sélectionné en utilisant l'assistant de restauration de machine, cliquez sur Suivant, et reportez-vous à Exécution d'une restauration complète sur des machines Windows , page 254. ○ Si vous avez déjà créé le CD d'amorçage, passez à l'étape 6. 6. Démarrez la machine cible de la restauration en utilisant le CD d'amorçage. Pour plus d'informations, pour la restauration BMR sur une machine Windows, voir Chargement du CD d'amorçage et démarrage de la machine cible , page 260 et pour davantage d'informations sur la restauration BMR sur une machine Linux, voir Chargement du DVD Live et démarrage de la machine cible , page 270. 7. Sur le serveur Core, sur la page Destination de l'Assistant de restauration de machine, sélectionnez J'ai déjà un CD d'amorçage exécuté sur la machine cible et saisissez les informations relatives à la machine à laquelle vous voulez vous connecter, comme indiqué dans le tableau suivant. Tableau 152. Informations sur la machine Zone de texte Description Adresse IP Adresse IP de la machine à restaurer. Celle-ci est identique à l'adresse IP affichée dans l'URC. Clé Mot de passe pour se connecter au serveur sélectionné. Celui-ci est identique à la clé d'authentification affichée d'authentificati dans l'URC. on 8. Cliquez sur Suivant. Si les informations de connexion que vous avez saisies correspondent à celles de l'URC et que le Core et le serveur cible peuvent s'identifier correctement mutuellement sur le réseau, les volumes du point de restauration sélectionné sont chargés. La page Adressage des disques s'affiche. Pour exécuter la restauration BMR depuis l'Assistant Restaurer une machine, passez à l'étape 9 de la rubrique Exécution d'une restauration complète sur des machines Windows , page 254. 250 Restauration de données REMARQUE : Rapid Recovery prend en charge les partitions FAT32 et ReFS. Seules la restauration complète et la restauration BMR sont prises en charge en cas de limitation de pilote avec ReFS. La restauration est mise en œuvre en mode utilisateur, dans l'exportation de machine virtuelle, etc. Si un Core protège au moins un volume agent qui contient le système de fichiers ReFS, il doit être installé sur une machine Windows 8/2012 qui fournit le support natif de ReFS. À défaut, la fonctionnalité est limitée, et les opérations impliquant le montage d'une image de volume ne fonctionnent pas. La Rapid Recovery Core Console affiche alors les messages d'erreur applicables en de telles circonstances. La restauration BMR de la configuration des disques d'espace de stockage (une fonctionnalité de Windows 8.1) n'est pas prise en charge dans cette version. Pour plus d'informations, voir le Guide d'installation et de mise à niveau de Rapid Recovery. 9. Sur la page Adressage des volumes, pour chacun des volumes du point de restauration à restaurer, choisissez le volume de destination approprié. S'il existe un volume que vous ne voulez pas restaurer, sélectionnez Ne pas restaurer dans la colonne Volumes de destination. 10. Cliquez sur Afficher les options avancées et procédez comme suit : ● Pour restaurer sur des machines Windows, si vous voulez utiliser Live Recovery, cliquez sur Live Recovery. En utilisant la technologie de restauration instantanée Live Recovery de Rapid Recovery, vous pouvez récupérer ou restaurer des données instantanément sur des machines physiques ou virtuelles à partir de points de restauration de machines Windows, y compris les espaces de stockage Microsoft Windows. Live Recovery n'est pas disponible pour les machines Linux ou les machines virtuelles employant une protection sans agent. ● Si vous souhaitez forcer le démontage des volumes sélectionnés avant de démarrer la restauration, sélectionnez Forcer le démontage. PRÉCAUTION : Si vous ne forcez pas le démontage avant de restaurer les données, la restauration risque d'échouer avec une erreur indiquant que le volume est en cours d'utilisation. 11. Cliquez sur Suivant . 12. Si les volumes à restaurer contiennent des bases de données SQL ou Microsoft Exchange, vous êtes invité à les démonter sur la page Démonter les base de données. Si vous voulez remonter ces bases de données à la fin de la restauration, sélectionnez Remonter automatiquement toutes les bases de données après la restauration du point de restauration. 13. Cliquez sur Suivant . La page Avertissement peut s'afficher pour vous inviter à fermer tous les programmes sur les volumes à restaurer. Si tel est le cas, cliquez de nouveau sur Suivant. 14. Sur la page Récapitulatif, sélectionnez l'option IMPORTANT ! Je comprends que cette opération remplacera les volumes sélectionnés par les données du point de restauration sélectionné pour confirmer que vous comprenez les conséquences de restauration d'un volume. AVERTISSEMENT : Cette option souligne le fait que toutes les données qui ont été enregistrées sur le volume sélectionné après la date et l'heure du point de restauration sélectionné seront perdues lors de la restauration. 15. Cliquez sur Terminer. Restauration d'un répertoire ou d'un fichier à l'aide de l'Explorateur Windows Vous pouvez utiliser l'Explorateur Windows pour copier et coller des répertoires et des fichiers depuis un point de restauration vers n'importe quelle machine Windows. Cela peut s'avérer utile lorsque vous souhaitez ne distribuer qu'une partie d'un point de restauration aux utilisateurs. Lorsque vous copiez des répertoires et des fichiers, les autorisations d'accès de l'utilisateur qui effectue l'opération de copie sont utilisées et appliquées aux répertoires et aux fichiers collés. Pour restaurer des répertoires et des fichiers pour les utilisateurs tout en préservant les autorisations des fichiers d'origine (par exemple, lorsque vous restaurez le dossier d'un utilisateur sur un serveur de fichiers), voir Restaurer un répertoire ou un fichier en conservant les autorisations avec l'Explorateur Windows , page 252. 1. Montez le point de restauration qui contient les données à restaurer. Pour de plus amples informations, voir Monter un point de restauration , page 241. 2. Dans l'Explorateur Windows, accédez au point de restauration monté et sélectionnez les répertoires et les fichiers à restaurer. Faites un clic droit et sélectionnez Copier. 3. Dans l'Explorateur Windows, accédez à l'emplacement de la machine où vous souhaitez restaurer les données. Faites un clic droit et sélectionnez Coller. Restauration de données 251 Restaurer un répertoire ou un fichier en conservant les autorisations avec l'Explorateur Windows Vous pouvez utiliser l'Explorateur Windows pour copier et coller des répertoires et des fichiers depuis un point de restauration vers n'importe quelle machine Windows tout en conservant les autorisations d'accès aux fichiers. Par exemple, si vous devez restaurer un dossier accessible uniquement par des utilisateurs spécifiques sur un serveur de fichiers, vous pouvez utiliser les commandes Copier et Coller avec les autorisations pour que les fichiers restaurés conservent les autorisations restreignant l'accès. De cette façon, vous pouvez éviter d'avoir à appliquer manuellement les autorisations aux répertoires et aux fichiers restaurés. REMARQUE : La commande Coller avec les autorisations est installée avec les logiciels Agent et Core Rapid Recovery. Elle n'est pas disponible dans l'utilitaire Local Mount Utility. 1. Montez le point de restauration qui contient les données à restaurer. Pour de plus amples informations, voir Monter un point de restauration , page 241. 2. Dans l'Explorateur Windows, accédez au point de restauration monté et sélectionnez les répertoires et les fichiers à restaurer. Faites un clic droit et sélectionnez Copier. 3. Dans l'Explorateur Windows, accédez à l'emplacement de la machine où vous souhaitez restaurer les données. Faites un clic droit et sélectionnez Coller avec les autorisations. REMARQUE : Dans cette étape, si la commande Coller avec les autorisations est désactivée dans le menu contextuel (clic droit), cela implique que l'Explorateur Windows n'a pas connaissance des fichiers à copier. Répétez l'étape 2 pour activer la commande Copier avec les autorisations dans le menu contextuel (clic droit). Restauration de clusters et de nœuds de cluster La restauration est le processus consistant à restaurer les volumes d'une machine à partir de points de récupération. Pour un cluster de serveurs, la restauration s'effectue au niveau d'un nœud ou d'une machine. Cette section présente les consignes permettant de restaurer des volumes d'un cluster. Restauration pour des clusters CCR et DAG (Exchange) Suivez les étapes décrites dans cette procédure afin d'effectuer une restauration pour des clusters CCR et DAG (Exchange). 1. Désactivez tous les nœuds sauf un. 2. Effectuez une restauration à l'aide de la procédure de Rapid Recovery standard pour la machine, comme il est décrit dans À propos de la restauration de volumes à partir d'un point de restauration , page 249 et Restaurer les volumes d'une machine Linux à l'aide de la ligne de commande , page 275. 3. Lorsque la restauration est terminée, montez toutes les bases de données pour les volumes du cluster. 4. Activez tous les autres nœuds. 5. Pour Exchange, accédez à la console de gestion Exchange, puis, pour chaque base de données, procédez à la mise à jour de la copie de la base de données. Restauration pour des clusters SCC (Exchange, SQL) Suivez les étapes décrites dans cette procédure afin d'effectuer une restauration pour des clusters SCC (Exchange, SQL). 1. Désactivez tous les nœuds sauf un. 2. Effectuez une restauration à l'aide de la procédure de Rapid Recovery standard pour la machine, comme il est décrit dans À propos de la restauration de volumes à partir d'un point de restauration , page 249 et Restaurer les volumes d'une machine Linux à l'aide de la ligne de commande , page 275. 3. Lorsque la restauration est terminée, montez toutes les bases de données depuis les volumes du cluster. 4. Activez tous les nœuds un par un. REMARQUE : vous n'avez pas à effectuer une restauration automatique du disque de quorum. Celui-ci peut être régénéré automatiquement ou en utilisant la fonctionnalité du service de cluster. 252 Restauration de données Restauration depuis une archive attachée Il y a deux façons de restaurer des données depuis une archive. Vous pouvez utiliser une archive comme base d'une restauration complète ; ou vous pouvez attacher une archive, monter un point de récupération depuis cette archive, puis restaurer les données archivées. Lorsque vous attachez une archive, elle apparaît sous Archives attachées de la page Archives de la console du Noyau, tandis que son contenu est accessible depuis la zone de navigation gauche. Le contenu apparaît sous le nom de l'archive. Les machines archivées apparaissent en tant que machines avec points de récupération. De cette façon, vous pouvez accéder aux points de récupération de la même manière que pour une machine actuellement protégée : en montant un point de récupération, en identifiant l'élément que vous souhaitez récupérer et en utilisant l'explorateur Windows pour copier et coller l'élément jusqu'à votre destination. Il y a des avantages à procéder à une restauration depuis une archive attachée plutôt que d'importer une archive dans une logithèque. ● Restaurer depuis une archive attachée vous permet d'économiser le temps que vous auriez passé à importer une archive entière dans une logithèque. ● En outre, lorsque vous importez une archive, les points de récupération archivés sont ajoutés à la logithèque. À cause du fait que ces points de récupération archivés sont certainement les éléments les plus anciens présents dans la logithèque, ils peuvent faire l'objet d'un cumul, selon votre stratégie de conservation, lors de la prochaine tâche nocturne (bien que cette action ne les supprime pas de l'archive, vous pouvez les importer à nouveau le jour suivant). ● Enfin, le Noyau mémorise l'association d'attache à une archive, même après l'avoir détachée. Une archive est ainsi plus simple et plus rapide à attacher ultérieurement. Vous pouvez supprimer l'association en retirant l'attache. Pour restaurer les données d'une archive attachée, suivez les étapes ci-dessous, en vous reportant aux liens fournis : REMARQUE : la procédure de restauration depuis une archive attachée suppose que vous disposiez déjà d'une archive constituée de points de récupération cumulés. 