ACRONIS vmProtect 8 User Manual [fr]

Guide de l'utilisateur
Déclaration de copyright
Copyright © Acronis International GmbH, 2002-2012. Tous droits réservés
“Acronis” et “Acronis Secure Zone” sont des marques enregistrées de Acronis International GmbH.
"Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” et le logo Acronis sont des marques enregistrées de Acronis International GmbH.
Linux est une marque déposée de Linus Torvalds.
VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux États-Unis et/ou dans d'autres pays.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant appartiennent à leurs propriétaires respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des droits d'auteur.
LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ, D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DÉNIÉES, SOUS RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS.
Certains codes tiers peuvent être fournis avec le logiciel et/ou le service. Les termes de la licence de tiers sont détaillés dans le fichier license.txt situé dans le répertoire d'installation racine. Vous pouvez toujours rechercher la dernière liste du code tiers mise à jour et les termes de la licence associés utilisés avec le logiciel et/ou le service à l'adresse http://kb.acronis.com/content/7696
.
Technologies Acronis brevetées
Les technologies utilisées dans ce produit sont couvertes par les brevets suivants : U.S. Patent # 7,047,380; U.S. Patent # 7,246,211; U.S. Patent # 7,318,135; U.S. Patent # 7,366,859; U.S. Patent # 7,636,824; U.S. Patent # 7,831,789; U.S. Patent # 7,886,120; U.S. Patent # 7,934,064; U.S. Patent # 7,949,635; U.S. Patent # 7,979,690; U.S. Patent # 8,069,320; U.S. Patent # 8,073,815; U.S. Patent # 8,074,035.
2 Copyright © Acronis International GmbH, 2002-2012
Table des matières
1 Présentation d'Acronis vmProtect 8 ......................................................................................... 7
2 Aperçu d'Acronis vmProtect 8 .................................................................................................. 8
2.1 Fonctionnalités d'Acronis vmProtect 8 ...................................................................................... 8
3 Fonctionnement d'Acronis vmProtect 8 ................................................................................... 9
3.1 Sauvegarde et restauration des machines virtuelles ................................................................. 9
3.2 Structure d'archive de sauvegarde ............................................................................................ 9
3.2.1 Modèle de sauvegarde à fichiers multiples (mode hérité) ......................................................................... 9
3.2.2 Modèle de sauvegarde à fichier unique (mode toujours incrémentiel) ...................................................10
4 Installation d'Acronis vmProtect 8 ......................................................................................... 11
4.1 Configuration requise ..............................................................................................................11
4.1.1 Systèmes d'exploitation compatibles ........................................................................................................11
4.1.2 Configuration système nécessaire .............................................................................................................11
4.1.3 Installation des outils VMware ..................................................................................................................12
4.1.4 Droits pour la sauvegarde et la restauration de MV .................................................................................13
4.2 Options d'installation ...............................................................................................................15
4.2.1 Installation d'Acronis vmProtect 8 en tant que matériel virtuel sur un hôte ESX(i) .................................16
4.2.2 Installer Acronis vmProtect 8 en tant qu'agent Windows ........................................................................18
4.2.3 Extraction des fichiers d'installation ..........................................................................................................20
4.2.4 Configuration des paramètres de connexion de l'hôte ESX(i) ..................................................................20
4.2.5 Utilisation d'un stockage attaché localement ...........................................................................................20
4.3 Désinstallation d'Acronis vmProtect 8 .....................................................................................21
5 Démarrage ............................................................................................................................ 22
5.1 Gestion du tableau de bord .....................................................................................................23
5.2 Utilisation de la console Web ..................................................................................................24
5.2.1 Onglets du Ruban .......................................................................................................................................24
5.2.2 Lien de déconnexion ..................................................................................................................................27
6 Intégration vCenter ............................................................................................................... 28
7 Création d'une sauvegarde de machines virtuelles ................................................................. 31
7.1 Sélectionner les MV à sauvegarder .........................................................................................31
7.2 Quand sauvegarder .................................................................................................................32
7.3 Où sauvegarder ........................................................................................................................33
7.4 Sauvegarde ..............................................................................................................................38
7.4.1 Paramètres de sauvegarde compatibles avec Exchange ..........................................................................38
7.4.2 Validation de la sauvegarde .......................................................................................................................39
7.4.3 Autres paramètres ......................................................................................................................................39
7.4.4 Lancement de l'assistant de création d'une tâche de sauvegarde ...........................................................40
7.5 Options ....................................................................................................................................40
7.5.1 Protection de l'archive ...............................................................................................................................40
7.5.2 Exclusion des fichiers sources ....................................................................................................................40
7.5.3 Niveau de compression ..............................................................................................................................41
7.5.4 Gestion des erreurs ....................................................................................................................................41
7.5.5 Plan de reprise d'activité après sinistre .....................................................................................................42
7.5.6 Notifications ................................................................................................................................................43
3 Copyright © Acronis International GmbH, 2002-2012
7.5.7 Paramètres supplémentaires .....................................................................................................................45
7.6 Gestion de la tâche de sauvegarde créée ................................................................................45
8 Reproduction ......................................................................................................................... 46
8.1 Nouvelle tâche de reproduction ..............................................................................................46
8.1.1 Sélectionnez la ou les MV pour la reproduction .......................................................................................46
8.1.2 Quand reproduire .......................................................................................................................................47
8.1.3 Sélectionnez un emplacement et un espace de stockage de données pour le réplica ...........................47
8.1.4 Options des tâches de réplication ..............................................................................................................48
8.2 Gestion des MV reproduites ....................................................................................................49
8.2.1 Gestionnaire de MV reproduites ...............................................................................................................49
8.2.2 Basculement ...............................................................................................................................................50
8.2.3 Restauration automatique d'une MV à partir d'un réplica .......................................................................50
8.2.4 Suppression d'un réplica de MV ................................................................................................................52
9 Restauration d'une sauvegarde de machines virtuelles .......................................................... 53
9.1 Sélectionner les MV à restaurer ..............................................................................................53
9.2 Où restaurer .............................................................................................................................54
9.3 Restauration ............................................................................................................................56
9.4 Options ....................................................................................................................................57
9.4.1 Notifications ................................................................................................................................................58