1. Attachez l'archive. 2. Montez le point de récupération contenant les données que vous souhaitez récupérer. 3. Restaurez les données en utilisant l'une des méthodes suivantes : ● Restauration de données, comme un fichier ou un dossier, depuis un point de récupération. ● Restauration d'un point de récupération complet. ● Exportation d'un point de récupération vers une machine virtuelle. Comprendre la restauration Bare Metal Restore pour les machines Windows Cette section décrit comment faire une restauration BMR d'une machine Windows protégée à partir de machines identiques ou différentes. Restauration BMR (Bare Metal Restore) pour les machines Windows Les serveurs, lorsqu'ils fonctionnent comme prévu, effectuent les tâches pour lesquelles ils sont configurés. Ce n'est que lorsqu'ils tombent en panne que les choses changent. Lorsqu'un événement catastrophique survient, rendant le serveur inutilisable, il est nécessaire de prendre des mesures immédiates pour rétablir l'état de fonctionnement complet du serveur. Rapid Recovery offre la possibilité d'effectuer une restauration BMR des machines Windows ou Linux. La restauration BMR est un processus qui restaure la configuration logicielle complète d'un système. Le terme « bare metal » (sans système d'exploitation) est utilisé parce que l'opération de restauration ne récupère pas uniquement les données du serveur, mais reformate également le disque dur et réinstalle le système d'exploitation et toutes les applications logicielles. Pour exécuter une restauration BMR, vous spécifiez un point de restauration depuis une machine protégée, puis effectuez une restauration vers la machine physique ou virtuelle désignée. Si vous effectuez une restauration vers un volume système, il s'agit d'une restauration BMR. Si vous effectuez une restauration et nécessitez un CD d'amorçage, il s'agit aussi d'une restauration BMR. Les cas pour lesquels vous pouvez choisir une restauration BMR incluent la mise à niveau matérielle ou le remplacement de serveur. Dans les deux cas, vous exécutez une restauration depuis un point de restauration vers le matériel mis à niveau ou remplacé. Restauration de données 253 Rapid Recovery prend en charge les systèmes d'exploitation Windows 8, 8.1, Windows Server 2012 et 2012 R2 amorcés à partir des partitions FAT32 EFI, ainsi que les volumes Resilient File System (ReFS). Ils sont donc disponibles pour la protection et la restauration. REMARQUE : la restauration BMR de la configuration des disques d'espace de stockage (une fonctionnalité de Windows 8.1) n'est pas prise en charge dans cette version. Actuellement, seules la restauration complète et la restauration BMR sont prises en charge, car une limitation de pilote existe avec ReFS, la restauration est donc effectuée en mode utilisateur, exportation de VM, etc. Si un Core protège au moins un volume agent qui contient le système de fichiers ReFS, il doit être installé sur une machine Windows 8, Windows 8.1, Windows Server 2012 ou Windows Server 2012 R2, car ces systèmes d'exploitation fournissent le support natif de ReFS. Autrement, la fonctionnalité est limitée, et les opérations qui impliquent le montage d'une image de volume ne fonctionnent pas. La console Core Rapid Recovery affiche des messages d'erreur correspondants dans ces cas-là. Seuls les systèmes d'exploitation Linux pris en charge sont disponibles pour la protection ou la restauration. Il s'agit de : Ubuntu®, Red Hat® Enterprise Linux®, CentOS™ et SUSE® Linux Enterprise Server (SLES®). Pour plus d'informations, voir le Dell Data Protection | Rapid Recovery. L'exécution d'une restauration BMR est possible pour les machines physiques ou virtuelles. Un autre avantage de Rapid Recovery est la possibilité d'effectuer une restauration BMR que le matériel soit similaire ou non. L'exécution d'une restauration BMR sur Rapid Recovery sépare le système d'exploitation d'une plate-forme spécifique, ce qui permet d'offrir la portabilité. Le remplacement du disque dur du système existant ou du serveur en panne par une machine identique est un exemple de restauration BMR pour des matériels similaires. La restauration d'un système en panne avec un serveur d'un autre fabricant différent ou configuré différemment sont des exemples de restauration BRM pour des matériels différents. Ce processus consiste à créer une image CD d'amorçage, à graver l'image sur un disque, à démarrer le serveur cible à partir de l'image d'amorçage, à se connecter à l'instance de la console de restauration, à adresser les volumes, à lancer la restauration et à surveiller l'exécution du processus. Une fois la restauration BMR terminée, vous pouvez poursuivre la tâche de chargement du système d'exploitation et des applications logicielles sur le serveur restauré, puis définir les paramètres uniques nécessaires à votre configuration. La restauration BMR est utilisée dans les scénarios de restauration après sinistre, mais également pour migrer des données lors d'une mise à niveau ou d'un remplacement de serveurs. Exécution d'une restauration complète sur des machines Windows Pour exécuter une restauration complète sur des machines Windows, suivez les étapes ci-dessous. ● Création d'une image de démarrage Windows. Cette image ISO du CD de démarrage est utilisée pour démarrer le disque de destination, à partir duquel vous pouvez accéder à la console de récupération universelle pour communiquer avec les sauvegardes situées sur le Noyau. Veuillez consulter Comprendre la création du CD d'amorçage pour les machines Windows , page 258. ○ Si vous avez besoin d'un support physique pour démarrer la machine de destination, vous devrez alors transférer l'image ISO du CD de démarrage sur un support. Veuillez consulter Transfert de l'image ISO sur CD d'amorçage vers un support , page 260. ○ Dans tous les cas, vous devez charger l'image de démarrage dans le serveur de destination et démarrer le serveur depuis cette image de démarrage. Veuillez consulter Chargement du CD d'amorçage et démarrage de la machine cible , page 260. REMARQUE : cette procédure explique comment utiliser une image de CD de démarrage depuis la boîte de dialogue Créer un CD de démarrage. Vous pouvez également effectuer ces étapes depuis l'assistant Restaurer des machines sur la page CD de démarrage. Vous accédez à cette page lorsque vous spécifiez Restaurer pour une machine cible quelconque utilisant un CD de démarrage, sur la page Destination de l'assistant. Pour des instructions étape par étape sur la façon d'utiliser une image de démarrage Windows depuis l'assistant Restaurer des machines dans le cadre d'une restauration complète, veuillez consulter À propos de la restauration BMR effectuée à l'aide de l'Assistant Restaurer une machine , page 255. ● Exécution d'une restauration complète pour Windows. Une fois la machine de destination démarrée depuis le CD de démarrage, vous pouvez lancer la procédure de restauration complète. Veuillez consulter Utilisation de l'Universal Recovery Console pour une restauration BMR , page 261. Elle comprend les opérations suivantes : ○ L'initialisation d'une restauration depuis un point de récupération situé sur le Noyau. Veuillez consulter Sélection d'un point de restauration et lancement d'une restauration BMR , page 263. ○ L'établissement de la topologie des volumes. Veuillez consulter À propos de l'adressage des volumes pour une restauration BMR (Bare Metal Restore) , page 264. ○ Si vous restaurez sur un matériel différent et que les pilotes réseau et stockage nécessaires ne sont pas présents sur le CD de démarrage, vous aurez peut-être besoin de charger les pilotes depuis un appareil multimédia portable. Pour plus d'informations, veuillez consulter Chargement des pilotes à l'aide de Universal Recovery Console , page 262. ● Exécution d'une restauration complète depuis l'assistant Restauration de machines. Les procédures nécessaires à l'utilisation d'une image de démarrage Windows et au lancement de la restauration complète, y compris l'ensemble des sous-opérations, peuvent 254 Restauration de données également être effectuées depuis l'assistant Restauration de machines. Pour plus d'informations sur la façon de lancer l'assistant, veuillez vous reporter aux étapes 1 à 5 de À propos de la restauration de volumes à partir d'un point de restauration , page 249, puis consulter À propos de la restauration BMR effectuée à l'aide de l'Assistant Restaurer une machine , page 255. ● Vérification d'une restauration complète. Après avoir lancé la procédure de restauration complète, vous pouvez vérifier et surveiller sa progression. Veuillez consulter Vérification d'une restauration bare metal restore , page 277. ○ Vous pouvez surveiller la progression de votre restauration. Veuillez consulter Affichage de l'avancement de la restauration , page 277. ○ Une fois la procédure terminée, vous pouvez démarrer le serveur restauré. Veuillez consulter Démarrage d'un serveur cible restauré , page 277 ○ Dépannage de la procédure de restauration complète. Veuillez consulter Résolution des problèmes de connexion à Universal Recovery Console , page 277 et Réparation des problèmes d'amorçage , page 277. Conditions requises pour l'exécution d'une restauration BMR d'un ordinateur Windows Pour pouvoir démarrer une restauration BMR pou une machine Windows, vous devez vérifier que les conditions et critères suivants existent et sont respectés : ● Unité de traitement (CPU) de 64 bits. Le CD de démarrage de Rapid Recovery inclut le système d'exploitation Win PE 5.1. Les restaurations BMR Rapid Recovery ne sont pas compatibles avec les unités de traitement x86. Une restauration BRM peut uniquement être exécutée sur une unité de traitement 64 bits. REMARQUE : cette exigence est une nouveauté de la version 6.0 . ● Sauvegardes de la machine que vous souhaitez restaurer. Vous devez disposer d'un Core Rapid Recovery en état de fonctionnement et contenant les points de restauration du serveur protégé à restaurer. ● Matériel à restaurer (nouveau ou ancien, similaire ou on) La machine cible doit satisfaire aux exigences d'installation d'un agent. Pour obtenir de plus amples informations, voir le guide d'installation et de mise à niveau de Dell Data Protection | Rapid Recovery. ● Support de l'image et logiciel. Vous devez disposer d'un CD ou d'un DVD vierge, ainsi que d'un logiciel de gravure de disque ou d'un logiciel permettant de créer une image ISO. Si vous gérez les machines à distance à l'aide d'un logiciel de gestion de réseau virtuel tel que UltraVNC, vous devez disposer de VNC Viewer. ● Pilotes de stockage et pilotes de carte réseau compatibles. Si vous effectuez la restauration sur un matériel différent, vous devez disposer des pilotes de stockage et des pilotes de carte réseau compatibles (pilotes RAID, AHCI et de jeu de puces du système d'exploitation cible, selon les cas). ● Espace de stockage et partitions, selon les cas. Assurez-vous de disposer de suffisamment d'espace sur le disque dur pour créer des partitions de destination sur la machine cible devant contenir les volumes source. Toute partition de destination doit être au minimum aussi grande que la partition source d'origine. ● Partitions compatibles. Les systèmes d'exploitation Windows 8, Windows 8.1, Windows 10, Windows Server 2012 et Windows Server 2012 R2 démarrés à partir de partitions FAT32 EFI sont disponibles pour la protection ou la restauration, ainsi que les volumes ReFS (Resilient File System). Les partitions UEFI sont traitées comme simples volumes FAT32. Les transferts incrémentiels sont entièrement pris en charge et protégés. Rapid Recovery prend en charge les systèmes UEFI pour la restauration BMR, incluant des disques à partitionnement automatique GPT. À propos de la restauration BMR effectuée à l'aide de l'Assistant Restaurer une machine La gestion d'une image d'amorçage Windows via l'Assistant comprend les opérations suivantes : ● ● ● ● ● ● ● ● ● ● Lancement de la création du CD d'amorçage. Définition du chemin de l'image du Core. Sélection de l'environnement de restauration adapté au matériel sur lequel vous souhaitez effectuer la restauration. Si vous le souhaitez, définition des paramètres de connexion de l'agent restauré pour utiliser le réseau ou UltraVNC. Si vous le souhaitez, injection des pilotes de matériel à restaurer. Si vous le souhaitez, transfert de l'image d'amorçage vers le média physique. Amorçage de la machine pour laquelle vous souhaitez restaurer les données depuis le CD d'amorçage. Connexion à l'Universal Recovery Console. Adressage de volumes. Initiation de la restauration BMR (Bare Metal Restore) à partir du point de restauration sélectionné sur le Core. REMARQUE : ce processus explique comment gérer une image de CD d'amorçage depuis l'Assistant Restaurer une machine dans le cadre du processus d'exécution d'une restauration BMR à l'aide de l'Assistant. Vous pouvez également gérer une image d'amorçage depuis la boîte de dialogue Créer un CD d'amorçage. Pour plus d'informations sur la gestion d'une image de CD Restauration de données 255 d'amorçage en dehors de l'assistant de restauration de machine, voir Comprendre la création du CD d'amorçage pour les machines Windows , page 258. Exécution d'une restauration BMR avec l'Assistant Restaurer une machine Vous pouvez utiliser l'Assistant Restauration pour créer un CD d'amorçage et effectuer une restauration BMR. Avant d'effectuer une restauration BMR, voir Conditions requises pour l'exécution d'une restauration BMR d'un ordinateur Windows , page 255 ou Prérequis pour l'exécution d'une restauration BMR pour une machine Linux , page 269, selon le cas. Si vous démarrez votre BMR pour une machine Windows depuis la console Core, voir Exécution d'une restauration complète sur des machines Windows , page 254. Le logiciel Agent doit être installé sur la machine protégée et doit aussi avoir des points de restauration depuis lesquels vous pouvez effectuer l'opération de restauration. 1. Pour restaurer un volume sur une machine protégée, naviguez jusqu'à la console Core, puis cliquez sur Restaurer dans la barre des boutons Rapid Recovery. L'assistant Restaurer une machine s'affiche. 2. Sur la page Machines, sélectionnez la machine protégée à restaurer, puis cliquez sur Suivant. La page points de restauration s'affiche. 3. Sélectionnez le point de restauration que vous voulez utiliser pour restaurer la machine. ● De plus, si vous souhaitez limiter le nombre de points de restauration qui s'affichent, filtrez les résultats par volumes (s'ils sont définis) ou par date de création de point de restauration. Vous pouvez également rechercher un point de restauration spécifique. 4. Cliquez sur Suivant. 5. Sur la page Destination, sélectionnez Restaurer sur n'importe quelle machine cible à l'aide d'un CD d'amorçage. ● Si vous n'avez pas encore chargé un CD d'amorçage sur la machine à restaurer, cliquez sur Suivant, puis passez à l'étape 6. ● Si vous avez déjà chargé un CD d'amorçage sur la machine cible de la BMR, sélectionnez J'ai déjà un CD d'amorçage en cours d'exécution sur la machine cible, cliquez sur Suivant, puis passez à l'étape 16. 6. Sur la page CD d'amorçage, dans la zone de texte Chemin de sortie, entrez le chemin où doit être stockée l'image ISO du CD d'amorçage. REMARQUE : si le disque partagé sur lequel vous souhaitez stocker l'image possède un espace disque insuffisant, vous pouvez créer un disque dans le chemin ; par exemple, F:\filename.iso. REMARQUE : l'extension du fichier doit être .iso. Lorsque vous spécifiez le chemin, n'utilisez que des caractéristiques alphanumériques, des tirets, des barres obliques inverses (uniquement pour séparer les composantes du chemin), ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. 7. Si vous le désirez, pour configurer les paramètres réseau de la machine cible, ou pour ajouter des fonctions UltraVNC, vous pouvez choisir Afficher les options avancées et effectuer les étapes suivantes : ● Pour établir une connexion réseau avec la cible de la BMR, sélectionnez Utiliser l'adresse IP suivante, puis entrez les informations décrites dans le tableau suivant. Tableau 153. Options de connexion réseau Option Description adresse IP L'adresse IP de la machine restaurée. Masque de sous-réseau Le masque de sous-réseau de la machine restaurée. Passerelle par défaut Spécifiez la passerelle par défaut de la machine restaurée. Serveur DNS Spécifiez le serveur de nom de domaine de la machine restaurée. ● Si vous avez un compte UltraVNC et souhaitez l'utiliser pour terminer la BMR, sélectionnez Ajouter UltraVNC, puis saisissez les informations décrites dans le tableau suivant. Tableau 154. Identifiants de connexion UltraVNC 256 Option Description Mot de passe Le mot de passe de votre compte UltraVNC. Restauration de données Tableau 154. Identifiants de connexion UltraVNC (suite) Option Description Port Le port que vous souhaitez utiliser pour vous connecter à la cible de la BMR. Le port par défaut est 5900. 8. Cliquez sur Suivant. 9. ● Pour établir une connexion réseau pour la machine restaurée, sélectionnez Utiliser l'adresse IP suivante comme il est décrit dans le tableau suivant. ● Pour définir les informations UltraVNC, sélectionnez Ajouter UltraVNC de la manière décrite dans le tableau suivant. Utilisez cette option si vous avez besoin d'un accès à distance à la console de restauration. Vous ne pouvez pas vous connecter à l'aide de Microsoft Terminal Services pendant l'utilisation du CD d'amorçage. Tableau 155. Connexion UltraVNC Option Description Mot de passe Spécifiez le mot de passe de cette connexion UltraVNC. Port Spécifiez le port de cette connexion UltraVNC. Le port par défaut est 5900. 10. Une fois les sélections effectuées sur la page CD d'amorçage, cliquez sur Suivant. 11. Sur la page Injection de pilote, si vous envisagez de restaurer sur un matériel différent, injectez les contrôleurs de stockage et autres pilotes appropriés pour votre système cible en procédant comme suit : a. b. c. d. Téléchargez les pilotes depuis le site Web du fabricant, puis décompressez-les. Compressez chacun des pilotes dans un fichier .zip en utilisant un utilitaire de compression approprié (par exemple, WinZip). Sur la page Injection de pilote de l'Assistant Restaurer une machine, cliquez sur Ajouter une archive de pilotes. Naviguez dans le système de classement des fichiers pour localiser le fichier du pilote compressé, sélectionnez le fichier, puis cliquez sur Ouvrir. e. Répétez l'étape c et l'étape d selon le cas, jusqu'à ce que vous ayez injecté tous les pilotes nécessaires. Pour plus d'informations sur l'injection de pilotes, voir Comprendre l'injection de pilotes dans le CD d'amorçage. REMARQUE : certaines versions de Windows ne sont pas compatibles avec l'injection de pilotes automatique. Si votre système d'exploitation n'est pas compatible, enregistrez manuellement les pilotes sous C:\Program Files\AppRecovery\Core\BootCdKit \Drivers\. Rapid Recovery crée l'image ISO du CD d'amorçage. 12. Cliquez sur Suivant. 13. Démarrez la machine cible de la BMR, puis effectuez l'une des opérations suivantes : ● Si vous pouvez démarrer la machine cible à partir de l'image ISO du CD d'amorçage, faites-le. ● Si vous ne pouvez pas démarrer la machine cible, copiez l'image ISO sur le support physique (un CD ou un DVD), chargez le disque dans la machine cible, configurez la machine pour qu'elle se charge à partir du CD d'amorçage et redémarrez à partir du CD d'amorçage. REMARQUE : il peut être nécessaire de modifier les paramètres du BIOS de la machine cible pour que le volume qui se charge en premier soit le CD d'amorçage. La machine cible, lorsqu'elle est démarrée à partir du CD d'amorçage, affiche l'interface de la console URC (Universal Recovery Console). Cet environnement est utilisé pour restaurer le disque système ou les volumes sélectionnés directement depuis le Core Rapid Recovery. Notez l'adresse IP et les données d'identification de la clé d'authentification dans la console URC, qui s'actualisent chaque fois que vous effectuez un démarrage à partir du CD d'amorçage. 14. Dans la page Connexion de l'Assistant Restaurer une machine de la console Core, entrez les informations d'authentification depuis l'instance URC de la machine à restaurer comme suit : Tableau 156. Options d'authentification Option Description Adresse IP L'adresse IP fournie dans l'URC de la machine cible. Restauration de données 257 Tableau 156. Options d'authentification (suite) Option Description Clé La clé d'authentification fournie dans l'URC de la machine cible. d'authentificati on 15. Cliquez sur Suivant. 16. Dans la page Adressage des disques, si vous souhaitez adresser les volumes manuellement, passez à l'étape 10. Si vous souhaitez adresser les volumes automatiquement, effectuez les étapes suivantes : a. Dans le menu déroulant Mappage des volumes, sélectionnez Automatique. b. Dans la liste des volumes, assurez-vous que les volumes à restaurer sont sélectionnés. Tous les volumes sont sélectionnés par défaut. Si vous ne souhaitez pas restaurer un volume apparaissant dans la liste, désélectionnez l'option. REMARQUE : vous devez sélectionner au moins un volume pour effectuer la restauration. c. d. e. f. Sur le côté droit, sélectionnez le disque de destination de la restauration. Cliquez sur Suivant. Sur la page reprenant l'adressage des disques, vérifiez les paramètres des actions de restauration que vous avez sélectionnées. Accédez à l'étape 18. 17. Pour adresser des volumes manuellement, dans la page Adressage des disques, effectuez les étapes suivantes : a. Dans le menu déroulant Mappage des volumes, sélectionnez Manuel. b. Dans la colonne Destination, sélectionnez un volume de destination que vous souhaitez restaurer. Si vous ne souhaitez pas restaurer un volume apparaissant dans la liste, vous pouvez également désélectionner l'option. REMARQUE : vous devez sélectionner au moins un volume pour effectuer la restauration. 18. Cliquez sur Terminer. PRÉCAUTION : toutes les partitions et données existantes du lecteur cible seront définitivement supprimées, puis remplacées par le contenu du point de restauration sélectionné, c'est-à-dire le système d'exploitation et toutes les données. 19. Si les volumes à restaurer contiennent des bases de données SQL ou Microsoft Exchange et que vous exécutez une restauration Live, sur la page Démonter les bases de données, un message demande de les démonter. Si vous voulez remonter ces bases de données après la fin de la restauration, vous pouvez également sélectionner Remonter automatiquement toutes les bases de données après la restauration du point de restauration. 20. Cliquez sur Restaurer. 21. Dans le message d'état, cliquez sur OK pour confirmer que le processus de restauration a commencé. La restauration démarre. Vous pouvez surveiller l'avancement dans la page Événements. Pour plus d'informations, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Comprendre la création du CD d'amorçage pour les machines Windows Une restauration BMR nécessite une image d'amorçage, communément appelée CD d'amorçage, que vous créez en en définissant les paramètres dans la console Core Rapid Recovery. Cette image est adaptée à vos besoins spécifiques. Vous allez utiliser l'image pour démarrer la machine Windows de destination. En fonction des caractéristiques de l'environnement, il peut être nécessaire de transférer l'image vers un support physique, comme un CD ou un DVD. Vous devez ensuite charger virtuellement ou physiquement l'image d'amorçage, et démarrer le serveur Windows à partir de celle-ci. La première étape d'une restauration BMR pour une machine Windows consiste à créer le fichier du CD d'amorçage dans la console Core Rapid Recovery. Il s'agit d'une image ISO amorçable qui contient l'interface de l'Universal Recovery Console (URC) Rapid Recovery, un environnement utilisé pour restaurer le disque système ou le serveur dans son intégralité directement depuis le Core Rapid Recovery. L'image ISO sur CD d'amorçage qui est créée est personnalisée pour la machine en cours de restauration ; elle contient donc les pilotes de réseau et de stockage de masse correspondants. Si vous pensez effectuer la restauration sur un matériel différent de celui de la machine sur laquelle le point de restauration a été généré, vous devez inclure le contrôleur de stockage et les autres pilotes dans le CD d'amorçage. 