9.4.2 Gestion des erreurs ....................................................................................................................................59
9.4.3 Gestion de l'alimentation des MV .............................................................................................................59
9.4.4 Paramètres supplémentaires .....................................................................................................................59
9.4.5 Paramètres de restauration d'Exchange Server ........................................................................................60
9.5 Gestion de la tâche de restauration créée ..............................................................................60
10 Extraction de la sauvegarde d'Exchange Server ...................................................................... 61
10.1 Extraction des bases de données ............................................................................................61
10.2 Extraction des boîtes aux lettres .............................................................................................63
10.3 Extraction du contenu des boîtes aux lettres ..........................................................................64
11 Exécution d'une MV à partir d'une sauvegarde ...................................................................... 66
11.1 Sélectionner une MV à exécuter à partir d'une sauvegarde ...................................................66
11.2 Où exécuter les MV .................................................................................................................67
11.3 Paramètres supplémentaires ...................................................................................................68
11.4 Gestion de l'activité créée « Exécuter une MV à partir d'une sauvegarde » ..........................69
12 Restauration de fichiers ......................................................................................................... 70
12.1 Sélectionner les MV pour extraire des fichiers ........................................................................70
12.2 Explorer un point de restauration ...........................................................................................71
13 Migration P2V ....................................................................................................................... 72
13.1 Migration P2V ..........................................................................................................................72
14 Restauration complète des hôtes ESXi ................................................................................... 73
14.1 Sauvegarde de la configuration de l'hôte ESXi ........................................................................73
14.2 Restauration de la configuration de l'hôte ESXi ......................................................................76
4 Copyright © Acronis International GmbH, 2002-2012
15 Gestion de tâches .................................................................................................................. 79
15.1 Exécution d'une tâche .............................................................................................................79
15.2 Annulation d'une tâche ...........................................................................................................80
15.3 Modification d'une tâche .........................................................................................................80
15.4 Suppression d'une tâche ..........................................................................................................80
15.5 Affichage des journaux des tâches ..........................................................................................80
15.6 Affichage des détails des tâches ..............................................................................................80
16 Gestion des points de restauration ........................................................................................ 83
16.1 Ajout d'un emplacement de sauvegarde .................................................................................84
16.2 Catalogue des machines virtuelles ..........................................................................................85
16.3 Liste des points de restauration ..............................................................................................86
16.4 Onglet Résumé ........................................................................................................................86
16.5 Opérations sur les éléments sélectionnés ...............................................................................86
16.5.1 Restaurer ....................................................................................................................................................87
16.5.2 Restauration Exchange ...............................................................................................................................87
16.5.3 Exécuter la MV à partir d'une sauvegarde ................................................................................................87
16.5.4 Restauration de fichiers .............................................................................................................................87
16.5.5 Valider .........................................................................................................................................................87
16.5.6 Supprimer ...................................................................................................................................................87
17 Autres opérations .................................................................................................................. 88
17.1 Validation des sauvegardes .....................................................................................................88
17.1.1 Quoi valider ................................................................................................................................................88
17.2 Gestion des MV montées ........................................................................................................90
17.2.1 Liste des MV montées ................................................................................................................................90
17.2.2 Détails des MV montées ............................................................................................................................90
17.2.3 Démontage des MV ....................................................................................................................................91
17.3 Gestion des journaux ...............................................................................................................91
17.3.1 Liste des journaux .......................................................................................................................................91
17.3.2 Effacement des journaux ...........................................................................................................................92
17.3.3 Règles de nettoyage de journal .................................................................................................................93
17.3.4 Enregistrer les journaux dans un fichier ....................................................................................................94
17.4 Gestion des licences ................................................................................................................94
17.4.1 Ajout d'une licence .....................................................................................................................................95
17.4.2 Échec de l'ajout d'une licence ....................................................................................................................96
17.4.3 Supprimer une licence/un hôte ESX(i) .......................................................................................................96
17.4.4 Licences disponibles ...................................................................................................................................96
17.5 Gestion des hôtes ESX(i) ..........................................................................................................97
17.5.1 Liste des hôtes ESX(i) ..................................................................................................................................97
17.5.2 Ajout de l'hôte ESX(i) ..................................................................................................................................98
17.5.3 Ajout d'un hôte ESX(i) qui fait partie de vCenter ......................................................................................99
17.5.4 Informations d'identification de connexion ..............................................................................................99
17.5.5 Supprimer un hôte ESX(i) ........................................................................................................................ 100
17.6 Gestion des paramètres ........................................................................................................ 101
17.6.1 Gestion du proxy de sauvegarde en ligne .............................................................................................. 101
17.6.2 Gestion du mot de passe de l'agent ....................................................................................................... 102
5 Copyright © Acronis International GmbH, 2002-2012
18 Meilleures pratiques ............................................................................................................ 103
18.1 Sauvegarde de machines virtuelles sur un partage réseau .................................................. 103
18.2 Restauration d'une sauvegarde de machine virtuelle vers un nouvel emplacement .......... 104
18.3 Restauration de fichiers/dossiers ......................................................................................... 104
19 Assistance ............................................................................................................................ 105
19.1 Support technique ................................................................................................................ 105
19.2 Dépannage ............................................................................................................................ 105
20 Glossaire.............................................................................................................................. 106
6 Copyright © Acronis International GmbH, 2002-2012