258 Restauration de données Pour plus d'informations sur l'injection de ces pilotes dans le CD d'amorçage, voir Comprendre l'injection de pilotes dans un CD d'amorçage , page 259. Comprendre l'injection de pilotes dans un CD d'amorçage L'image du CD d'amorçage nécessite des pilotes de stockage qui reconnaissent les disques du serveur, et des pilotes de carte réseau capables de communiquer avec le Core Rapid Recovery en utilisant le réseau. Un ensemble générique comportant des pilotes de carte réseau et un contrôleur de stockage Windows 8.1 x64 est inclus automatiquement lorsque vous générez un CD d'amorçage pour Windows. Cela satisfait les exigences des nouveaux systèmes Dell. Les systèmes d'autres fabricants ou d'anciens systèmes Dell peuvent nécessiter d'injecter un contrôleur de stockage ou des pilotes de carte réseau lors de la création du CD d'amorçage. Si vous constatez que le CD d'amorçage que vous avez créé ne contient pas les pilotes nécessaires pour effectuer la restauration, vous pouvez également charger les pilotes sur la machine cible à l'aide de la console URC. Pour plus d'informations, voir Chargement des pilotes à l'aide de Universal Recovery Console , page 262. Lorsque vous créez le CD d'amorçage, l'injection de pilotes est utilisée pour faciliter les opérations entre la console de restauration, la carte réseau et le stockage sur le serveur cible. Les données restaurées à partir du point de restauration comprennent les pilotes du matériel préalablement installé. Si vous effectuez une restauration BMR sur du matériel différent, vous devez injecter les pilotes de contrôle du stockage dans le système d'exploitation à restaurer à l'aide de la console URC après que les données ont été restaurées sur le disque. Cela permet au système d'exploitation restauré de s'amorcer en utilisant le nouveau matériel. Après que le système d'exploitation a été amorcé après la restauration, vous pouvez télécharger et installer tous les pilotes manquants dont a besoin le système d'exploitation pour interagir avec le nouveau matériel. Création d'une image ISO sur CD d'amorçage Un CD d'amorçage est le terme utilisé par Rapid Recovery pour désigner l'emplacement de stockage portable de l'image ISO image réservé pour l'exécution d'une restauration bare metal restore (BMR). L'image comprend l'Universal Recovery Console (URC) Rapid Recovery. Pour effectuer une restauration BMR sur une machine, vous devez démarrer la machine sur le CD d'amorçage, cette opération lance la console URC. La console URC rend possible la connexion de la cible de la BMR à l'emplacement du point de restauration à utiliser pour terminer la restauration. 1. À partir de la Rapid Recovery Core Console où le serveur à restaurer est protégé, dans la barre d'icônes, cliquez sur le menu Plus, puis cliquez sur CD d'amorçage. 2. Sur la page CD d'amorçage, cliquez sur Créer un CD d'amorçage. La boîte de dialogue Créer un CD d'amorçage s'affiche. 3. Dans la boîte de dialogue Créer un CD d'amorçage, dans la zone de texte Chemin de sortie, entrez l'emplacement où vous souhaitez stocker l'image ISO du CD d'amorçage. REMARQUE : l'extension du fichier doit être .iso. Lorsque vous spécifiez le chemin, n'utilisez que des caractéristiques alphanumériques, des tirets, des barres obliques inverses (uniquement pour séparer les composantes du chemin), ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z ne sont pas sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. 4. Sous Options de connexion, effectuez l'une des opérations suivantes : ● pour obtenir l'adresse IP de façon dynamique en utilisant Dynamic Host Configuration Protocol (DHCP), sélectionnez Obtenir une adresse IP automatiquement. ● Pour spécifier une adresse IP statique pour la console URC, sélectionnez Utiliser l'adresse IP suivante, puis entrez les informations suivantes : ○ ○ ○ ○ adresse IP Masque de sous-réseau Passerelle par défaut Serveur DNS REMARQUE : vous devez impérativement renseigner ces champs. 5. Si vous avez besoin d'un accès distant à la recovery console, et que vous avez installé UltraVNC, sous Options UltraVNC, procédez comme suit : REMARQUE : UltraVNC vous permet de gérer la console URC à distance lorsqu'elle est en cours d'utilisation. Vous ne pouvez pas vous connecter à l'aide de Microsoft Terminal Services pendant l'utilisation du CD d'amorçage. Restauration de données 259 a. Sélectionnez Ajouter UltraVNC. b. Entrez votre mot de passe UltraVNC. c. Entrez le port UltraVNC. Le port par défaut est 5900. REMARQUE : les options UltraVNC sont disponibles uniquement si vous avez déjà installé UltraVNC. Pour que ces options deviennent disponibles, accédez à http://www.uvnc.com/downloads/ultravnc/ pour télécharger UltraVNC version 1.0.9.1 ou ultérieure pour l'architecture x64. Installez-le et enregistrez le fichier winvnc.exe dans C:\Program Files\AppRecovery\Core \BootCdKit\UltraVnc_x64\. 6. Si vous envisagez de restaurer sur un matériel différent, injectez le contrôleur de stockage et autres pilotes appropriés pour votre système cible en procédant comme suit : REMARQUE : certaines versions de Windows ne sont pas compatibles avec l'injection de pilotes automatique. Si votre système d'exploitation n'est pas compatible, enregistrez manuellement les pilotes sous C:\Program Files\AppRecovery\Core\BootCdKit \Drivers\. a. b. c. d. Téléchargez les pilotes depuis le site Web du fabricant, puis décompressez-les. Compressez chacun des pilotes dans un fichier .zip en utilisant un utilitaire de compression approprié (par exemple, WinZip). Dans la boîte de dialogue Créer un CD d'amorçage, dans la section Pilotes, cliquez sur Ajouter une archive de pilotes. Naviguez dans le système de classement des fichiers pour localiser le fichier du pilote compressé, sélectionnez le fichier, puis cliquez sur Ouvrir. Le fichier de pilote s'affiche dans le volet Pilotes de la boîte de dialogue Créer un CD d'amorçage. e. Répétez l'étape c et l'étape d selon le cas, jusqu'à ce que vous ayez ajouté tous les pilotes nécessaires. f. Dans le volet Pilotes, sélectionnez les pilotes à injecter. Pour plus d'informations sur l'injection de pilotes, voir Comprendre l'injection de pilotes dans un CD d'amorçage , page 259. 7. Cliquez sur Créer un CD d'amorçage. Rapid Recovery crée le CD d'amorçage et l'enregistre en utilisant le nom du fichier que vous avez fourni. 8. Pour surveiller l'avancement de cette tâche, accédez à la barre d'icônes et cliquez sur l'icône Événements. Pour plus d'informations sur la surveillance des événements Rapid Recovery, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96. Lorsque la création de l'image ISO est terminée, un enregistrement de l'image s'affiche dans la page des CD d'amorçage, vous pouvez y accéder à partir du menu Plus de la barre d'icônes. Pour accéder à l'image ISO, vous pouvez naviguer jusqu'au chemin de sortie que vous avez indiqué ou cliquez sur le lien de la page CD d'amorçage pour enregistrer l'image dans un emplacement à partir duquel vous pourrez ensuite la charger sur le nouveau système, par exemple, un lecteur de réseau. Transfert de l'image ISO sur CD d'amorçage vers un support Lorsque vous créez le fichier du CD d'amorçage, celui-ci est stocké en tant qu'image ISO dans le chemin que vous indiquez. Vous devez être pouvoir monter cette image comme lecteur sur le serveur sur lequel vous effectuez la restauration BMR. Vous pouvez graver l'image ISO d'amorçage sur un CD (disque compact) ou un DVD (disque vidéo numérique), accessible lors du démarrage du système. Lorsque vous démarrez la machine depuis le CD d'amorçage, la console URC (Universal Recovery Console) démarre automatiquement. Si vous effectuez une restauration BMR sur une machine virtuelle, cette étape n'est pas nécessaire. Il suffit de charger l'image ISO sur un disque et de modifier les paramètres de la VM pour qu'elle démarre depuis ce disque. Chargement du CD d'amorçage et démarrage de la machine cible Après avoir créé l'image d'amorçage, vous devez amorcer le serveur cible avec le CD d'amorçage nouvellement créé. Pour vous connecter à la console Core Rapid Recovery ou télécharger d'autres pilotes à l'aide de Chromium, vous devez d'abord charger un contrôleur Ethernet et une carte réseau. Pour en savoir plus, voir Chargement des pilotes à l'aide de Universal Recovery Console , page 262. REMARQUE : si vous avez créé le CD d'amorçage à l'aide de DHCP, vous devez entrer l'adresse IP et le mot de passe. 260 Restauration de données 1. Sur le nouveau serveur, chargez l'image du CD d'amorçage depuis l'emplacement approprié, puis démarrez le serveur à partir de l'image du CD d'amorçage pour charger le logiciel Agent Rapid Recovery et Win PE 5.1. La machine cible affiche un écran Dell bleu avec trois boutons d'icônes dans la partie supérieure. 2. Pour ouvrir l'interface utilisateur de l'Universal Recovery Console (URC) Rapid Recovery, cliquez avec le bouton droit sur l'icône Dell en haut de l'écran. L'adresse IP et mot de passe de la machine s'affichent sous le menu Authentification. REMARQUE : un nouveau mot de passe temporaire est généré chaque fois que la machine est démarrée avec le CD d'amorçage. Notez l'adresse IP qui s'affiche dans le volet Paramètres des cartes réseau et le mot de passe qui s'affiche dans le volet Authentification. Vous aurez besoin de ces informations ultérieurement au cours du processus de restauration des données pour vous reconnecter à la console. REMARQUE : si aucune adresse IP n'est indiquée, chargez le contrôleur Ethernet et la carte réseau. 3. Si vous souhaitez modifier l'adresse IP, sélectionnez-la et cliquez sur Modifier. REMARQUE : si vous avez spécifié une adresse IP dans la boîte de dialogue Créer un CD d'amorçage, l'Universal Recovery Console l'utilise et l'affiche dans l'écran Paramètres de carte réseau. La machine est prête à se connecter au Core. Sélectionnez un point de restauration et poursuivez le processus de restauration BMR. Utilisation de l'Universal Recovery Console pour une restauration BMR Avant de lancer une restauration BMR pour une machine Windows, les conditions suivantes doivent être remplies : ● Pour restaurer un point de restauration enregistré sur le Core, vous devez disposer du matériel approprié. Pour plus d'informations, voir Conditions requises pour l'exécution d'une restauration BMR d'un ordinateur Windows , page 255. ● La machine Windows de destination pour la restauration BMR doit être démarrée à l'aide de l'image d'amorçage (CD d'amorçage). Pour plus d'informations, voir Comprendre la création du CD d'amorçage pour les machines Windows , page 258. Une restauration BMR démarre une machine à l'aide du point de restauration que vous sélectionnez. Le point de restauration comprend les pilotes du matériel précédent. Si vous effectuez une restauration sur du matériel différent, vous devez injecter les pilotes de contrôle du stockage dans le système d'exploitation en cours de restauration à l'aide de la console URC après que les données ont été restaurées sur le disque. Cela permet au système d'exploitation restauré de démarrer en utilisant le nouveau matériel. Une fois le système d'exploitation démarré, vous pouvez télécharger et installer d'autres pilotes requis par le système d'exploitation pour interagir avec le nouveau matériel. Pour lancer une restauration BMR depuis la Rapid Recovery Core Console, effectuez les tâches suivantes. ● Sélection d'un point de restauration et lancement d'une restauration BMR , page 263 ● À propos de l'adressage des volumes pour une restauration BMR (Bare Metal Restore) , page 264 ● Chargement des pilotes à l'aide de Universal Recovery Console , page 262 Cette tâche est une étape de la Exécution d'une restauration complète sur des machines Windows , page 254. À propos des outils de la console URC La console URC (Universal Recovery Console) inclut l'accès à des outils qui peuvent vous aider à effectuer une restauration BMR. Pour trouver les outils suivants, cliquez sur l'icône du milieu en haut de l'écran de démarrage Dell sur une cible BMR démarrée dans la console URC : ● Far Manager. Cet outil est semblable à l'Explorateur Windows. Il permet de rechercher des fichiers sur le serveur jusqu'à ce que vous ayez terminé la restauration BMR et d'installer un système d'exploitation doté de sa propre fonction de navigation, comme l'Explorateur Windows. ● Chromium. Ce navigateur est la base Open source de Google Chrome™. Il permet de naviguer sur Internet sur un serveur doté d'un contrôleur réseau chargé via la console URC. ● PuTTY. Cet outil est un émulateur de terminal Open source. Dans le contexte d'une restauration BMR Rapid Recovery, il vous permet de vous connecter à un périphérique de stockage NAS qui n'inclut aucune interface utilisateur. Cette fonctionnalité peut être nécessaire si vous souhaitez effectuer une restauration à partir d'une archive se trouvant sur un périphérique NAS. ● Bloc-notes. Comme dans un système d'exploitation Windows, cet outil permet de saisir des notes non formatées et d'afficher les fichiers journaux. Restauration de données 261 ● Gestionnaire des tâches. Comme dans un système d'exploitation Windows, cet outil permet de gérer les processus et de surveiller les performances du serveur lorsque la restauration est en cours. ● Éditeur du registre. Comme dans un système d'exploitation Windows, cet outil permet de modifier le registre système de la cible BMR. ● Invite de commande. Cet outil vous permet d'exécuter des commandes sur la cible BMR en dehors de la console URC jusqu'à ce que vous installiez une interface utilisateur. Chargement des pilotes à l'aide de Universal Recovery Console Cette fonctionnalité permet d'ajouter tous les pilotes non inclus dans l'image ISO, mais qui sont nécessaires à une restauration BMR. Cette tâche est une étape de la rubrique Exécution d'une restauration complète sur des machines Windows , page 254. Elle fait partie du processus Utilisation de l'Universal Recovery Console pour une restauration BMR , page 261. Lorsque vous créez un CD d'amorçage, vous pouvez ajouter les pilotes nécessaires à l'image ISO. Après avoir amorcé la machine cible, vous pouvez également charger les pilotes réseau ou de stockage depuis Universal Recovery Console (URC). Si vous effectuez la restauration sur un matériel différent, vous devez injecter les pilotes du contrôleur de stockage, RAID, AHCI, de jeux de puces et les autres pilotes s'ils ne sont pas déjà sur le CD d'amorçage. Ces pilotes permettent au système d'exploitation de faire fonctionner correctement tous les périphériques sur le serveur cible après avoir redémarré le système en suivant le processus de restauration. Suivre une des procédures ci-dessous permet de charger des pilotes en utilisant l'utilitaire URC : ● Chargement de pilotes dans l'Universal Recovery Console à l'aide d'un média portable , page 262 ● Chargement d'un pilote dans la console URC à l'aide de Chromium , page 262 Chargement de pilotes dans l'Universal Recovery Console à l'aide d'un média portable Les tâches suivantes sont les pré-requis de cette procédure. ● Création d'une image ISO sur CD d'amorçage , page 259 ● Transfert de l'image ISO sur CD d'amorçage vers un support , page 260 ● Chargement du CD d'amorçage et démarrage de la machine cible , page 260 Suivez la procédure suivante pour utiliser un appareil média mobile pour charger les pilotes dans l'Universal Recovery Console (URC). 1. Sur une machine connectée à Internet, téléchargez les pilotes pour le serveur depuis le site Web du fabricant, puis décompressez-les. 2. Compressez chacun des pilotes dans un fichier .zip en utilisant un utilitaire de compression approprié (par exemple, WinZip). 3. Copiez et enregistrez le fichier .zip des pilotes sur un appareil média mobile, tel qu'un lecteur USB. 4. Retirez le support de la machine connectée et insérez-le dans le serveur d'amorçage cible. 5. Sur le serveur cible, chargez le CD d'amorçage, puis démarrez la machine. L'écran d'accueil Dell s'affiche. 6. Pour démarrer l'URC, cliquez sur l'icône Dell. La console URC ouvre l'onglet du gestionnaire de pilotes du CD d'amorçage. 7. Développez la liste Autres périphériques. Cette liste affiche les pilotes qui sont nécessaires pour le matériel, mais qui ne sont pas inclus sur le CD d'amorçage. 8. Faites un clic droit sur un périphérique de la liste, puis cliquez sur Charger le pilote. 9. Dans la fenêtre du mode Sélectionner le mode de chargement du pilote, sélectionnez l'une des options suivantes : ● Charger un package de pilote unique (le pilote sera chargé sans vérifier le support du périphérique) ● Rechercher les paquets de pilote dans un dossier (les pilotes du périphérique sélectionné sont recherchés dans le dossier sélectionné) 10. Développez le disque de l'appareil média mobile, sélectionnez le pilote (avec l'extension de fichier .inf), puis cliquez sur OK. Le pilote se charge sur le système d'exploitation sélectionné. 11. Dans la fenêtre Infos, cliquez sur OK pour confirmer que le pilote est correctement chargé. 12. Répétez cette procédure autant de fois que nécessaire pour chaque pilote à charger. Chargement d'un pilote dans la console URC à l'aide de Chromium Les tâches suivantes sont les pré-requis de cette procédure. 262 Restauration de données ● Création d'une image ISO sur CD d'amorçage , page 259 ● Transfert de l'image ISO sur CD d'amorçage vers un support , page 260 ● Chargement du CD d'amorçage et démarrage de la machine cible , page 260 Suivez la procédure suivante pour utiliser le navigateur Chromium, installé sur le CD d'amorçage, pour charger les pilotes lorsque vous êtes sur la console URC. 1. Sur le serveur cible, chargez le CD d'amorçage, puis démarrez la machine. L'écran d'accueil Dell s'affiche. 2. Pour démarrer l'URC, cliquez sur l'icône Dell. La console URC ouvre l'onglet du gestionnaire de pilotes du CD d'amorçage. 3. Sur la cible BMR, cliquez sur les outils (icône du milieu) situés en haut de l'écran, puis cliquez sur Chromium. 4. Dans le navigateur Chromium, naviguez jusqu'à un site Web à partir duquel vous pouvez télécharger le pilote nécessaire. 5. Téléchargez le ou les pilotes vers l'emplacement de votre choix, comme un dossier local ou un partage de fichiers réseau. 6. Développez la liste Autres périphériques. Cette liste affiche les pilotes qui sont nécessaires pour le matériel, mais qui ne sont pas inclus sur le CD d'amorçage. 7. Faites un clic droit sur un périphérique de la liste, puis cliquez sur Charger le pilote. 8. Dans la fenêtre du mode Sélectionner le mode de chargement du pilote, sélectionnez l'une des options suivantes : ● Charger un package de pilote unique (le pilote est chargé sans vérification du support du périphérique) ● Rechercher les paquets de pilotes dans un dossier (les pilotes du périphérique sélectionné sont recherchés dans le dossier sélectionné) 9. Naviguez jusqu'à l'emplacement où vous avez enregistré le pilote, sélectionnez le pilote, puis cliquez sur OK. Le pilote se charge sur le système d'exploitation sélectionné. 10. Dans la fenêtre Infos, cliquez sur OK pour confirmer que le pilote est correctement chargé. 11. Répétez cette procédure autant de fois que nécessaire pour chaque pilote à charger. Sélection d'un point de restauration et lancement d'une restauration BMR Une fois la console URC (Universal Recovery Console) accessible sur la machine cible de la restauration BMR, vous devez sélectionner le point de restauration à restaurer. Accédez à la console Core pour choisir le point de restauration à charger, et désigner la console de restauration en tant que destination des données restaurées. REMARQUE : cette étape est obligatoire pour effectuer la restauration BMR sur toutes les machines Windows et facultative pour effectuer la restauration BMR sur les machines Linux. Cette tâche est une étape de la rubrique Exécution d'une restauration complète sur des machines Windows , page 254. Elle fait partie du processus Utilisation de l'Universal Recovery Console pour une restauration BMR , page 261. Si vous effectuez une restauration BMR sur une machine Linux depuis la console Core, cette tâche est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Elle fait partie du processus Lancement d'une restauration BMR sur une machine Linux à l'aide de la ligne de commande , page 274. 1. Dans la liste des machines protégées de la console Core Rapid Recovery, cliquez sur le nom de la machine protégée à restaurer. La page Synthèse de la machine sélectionnée s'affiche. 2. Cliquez sur Points de restauration. 3. Cliquez sur le menu déroulant en regard du point de restauration à utiliser pour la restauration BMR, puis sur Restaurer. L'Assistant Restaurer une machine s'affiche. 4. Sélectionnez Restaurer sur n'importe quelle machine cible avec un CD d'amorçage. 5. Cliquez sur J'ai déjà un CD d'amorçage en cours d'exécution sur la machine cible. Les zones de texte d'authentification s'affichent. 6. Saisissez les informations concernant la machine à restaurer, tel que décrit dans le tableau suivant. Tableau 157. Informations sur la machine cible Boîte de texte Description Adresse IP Adresse IP de la machine à restaurer. Celle-ci est identique à l'adresse IP affichée dans l'URC. Restauration de données 263 Tableau 157. Informations sur la machine cible (suite) Boîte de texte Description Clé d'authentific ation Mot de passe pour se connecter au serveur sélectionné. Celui-ci est identique à la clé d'authentification affichée dans l'URC. 7. Cliquez sur Suivant. Si les informations de connexion que vous avez entrées correspondent à celles de l'URC et que le Core et le serveur cible peuvent s'identifier correctement mutuellement sur le réseau, les volumes du point de restauration sélectionné sont chargés, et la page Adressage des disques apparaît. Dans ce cas, la prochaine étape consiste à adresser les volumes. 