1 Prése ntat ion d'Acr onis vmPr otect 8

Acronis estime que la virtualisation et la transition au Cloud est non seulement une meilleure façon d'utiliser un ordinateur, mais cela permet également d'obtenir moins de temps mort et des restaurations plus rapides tout en réduisant les coûts. Malheureusement, la plupart des solutions de sauvegarde et de restauration sont conçues pour des systèmes physiques et ne sont pas assez bonnes pour les environnements virtuels ou ne permettent pas d'obtenir tous les avantages et les économies que pourrait apporter la virtualisation.
Acronis est fermement engagée à aider ses clients et partenaires à obtenir le meilleur de la virtualisation, et a l'intention de définir une nouvelle norme en matière de sauvegarde et de restauration dans des environnements virtualisés en :
réduisant le coût d'exploitation et d'entretien des services informatiques pour améliorer les
performances des entreprises en fournissant une technologie qui est facile à utiliser et à mettre en œuvre ;
minimisant la charge et en obtenant la plupart des avantages des environnements VMware
vSphere en fournissant une solution de sauvegarde et de restauration spécialement conçue pour des environnements virtualisés ;
minimisant les risques de perte de données en stockant les sauvegardes hors site dans le
stockage en ligne Acronis.
7 Copyright © Acronis International GmbH, 2002-2012

2 Aperçu d'Acronis vmProtect 8

Acronis vmProtect 8 est une solution de sauvegarde et restauration complète, conçue pour les environnements VMware® vSphere™. Il permet aux organisations d'effectuer une sauvegarde sans agent de l'ensemble des machines virtuelles ESX(i) avec la capacité de restaurer intégralement des machines ou des fichiers et dossiers individuels.