8. Passez à la section À propos de l'adressage des volumes pour une restauration BMR (Bare Metal Restore) , page 264 pour en savoir plus sur les options d'adressage du disque. À propos de l'adressage des volumes pour une restauration BMR (Bare Metal Restore) Une fois connecté à Universal Recovery Console, vous devez adresser les volumes, entre ceux répertoriés dans le point de restauration et ceux existant sur le matériel cible. Rapid Recovery essaie d'adresser automatiquement les volumes. Si vous acceptez l'adressage par défaut, le disque présent sur la machine de destination est nettoyé et repartitionné, et toutes les données existantes sont supprimées. L'alignement est effectué dans l'ordre selon lequel les volumes sont répertoriés dans le point de restauration, et les volumes sont alloués de façon appropriée aux disques selon leur taille, etc. En supposant que l'espace est suffisamment sur le disque cible, aucun partitionnement n'est nécessaire lorsque l'alignement des disques se fait automatiquement. Un disque peut être utilisé par plusieurs volumes. Si vous adressez manuellement les disques, vous ne pouvez pas utiliser le même disque deux fois. Pour l'adressage manuel, la nouvelle machine doit être formatée correctement préalablement à la restauration. La machine de destination doit disposer d'une partition distincte pour chacun des volumes du point de restauration, y compris le volume réservé au système. Pour plus d'informations, voir Utilisation de l'Universal Recovery Console pour une restauration BMR , page 261. Suivez la procédure de l'une des options d'adressage de disque ci-après : ● Adressage automatique des disques pour une restauration BMR , page 264 ● Adressage manuel des disques pour une restauration BMR , page 265 PRÉCAUTION : bien que Rapid Recovery prenne en charge les partitions FAT32 et ReFS, actuellement, seules la restauration complète et la restauration BMR sont prises en charge, car une limitation de pilote existe pour ReFS. La restauration est donc effectuée en mode utilisateur, exportation de VM, etc. Si un Core protège au moins un volume agent contenant le système de fichiers ReFS, il doit être installé sur une machine Windows 8, Windows 8.1, Windows 10, Windows Server 2012 ou Windows Server 2012 R2 intégrant le support natif de ReFS. À défaut, la fonctionnalité est limitée, et les opérations impliquant le montage d'une image de volume ne fonctionnent pas. La console Core Rapid Recovery affiche alors les messages d'erreur applicables en de telles circonstances. PRÉCAUTION : La restauration BMR de la configuration des disques d'espaces de stockage (fonctionnalité de Windows 8.1) n'est pas prise en charge. Pour obtenir de plus amples informations, voir le guide d'installation et de mise à niveau Dell Data Protection | Rapid Recovery. Cette tâche est une étape de la Exécution d'une restauration complète sur des machines Windows , page 254. Elle fait partie du processus Utilisation de l'Universal Recovery Console pour une restauration BMR , page 261. Si vous effectuez une restauration BMR pour une machine Linux depuis la console Core, cette tâche constitue également une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Elle fait partie du processus Lancement d'une restauration Bare Metal Restore pour Linux , page 273. Adressage automatique des disques pour une restauration BMR Cette procédure permet d'adresser automatiquement des disques au cours d'une restauration BMR à l'aide de l'Assistant Restauration d'une machine. 264 Restauration de données Suivez les étapes de la procédure suivante pour sélectionner automatiquement les volumes à récupérer et leur emplacement de restauration. 1. Sur la page Adressage des disques de l'Assistant Restauration d'une machine, en regard de Mappage des volumes, sélectionnez Automatique dans le menu déroulant. 2. Dans le tableau de gauche, vérifiez que les volumes appropriés sont répertoriés et sélectionnés. REMARQUE : D'une manière générale, pour une restauration BMR, vous devez restaurer, au minimum, le volume réservé au système et le volume système (généralement, mais pas toujours, le volume C:\). Vous devez sélectionner au moins un volume pour effectuer une restauration BMR. 3. Dans le tableau de droite, sélectionnez le ou les disques auxquels vous souhaitez adresser les volumes sur la machine cible. 4. Cliquez sur Suivant. 5. Sur la page Aperçu de l'adressage de disques, vérifiez l'adressage des volumes de point de récupération et le volume de destination pour la restauration. 6. Pour commencer la restauration, cliquez sur Terminer. PRÉCAUTION : Si vous sélectionnez Démarrer la restauration, toutes les partitions et données existantes du lecteur cible sont définitivement supprimées, puis remplacées par le contenu du point de restauration sélectionné, y compris le système d'exploitation et toutes les données. Adressage manuel des disques pour une restauration BMR Cette procédure explique comment désigner l'emplacement de stockage des disques dans la machine restaurée. Pour manuellement adresser les disques, vous devez d'abord utiliser DiskPart sur la ligne de commande de la machine cible de la BMR pour créer et formater les volumes cibles. Pour plus d'informations, voir Options de ligne de commande de DiskPart (Standard 7 SP1) sur le Microsoft Developer Network. Suivez les étapes de la procédure suivante pour sélectionner manuellement les volumes à récupérer et leur emplacement de restauration. 1. Dans la page Adressage des disques de l'Assistant Restaurer une machine, près de Mappage des volumes, sélectionnez Manuel dans le menu déroulant. REMARQUE : Si aucun volume n'existe sur le disque de la machine sur laquelle vous exécutez une restauration bare metal restore (BMR), vous ne pouvez pas voir cette option ni adresser manuellement les volumes. 2. Dans la zone Adressage des volumes, vérifiez que le volume source est sélectionné et que les volumes appropriés sont répertoriés sous celui-ci et qu'ils sont sélectionnés. 3. Dans Destination, dans le menu déroulant, sélectionnez la destination appropriée, c'est-à-dire le volume cible sur lequel la restauration BMR du point de restauration doit être effectuée, puis cliquez sur Restaurer. 4. Dans la boîte de dialogue de confirmation, vérifiez l'adressage de la source du point de restauration et du volume de destination à utiliser pour la restauration. 5. Pour commencer la restauration, cliquez sur Commencer la restauration. PRÉCAUTION : si vous sélectionnez Commencer la restauration, toutes les partitions et données existantes sur le disque cible sont supprimées définitivement et remplacées par le contenu du point de restauration sélectionné, c'est-à-dire le système d'exploitation et toutes les données. Exécution d'une restauration BMR à partir d'une archive Rapid Recovery permet de restaurer une machine sans système d'exploitation à l'aide d'un point de restauration archivé. Les tâches suivantes sont les pré-requis de cette procédure. ● Création d'une image ISO sur CD d'amorçage , page 259 ● Chargement du CD d'amorçage et démarrage de la machine cible , page 260 À partir de la console URC (Universal Recovery Console), vous pouvez accéder au Core Rapid Recovery et récupérer un point de restauration pour une restauration. Vous pouvez également opter pour restaurer votre machine sans système d'exploitation à partir d'un point de restauration stocké dans une archive. La console URC vous permet d'atteindre cette archive, qu'elle se trouve sur un lecteur local, un partage réseau ou un compte cloud. 1. Dans la console URC, cliquez sur l'onglet Restauration à partir d'une archive. Restauration de données 265 2. Dans la liste déroulante Type d'emplacement, sélectionnez l'emplacement de votre archive. Vous pouvez choisir parmi les options cidessous. ● Local ● Réseau ● Cloud 3. Saisissez les informations d'identification décrites dans le tableau suivant, selon le type d'emplacement que vous avez choisi. Tableau 158. Options concernant les informations d'identification selon le type d'emplacement Type d'emplace ment Option Description Local Chemin local Emplacement actuel de l'archive. Réseau Chemin réseau Emplacement actuel de l'archive. Utilisateur Nom d'utilisateur pour accéder au partage réseau. Mot de passe Mot de passe pour accéder au partage réseau. Type de cloud Fournisseur de votre emplacement de stockage cloud. Sélectionnez l'une des options suivantes : Cloud ● ● ● ● Microsoft Azure Amazon™ S3 OpenStack Fichiers Rackspace® Cloud 4. Si vous avez sélectionné un type de cloud, fournissez les informations d'identification qui s'appliquent à votre fournisseur cloud. ● Pour Microsoft Azure, procédez comme suit : a. Saisissez les informations d'identification suivantes : ○ Nom du compte de stockage ○ Clé d'accès b. Pour le nom du conteneur, sélectionnez un conteneur dans la liste déroulante. c. Pour le chemin cloud, sélectionnez le chemin vers l'archive dans la liste déroulante. ● Pour Amazon™ S3, suivez les étapes ci-dessous. a. Saisissez les informations d'identification suivantes : ○ Clé d'accès ○ Clé secrète b. Pour le nom du conteneur, sélectionnez un conteneur dans la liste déroulante. c. Pour le chemin cloud, sélectionnez le chemin vers l'archive dans la liste déroulante. ● Pour les comptes optimisés par OpenStack ou Rackspace Cloud Files, procédez comme suit : a. Saisissez les informations suivantes : ○ Région ○ Utilisateur b. Sélectionnez l'une des options suivantes : ○ Mot de passe ○ Clé API c. Dans la zone de texte, saisissez les informations en fonction de votre sélection à l'étape C. d. Saisissez les informations suivantes : ○ ○ ○ ○ ID du propriétaire URL d'authentification Nom du conteneur Chemin vers le cloud 5. Cliquez sur Suivant. 6. Sur la page Machines, sélectionnez la machine que vous souhaitez restaurer, puis cliquez sur Suivant. 266 Restauration de données 7. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour restaurer la machine, puis cliquez sur Suivant. 8. Sur la page Mappage, sélectionnez l'une des options suivantes, puis suivez les étapes correspondantes : ● Dans la liste déroulante Mappage des volumes, sélectionnez Automatique. a. Dans le tableau de gauche, vérifiez que les volumes appropriés sont répertoriés et sélectionnés. REMARQUE : D'une manière générale, pour une restauration BMR, vous devez restaurer, au minimum, le volume réservé au système et le volume système (généralement, mais pas toujours, le volume C:\). Vous devez sélectionner au moins un volume pour effectuer une restauration BMR. b. Dans le tableau de droite, sélectionnez le ou les disques auxquels vous souhaitez adresser les volumes sur la machine cible. ● Dans la liste déroulante Mappage des volumes, sélectionnez Manuel. REMARQUE : Pour adresser des disques manuellement, vous devez d'abord utiliser DiskPart sur la ligne de commande pour créer et formater les volumes cibles. Pour plus d'informations, voir Options de ligne de commande de DiskPart (Standard 7 SP1) sur le Microsoft Developer Network. REMARQUE : Si aucun volume n'existe sur le disque de la machine sur laquelle vous exécutez une restauration bare metal restore (BMR), vous ne pouvez pas voir cette option ni adresser manuellement les volumes. ○ Sous Volumes de destination, dans le menu déroulant, sélectionnez le volume cible approprié pour chaque volume dans le point de restauration. 9. Dans la zone de texte Chemin de mappage de montage, saisissez une destination pour le stockage temporaire des fichiers de mappage. L'emplacement par défaut est le suivant : X:\ProgramData\AppRecovery\IndexEntriesMaps. REMARQUE : Pour vous assurer que votre destination dispose d'un espace libre suffisant, divisez la capacité totale du volume de montage par 1,024. Par exemple, à l'aide de la formule (Mount volume total capacity) / 1024 = Free space, puis 1 TB / 1024 = 1 GB. 10. Cliquez sur Restaurer. La console URC mappe les volumes vers le ou les nouveaux disques. 11. Cliquez sur Restaurer. La console URC restaure les données sur la machine cible. Vous pouvez suivre l'avancement dans l'onglet Progression de la restauration. 12. Une fois la restauration terminée, retirez le CD d'amorçage. 13. Pour amorcer la machine cible BMR dans Windows, redémarrez la machine. Chargement de pilotes sur le système d'exploitation Cette procédure explique comment charger les pilotes sur le système d'exploitation de la cible de la bare metal restore (BMR). Pour injecter des pilotes sur le système d'exploitation, vous avez déjà terminé les tâches suivantes : ● Vous avez créé un CD d'amorçage à l'aide de Boot CD Builder dans la console Core Rapid Recovery. Pour plus d'informations, voir Création d'une image ISO sur CD d'amorçage , page 259. ● Vous avez chargé le CD d'amorçage dans la cible de la BMR. Pour plus d'informations, voir Chargement du CD d'amorçage et démarrage de la machine cible , page 260. ● Vous avez chargé les pilotes nécessaires ou les contrôleurs de stockage et de mise en réseau. Pour plus d'informations, voir Chargement des pilotes à l'aide de Universal Recovery Console , page 262. ● Vous avez effectué une restauration à l'aide de l'Assistant Restaurer une machine de la console Core Rapid Recovery ou une archive de la console Universal Recovery Console (URC). Pour plus d'informations, voir Exécution d'une restauration BMR avec l'Assistant Restaurer une machine , page 256 et Exécution d'une restauration BMR à partir d'une archive , page 265. Une fois avoir effectué une restauration, le processus n'est pas terminé jusqu'à ce que vous injectiez les pilotes pour le système d'exploitation de la cible de la restauration BMR. Cette tâche s'ajoute au chargement de pilotes dans la console URC. 1. Après avoir cliqué sur Restaurer dans la procédure BMR de votre choix (voir prérequis), cliquez sur l'onglet Gestion des pilotes Windows. 2. Dans la liste déroulante, sélectionnez un système d'exploitation. La console URC recherche les pilotes disponibles. 3. Pour charger des pilotes supplémentaires, cliquez sur Forcer le chargement. 4. Naviguez dans le système de classement des fichiers pour localiser le fichier du pilote compressé, puis sélectionnez le fichier. Restauration de données 267 5. Cliquez sur OK. La console URC charge le pilote dans le système d'exploitation que vous avez sélectionné. 6. Répétez les étapes 3 à 5 pour chaque pilote supplémentaire à charger. 7. Redémarrez la machine cible de la BMR. La BMR est terminée. Si vous rencontrez un problème lors du redémarrage, voir Réparation des problèmes d'amorçage , page 277. Effectuer une restauration Bare Metal Restore de machines Linux Dans Rapid Recovery, vous pouvez effectuer une restauration BMR pour une machine Linux, y compris une restauration du volume système. Lorsque vous restaurez une machine Linux, vous restaurez sur le point de restauration du volume d'amorçage. La fonctionnalité de restauration BMR est prise en charge à l'aide de l'utilitairelocal_mount de ligne de commande et depuis l'interface utilisateur de la console Core. PRÉCAUTION : Avant de commencer le processus de restauration BMR, assurez-vous que la ou les machines Linux que vous souhaitez restaurer n'incluent pas de partition d'amorçage ext2. Lorsque la restauration BMR est effectuée sur une machine dont le type de partition est ext2, le processus va empêcher le démarrage de la machine, en règle générale. Si tel est le cas, pour effectuer une restauration BMR, vous allez devoir d'abord convertir toutes les éventuelles partitions ext2 en partition ext3, ext4 ou XFS avant de commencer la protection et la sauvegarde de la machine. PRÉCAUTION : Lorsque vous amorcez une machine Linux restaurée pour la première fois après une restauration BMR, Rapid Recovery crée une image de base de la machine restaurée. Selon la quantité de données sur la machine, ce processus prend plus de temps que de prendre un instantané incrémentiel. Pour plus d'informations sur les images de base et les snapshots incrémentiels, voir Comprendre la planification de la protection , page 129. Pour effectuer une restauration BMR pour des machines Linux, effectuez les tâches suivantes. ● Gérer une image d'amorçage Linux. L'image ISO d'amorçage Live DVD de Linux sera utilisée pour démarrer le disque de destination, à partir duquel vous allez pouvoir accéder à la console Universal Recovery Console pour communiquer avec les sauvegardes présentes sur le Core. Voir Gestion d'une image d'amorçage Linux , page 269. ○ Pour obtenir l'image de démarrage de la restauration BMR, vous devez d'abord identifier l'image dont vous avez besoin, puis la charger dans le Portail des licences. Voir À propos de l'image d'amorçage ISO pour Linux , page 269 puis Télécharger une image ISO d'amorçage pour Linux , page 270. ○ Si vous avez besoin d'un support physique pour démarrer la machine de destination Linux, vous devez transférer l'image ISO vers le support. Voir Enregistrement de l'image ISO de DVD Live vers un support , page 270. ○ Dans tous les cas, vous devez charger l'image d'amorçage dans le serveur de destination et démarrer le serveur à partir de l'image d'amorçage. Voir Chargement du DVD Live et démarrage de la machine cible , page 270. ○ Une fois le média chargé, vous devez connecter la machine Linux au Core Rapid Recovery. Voir Connexion à la cible de la BMR à partir du Core Rapid Recovery , page 271. ● Gérer les partitions. Il peut être nécessaire de créer ou de monter des partitions avant d'effectuer une restauration BMR sur une machine Linux. Voir Gestion des partitions Linux , page 271. ○ Le système Linux sur lequel vous effectuez une restauration BMR doit avoir les mêmes partitions que les volumes source du point de restauration. Il peut être nécessaire de créer des partitions supplémentaires sur le système cible, si nécessaire. Voir Création de partitions sur le disque de destination , page 271. ○ Si vous effectuez une restauration BMR manuelle, vous devez d'abord monter les partitions. Voir Montage de partitions à partir de la ligne de commande , page 273. Les étapes pour monter les partitions sont incluses dans le processus d'exécution d'une restauration BMR à partir de la ligne de commande. Voir Lancement d'une restauration BMR sur une machine Linux à l'aide de la ligne de commande , page 274. Si vous utilisez le partitionnement automatique pour la restauration BMR dans Core Console, vous n'avez pas besoin de monter les partitions. Rapid Recovery va restaurer les mêmes partitions que celles incluses dans le ou les points de restauration en cours de restauration. ● Lancer une restauration Bare Metal Restore pour Linux. Une fois la machine de destination démarrée à partir de l'image d'amorçage Live DVD, vous pouvez lancer la restauration BMR. Les tâches à accomplir varient selon que vous effectuez cette opération depuis l'interface utilisateur Rapid Recovery ou depuis la ligne de commande à l'aide de l'utilitaire local_mount. Voir Lancement d'une restauration Bare Metal Restore pour Linux , page 273. ○ Si vous utilisez la Core Console, vous devez lancer une restauration à partir d'un point de restauration présent sur le Core. Voir Sélection d'un point de restauration et lancement d'une restauration BMR , page 263. ○ Si vous utilisez la Core Console, vous devez adresser les volumes depuis l'interface utilisateur. Voir À propos de l'adressage des volumes pour une restauration BMR (Bare Metal Restore) , page 264. 268 Restauration de données ○ Facultativement, si vous effectuez une restauration depuis la ligne de commande, vous pouvez utiliser l'utilitaire de l'écran pour améliorer le défilement ou l'affichage des commandes dans la console du terminal. Cet utilitaire s'ouvre par défaut. Si vous le fermez, vous pouvez toujours le relancer. Pour plus d'informations, voir Démarrage de l'utilitaire d'écran , page 274. ○ Si vous utilisez local_mount, toutes les tâches seront effectuées sur la ligne de commande. Pour plus d'informations, voir Lancement d'une restauration BMR sur une machine Linux à l'aide de la ligne de commande , page 274. ● Vérification d'une restauration Bare Metal Restore. Après avoir démarré la restauration BMR, vous pouvez vérifier et surveiller son avancement. Voir Vérification de la restauration BMR à partir de la ligne de commande , page 278. ○ Vous pouvez surveiller l'avancement de la restauration. Voir Affichage de l'avancement de la restauration , page 277. ○ Une fois la restauration terminée, vous pouvez démarrer le serveur restauré. Voir Démarrage d'un serveur cible restauré , page 277. ○ Résolution des problèmes liés au processus de restauration BMR. Voir Résolution des problèmes de connexion à Universal Recovery Console , page 277 et Réparation des problèmes d'amorçage , page 277. Prérequis pour l'exécution d'une restauration BMR pour une machine Linux Pour pouvoir démarrer une restauration BMR pour une machine Linux, vous devez vérifier que les conditions et critères suivants sont respectés : ● Sauvegardes de la machine que vous souhaitez restaurer. Vous devez disposer d'un Core Rapid Recovery en état de fonctionnement et contenant les points de restauration du serveur protégé à restaurer. ● Matériel à restaurer (nouveau ou ancien, similaire ou on) La machine cible doit satisfaire aux exigences d'installation d'un agent ; pour plus de détails, reportez-vous au Rapid Recovery. ● Image d'amorçage Live DVD. Récupérez l'image ISO Live DVD de Linux, qui comprend une version amorçable de Linux. Téléchargez-le à partir du Portail des licences Dell Data Protection | Rapid Recovery à l'adresse https://licenseportal.com. Si vous rencontrez des problèmes lors du téléchargement du DVD Live, contactez le Support Dell Rapid Recovery. ● Support de l'image et logiciel. Si vous utilisez un support physique, ,vous devez disposer d'un CD ou d'un DVD vierge et d'un logiciel de gravure de disque ou d'un logiciel permettant de créer une image ISO. ● Pilotes de stockage et pilotes de carte réseau compatibles. Si vous effectuez la restauration sur un matériel différent, vous devez disposer des pilotes de stockage et des pilotes de carte réseau compatibles pour la machine cible (pilotes RAID, AHCI et de jeu de puces du système d'exploitation cible, selon les cas). ● Espace de stockage et partitions, selon les cas. Assurez-vous de disposer de suffisamment d'espace sur le disque dur pour créer des partitions de destination sur la machine cible devant contenir les volumes source. Toute partition de destination doit être au minimum aussi grande que la partition source d'origine. ● Chemin de restauration. Identifiez le chemin de la restauration, c'est-à-dire le chemin correspondant au descripteur de fichier de l'appareil. Pour identifier le chemin correspondant au descripteur de fichier du périphérique, utilisez la commandefdisk depuis une fenêtre de terminal. Gestion d'une image d'amorçage Linux Une restauration BMR pour Linux nécessite une image d'amorçage Live DVD, que vous pouvez télécharger depuis le Portail des licences Dell Data Protection | Rapid Recovery. Vous allez utiliser cette image pour démarrer la machine Linux de destination. En fonction des caractéristiques de l'environnement, il peut être nécessaire de transférer l'image vers un support physique, comme un CD ou un DVD. Vous devez ensuite charger virtuellement ou physiquement l'image d'amorçage et démarrer le serveur Linux à partir de celle-ci. REMARQUE : le DVD Live s'appelait auparavant CD Live. La gestion d'une image d'amorçage Linux est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Vous pouvez effectuer les tâches suivantes : À propos de l'image d'amorçage ISO pour Linux La première étape d'une restauration BMR pour une machine Linux consiste à télécharger l'image ISO du DVD Linux Live depuis le Portail des licences Dell Data Protection | Rapid Recovery. Le DVD Live fonctionne avec tous les systèmes de fichiers Linux pris en charge par Rapid Recovery, et comporte une version amorçable de Linux, un utilitaire d'écran et l'interface Universal Recovery Console (URC) Rapid Recovery. L'Universal Recovery Console Rapid Recovery est un environnement utilisé pour restaurer le disque système ou tout le serveur directement depuis le Core Rapid Recovery. REMARQUE : L'Organisation internationale de normalisation (ISO) est un organisme international composé de représentants de diverses organisations nationales qui définissent les normes des systèmes de fichiers. ISO 9660 est une norme de système de fichiers Restauration de données 269 utilisée dans les supports de disques optiques au cours de l'échange de données. Elle prend en charge divers systèmes d'exploitation. Une image ISO est le fichier archive ou l'image disque qui contient les données de chaque secteur du disque, ainsi que le système de fichiers du disque. Télécharger une image ISO d'amorçage pour Linux Vous devez télécharger l'image ISO du DVD Live qui correspond à votre version de Rapid Recovery. La version actuelle du DVD Live est disponible à partir du Portail des licences Dell Data Protection | Rapid Recovery sur https://licenseportal.com. Si vous avez besoin d'une version différente, contactez le Support Dell Rapid Recovery REMARQUE : Pour plus d'informations sur le Portail des licences Dell Data Protection | Rapid Recovery, voir le guide d'utilisation du Portail des licences Dell Data Protection | Rapid Recovery. Cette tâche est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Elle fait partie du processus Gestion d'une image d'amorçage Linux , page 269. Effectuez cette procédure pour télécharger l'image ISO du DVD Live. 1. Connectez-vous au Portail des licences Dell Data Protection | Rapid Recovery sur https://licenseportal.com. 2. Accédez à la zone Téléchargements. 