2.1 Fonctionnalités d'Acronis vmProtect 8

En utilisant la technologie d'imagerie primée d'Acronis, Acronis vmProtect 8 crée une image exacte (sauvegarde) de la machine virtuelle, y compris le système d'exploitation invité, les fichiers de configuration et les applications, les propriétés de la liste des ressources/vApp et les paramètres du magasin de données. Il vous donne ensuite la capacité de restaurer cette sauvegarde soit sur l'hôte ESX(i) d'origine, soit sur un nouvel hôte. La capacité de démarrer une machine virtuelle directement à partir d'une sauvegarde sans effectuer une restauration, rendant la MV opérationnelle en quelques secondes après une panne, est l'une des principales nouvelles fonctionnalités.
Les autres fonctionnalités incluent :
l'option de choisir entre une installation basée sur un matériel virtuel ou basée sur Windows ; une interface utilisateur basée sur le Web, facile à utiliser ; la possibilité d'effectuer une sauvegarde sans LAN avec accès direct au stockage partagé ; l'exécution instantanée d'une MV à partir d'une sauvegarde ou d'un hôte ESX(i) existant pour une
restauration rapide ;
nouveau format de stockage toujours incrémentiel amélioré pour les sauvegardes; la possibilité d'effectuer une sauvegarde simultanée de plusieurs machines virtuelles ; la prise en charge des paramètres vApp/ressources de pool pour la sauvegarde/restauration ; la prise en charge du suivi de bloc modifié (CBT) ; un plan de reprise d'activité.
Les principaux avantages de l'utilisation d'Acronis vmProtect 8 sont :
1. Facilité d'utilisation. Acronis vmProtect 8 peut être déployé comme une machine virtuelle ou
installé sur une machine Windows et est géré via une toute nouvelle interface Web. Compte tenu de l'expérience d'Acronis dans la conception de GUI intuitives et ciblées sur VMware – l'interface permet de démarrer immédiatement sans avoir à analyser ou lire la documentation, et permet d'éviter les erreurs de configuration dangereuses ou les mauvaises configurations.
2. Plus de fonctionnalités. En plus des fonctionnalités standard de sauvegarde et de restauration,
vmProtect 8 inclut des fonctionnalités uniques telles que : l'exécution d'une machine virtuelle à partir de la sauvegarde directement ; un nombre illimité de conversions P2V ; la sauvegarde sur Acronis Online Storage basé sur le Cloud et un standard de chiffrement de l'industrie de 256 bits pour protéger les sauvegardes.
3. Faible coût total de possession (TCO). Le coût de vmProtect 8 est basé par UC et les prix de liste
sont peu dispendieux. Un matériel virtuel ne nécessite pas de machine dédiée ou une licence Windows pour fonctionner, et il s’agit d’une solution intuitive et fiable qui réduit le temps de l'administrateur ainsi que les coûts de gestion.
4. Investissements sûrs en travaillant avec un vendeur établi.
8 Copyright © Acronis International GmbH, 2002-2012

3 Fon ction neme nt d'A croni s vmPr otect 8

3.1 Sauvegarde et resta uration des ma chine s virtu elles

Comme pour une machine physique, votre machine virtuelle (ou plusieurs MV comme une infrastructure virtuelle intégrale) devrait également être protégée. Une fois que vous avez installé l'agent Acronis vmProtect 8, vous pouvez :
sauvegarder une ou plusieurs machines virtuelles résidant sur le serveur sans avoir à installer le
logiciel supplémentaire sur chaque machine virtuelle ;
restaurer une machine virtuelle sur elle-même ou une autre machine virtuelle résidant sur le
même serveur ou un autre serveur de virtualisation. La configuration de la machine virtuelle stockée dans une sauvegarde de machine virtuelle sera restaurée sur une nouvelle machine virtuelle.
Une machine virtuelle peut être en ligne (en cours d'exécution), hors ligne (arrêtée), suspendue ou passer d'un des trois états à un autre pendant la sauvegarde.
Une machine virtuelle doit être hors ligne (arrêtée) pendant la restauration vers cette machine. La machine sera automatiquement arrêtée avant la restauration. Vous pouvez choisir d'arrêter les machines manuellement.
Les informations détaillées peuvent être trouvées dans les sections « Création d'une sauvegarde de machines virtuelles » (p. 31) et « Restauration d'une sauvegarde de machines virtuelles » (p. 53).