3. Accédez à Applications Linux et, dans la section Live DVD Linux, cliquez sur Télécharger. 4. Enregistrez l'image ISO DVD Live. Si vous effectuez la restauration d'une machine virtuelle, vous pouvez l'enregistrer sur un emplacement réseau, et paramétrer la machine virtuelle pour qu'elle démarre à partir d'un disque CD ou DVD associé à l'image ISO. 5. Si vous effectuez la restauration d'une machine physique, gravez l'image ISO d'amorçage sur un disque compact (CD) ou un disque vidéo numérique (DVD) à partir duquel la machine cible peut être démarrée. Pour plus d'informations, voir Enregistrement de l'image ISO de DVD Live vers un support , page 270. Enregistrement de l'image ISO de DVD Live vers un support Lorsque vous téléchargez le fichier Live DVD de Linux, celui-ci est stocké en tant qu'image ISO dans le chemin que vous indiquez. Vous devez pouvoir amorcer la machine Linux cible à partir de l'image de DVD Live. Cette tâche est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Elle fait partie du processus Gestion d'une image d'amorçage Linux , page 269. Gravez l'image ISO d'amorçage sur un CD (disque compact) ou un DVD (disque vidéo numérique). Si vous effectuez une restauration BMR sur une machine virtuelle, cette étape n'est pas nécessaire. Il suffit de charger l'image ISO sur un disque et de modifier les paramètres de machine pour cette machine virtuelle pour qu'elle démarre depuis ce disque. Vous pouvez également utiliser l'exportation virtuelle pour restaurer une machine virtuelle Linux. Pour plus d'informations, voir VM export (Exportation NFS) , page 182. Chargement du DVD Live et démarrage de la machine cible Après avoir récupéré l'image ISO Live DVD, vous devez démarrer la machine Linux à partir du DVD Live qui vient d'être créé. Cette tâche est une étape de la rubrique Effectuer une restauration BMR de machines Linux. Elle fait partie du processus Gestion d'une image d'amorçage Linux. 1. Accédez au nouveau serveur et chargez l'image de DVD Live depuis l'emplacement approprié. Spécifiez que le serveur va démarrer à partir de l'image DVD Live. 2. Démarrez la machine. Une page d'attente Rapid Recovery apparaît et une fenêtre s'ouvre, affichant l'adresse IP et le mot de passe d'authentification de la machine. REMARQUE : un nouveau mot de passe temporaire est généré chaque fois que la machine est démarrée avec l'image Live DVD. 3. Notez l'adresse IP et le mot de passe d'authentification affichés sur l'écran d'introduction. Vous aurez besoin de ces informations ultérieurement au cours du processus de restauration des données pour vous reconnecter à la console. 270 Restauration de données Connexion à la cible de la BMR à partir du Core Rapid Recovery Une fois avoir démarré la machine Linux cible avec le DVD Live, cette machine est prête pour une connexion depuis le Core et au démarrage du processus de restauration BMR. Vous pouvez effectuer ce processus en utilisant l'une des deux méthodes suivantes : ● Lancement d'une restauration depuis la console Core Rapid Recovery. Pour plus d'informations, voir Lancement d'une restauration Bare Metal Restore pour Linux , page 273. ● Lancer une restauration depuis la ligne de commande en utilisant l'utilitaire aamount. Pour plus d'informations, voir Lancement d'une restauration BMR sur une machine Linux à l'aide de la ligne de commande , page 274. Gestion des partitions Linux Lorsque vous effectuez une restauration BMR, le disque de destination sur lequel vous allez restaurer les données doit avoir les mêmes partitions que celles du point de restauration que vous restaurez. Il peut être nécessaire de créer des partitions qui répondent à cette exigence. Vous pouvez lancer la restauration depuis la ligne de commande en utilisant l'utilitaire aamount, ou depuis la console Core Rapid Recovery. Si vous restaurez en utilisant l'interface utilisateur, vous devez d'abord monter les partitions. La gestion des partitions Linux est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Vous pouvez effectuer les tâches suivantes : Création de partitions sur le disque de destination Généralement, lorsque vous effectuez une restauration BMR, le lecteur de destination est un nouveau volume susceptible de ne contenir qu'une seule partition. Le lecteur de la machine de destination doit avoir le même tableau de partitions que celui du point de restauration, y compris en ce qui concerne la taille des volumes. Si le disque de destination ne contient pas les mêmes partitions, vous devez les créer avant d'effectuer la restauration BMR. Utilisez l'utilitaire fdisk pour créer des partitions sur le disque de destination qui soient identiques aux partitions présentes sur le disque source. PRÉCAUTION : la procédure ci-dessous est donnée à titre d'exemple. Les environnements des clients présentent des différences. Nous vous conseillons d'adapter les commandes utilisées aux particularités de votre environnement. Cette tâche est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Elle fait partie du processus Gestion des partitions Linux , page 271. 1. Vous pouvez également utiliser l'utilitaire d'écran. Cet utilitaire démarre par défaut et reste actif jusqu'au redémarrage de la machine. REMARQUE : si vous le fermez explicitement et souhaitez le rouvrir, voir Démarrage de l'utilitaire d'écran , page 274. 2. Depuis la ligne de commande, saisissez la commande suivante, puis appuyez sur Entrée pour modifier les privilèges pour exécuter en tant qu'administrateur avant de répertorier les partitions du disque : sudo fdisk -l La liste de tous les volumes apparaît. Cet exemple suppose que le volume que vous voulez partitionner est /dev/sda. Si le volume est différent (par exemple, pour les disques plus anciens, il est possible que vous voyiez /dev/hda), modifiez les commandes en conséquence. 3. Pour créer une partition d'amorçage, entrez la commande suivante, puis appuyez sur Entrée : sudo fdisk /dev/sda 4. Pour créer une partition d'amorçage, entrez la commande suivante, puis appuyez sur Entrée : n 5. Pour créer une partition principale, entrez la commande suivante, puis appuyez sur Entrée : p 6. Pour spécifier un numéro de partition, entrez le numéro de partition, puis appuyez sur Entrée. Par exemple, pour spécifier la partition 1, entrez 1, puis appuyez sur Entrée. Restauration de données 271 7. Pour utiliser le premier secteur, 2 048, appuyez sur Entrée. 8. Affectez une quantité appropriée à la partition d'amorçage en entrant le signe + suivi de la quantité allouée, puis appuyez sur Entrée. Par exemple, pour affecter 500 M à la partition d'amorçage, entrez la commande suivante puis appuyez sur Entrée : +512000K 9. Pour utiliser un indicateur d'amorçage pour la partition d'amorçage (pour rendre la partition amorçable), entrez la commande suivante puis appuyez sur Entrée : a 10. Pour affecter un indicateur d'amorçage à la partition appropriée, entrez le numéro de la partition, puis appuyez sur Entrée. Par exemple, pour affecter un indicateur d'amorçage à la partition 1, entrez 1 puis appuyez sur Entrée. 11. Continuer de partitionner votre disque si nécessaire. 12. Pour enregistrer toutes les modifications dans l'utilitaire fdisk, saisissez la commande suivante puis appuyez sur Entrée : w Formater des partitions sur le disque de destination Après la création de partitions sur un nouveau volume sur le lecteur de destination pour effectuer une restauration BMR, si vous n'utilisez pas l'option de partition automatique, vous devez formater les partitions avant de pouvoir les monter. Si cette situation s'applique à vous, suivez cette procédure pour formater les partitions dans le format ext3, ext4 ou XFS. Pour tous les autres scénarios, vous n'avez pas besoin de formater les partitions en suivant la procédure décrite dans cette rubrique. Cette tâche est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Elle fait partie du processus Gestion des partitions Linux , page 271. 1. Facultativement, vous pouvez utiliser l'utilitaire d'écran. Cet utilitaire démarre par défaut et reste actif jusqu'au redémarrage de la machine. REMARQUE : Si vous l'avez explicitement fermé et que vous souhaitez le rouvrir, voir Démarrage de l'utilitaire d'écran , page 274. 2. Depuis la ligne de commande, saisissez la commande suivante, puis appuyez sur Entrée pour modifier les privilèges pour exécuter en tant qu'administrateur avant de répertorier les partitions du disque : sudo fdisk -l La liste de tous les volumes apparaît. Cet exemple suppose que la partition à formater est /dev/sda1. Si le volume est différent (par exemple, pour les disques plus anciens, il est possible que vous voyiez /dev/hda), modifiez les commandes en conséquence. 3. Sélectionnez l'une des commandes suivantes en fonction du format à utiliser pour la partition de destination : ● Pour formater la partition dans le format ext3, entrez la commande suivante, puis appuyez sur Entrée : sudo mkfs.ext3 /dev/sda1 ● Pour formater la partition dans le format ext4, entrez la commande suivante, puis appuyez sur Entrée : sudo mkfs.ext4 /dev/sda1 ● Pour formater la partition au format XFS, entrez la commande suivante, puis appuyez sur Entrée : sudo mkfs.xfs /dev/sda1 La partition sélectionnée est formatée de manière appropriée. 4. Répétez éventuellement cette procédure si vous devez formater d'autres partitions. 272 Restauration de données Montage de partitions à partir de la ligne de commande Si vous effectuez une restauration BMR à l'aide de la console Core Rapid Recovery, vous devez d'abord monter les partitions appropriées sur la machine de destination. Effectuez cela à partir de la ligne de commande dans Universal Recovery Console. Cette tâche est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Elle fait partie du processus Gestion des partitions Linux , page 271. Suivez cette procédure pour monter les partitions sur la machine Linux avant d'effectuer une restauration. 1. Depuis la ligne de commande, saisissez la commande suivante, puis appuyez sur Entrée pour modifier les privilèges pour exécuter en tant qu'administrateur avant de répertorier les partitions du disque : sudo fdisk -l La liste de tous les volumes apparaît. 2. Formatez toutes les partitions dont vous avez besoin pour effectuer la restauration BMR dans le répertoire de montage. Celles-ci doivent correspondre aux volumes qui sont dans le point de restauration. Par exemple, si le volume à monter s'appelle sda1, et que le répertoire de montage est mnt, tapez la commande suivante, puis appuyez sur Entrée : 3. Montez toutes les partitions dont vous avez besoin pour effectuer la restauration BMR dans le répertoire de montage. Celles-ci doivent correspondre aux volumes qui sont dans le point de restauration. Par exemple, si le volume à monter s'appelle sda1, et que le répertoire de montage est mnt, tapez la commande suivante, puis appuyez sur Entrée : mount /dev/sda1 /mnt 4. Répétez l'étape 3 autant de fois que nécessaire jusqu'à ce que vous ayez monté tous les volumes requis. Lorsque les volumes sont montés, vous pouvez effectuer une restauration sur la machine de destination Linux à partir de la console Core Rapid Recovery. Voir Lancement d'une restauration Bare Metal Restore pour Linux , page 273. Lancement d'une restauration Bare Metal Restore pour Linux Avant de lancer une restauration BMR pour une machine Linux, certaines conditions doivent être remplies. ● Pour restaurer un point de restauration enregistré sur le Core, vous devez disposer du matériel approprié. Pour plus d'informations, voir Prérequis pour l'exécution d'une restauration BMR pour une machine Linux , page 269. ● La machine Linux de destination pour la restauration BMR doit être démarrée à l'aide de l'image d'amorçage (Live DVD). Pour plus d'informations, voir Gestion d