3.2 Structure d'archive de sauvegarde

Acronis vmProtect 8 vous permet de créer la sauvegarde de machines virtuelles en utilisant l'un des deux modèles d'archives de sauvegarde : modèle de sauvegarde à fichiers multiples (mode par défaut) ou modèle de sauvegarde à fichier unique (mode toujours incrémentiel).
Dans Acronis vmProtect 8, le modèle de sauvegarde à fichier unique est configuré par défaut.
3.2.1 Modèle de sauvegarde à fichiers multiples (mode hérité)
Dans ce modèle, les données de chaque sauvegarde sont stockées dans un fichier d'archive séparé (avec l'extension .tib). Une sauvegarde complète est créée au premier lancement. Les sauvegardes suivantes sont effectuées selon la méthode incrémentielle.
Configurez les règles de rétention de sauvegarde et spécifiez les paramètres appropriés. Les sauvegardes ayant expiré, c'est-à-dire les sauvegardes plus anciennes que le nombre de jours indiqué (défini par les règles de rétention), sont supprimées dynamiquement conformément à la procédure suivante :
Notez qu'il n'est pas possible de supprimer une sauvegarde qui possède des dépendances. Par exemple, si vous avez une sauvegarde complète plus une série de sauvegardes incrémentielles, vous ne pouvez pas simplement supprimer la sauvegarde complète. Si vous le faites, les sauvegardes incrémentielles ne pourront pas être restaurées. Les sauvegardes qui font l'objet d'une suppression (selon les règles de rétention) ne seront pas supprimées jusqu'à ce que toutes les sauvegardes dépendantes puissent également être supprimées. Cette limite peut être contournée en utilisant le mode de sauvegarde toujours incrémentiel.
9 Copyright © Acronis International GmbH, 2002-2012
3.2.2 Modèle de sauvegarde à fichier unique (mode toujours incrémentiel)
Généralement, les sauvegardes sont conservées seulement pour une certaine durée (temps de rétention), sinon une stratégie est définie afin de conserver seulement les X dernières sauvegardes dans la chaîne de sauvegarde. Les archives de sauvegarde sont gérées sur une base quotidienne, hebdomadaire, etc. La limite principale de l'archive de sauvegarde en mode par défaut est qu'il n'est pas possible de supprimer une sauvegarde aléatoire de la chaîne de sauvegarde, car elle peut avoir des dépendances provenant de sauvegardes ultérieures. C'est ici que l'archive de sauvegarde toujours incrémentielle peut être utile.
Le mode toujours incrémentiel utilise une nouvelle génération de format d'archive qui peut contenir plusieurs sauvegardes provenant de nombreuses machines virtuelles. Après la première sauvegarde complète, toutes les autres sauvegardes sont enregistrées dans cette archive en mode incrémentiel. Physiquement, toutes les données sont situées dans un seul fichier contrairement au format d'archive par défaut où chaque sauvegarde est stockée dans un fichier .tib séparé. Par conséquent, contrairement à une archive de mode héritée, il est possible de supprimer aléatoirement une sauvegarde d'une archive de mode toujours incrémentielle même si elle a les dépendances.
Lorsqu'une certaine sauvegarde expire du fait des règles de rétention prédéfinies (par exemple du fait de « Supprimer les sauvegardes si elles ont plus de deux jours »), l'algorithme de sauvegarde marque simplement ces blocs de sauvegarde qui ont expiré comme des blocs « disponibles ».
Les blocs des sauvegardes expirées avec des dépendances (nécessaires afin de restaurer les sauvegardes plus récentes) ne sont pas marqués comme étant « libres » afin de garantir la cohérence de l'archive. Tous les jours, l'archive doit contenir des données qui ne sont pas âgées de plus de deux jours afin de restaurer la sauvegarde (temps de rétention). C'est la règle de base de l'archive toujours incrémentielle. Toutes les données supplémentaires de l'archive sont marquées pour être supprimées, c'est-à-dire comme des espaces « libres ». L'archive initiale occupe toujours le même espace sur le stockage qu'auparavant, tandis que toutes les sauvegardes plus récentes sont écrites sur les blocs « disponibles » et la taille totale de l'archive augmente seulement si tous les blocs « libres » sont remplis.
Cette approche permet de garder une taille d'archive aussi petite que possible et évite une augmentation de taille excessive. En outre, utiliser ce modèle de sauvegarde permet d'économiser beaucoup de temps et de ressources pour la gestion des sauvegardes à l'intérieur de l'archive, car le marquage des blocs « disponibles » est une opération presque instantanée. Ainsi, les limites du mode d'archive par défaut ne sont plus valables avec l'archive toujours incrémentielle.
La taille totale de l'archive toujours incrémentielle inclut la taille des blocs « utilisés » et des blocs « disponibles ». Généralement, la taille de l'archive toujours incrémentielle n'augmente pas indéfiniment et reste toujours dans les limites de la taille totale des sauvegardes que vous voulez conserver.
10 Copyright © Acronis, Inc., 2000-2012

4 Inst all ation d'Acron is vm Prote ct 8

Nom de
S/E et des
Espace disque requis pendant
Espace disque occupé par

4.1 Configuration requise

4.1.1 Systèmes d'exploitation compatibles
Acronis vmProtect 8 prend en charge les systèmes d'exploitation suivants :
Windows XP Professionnel SP2 (x64), SP3 (x86) ; Windows Server 2003/2003 R2 - les éditions Standard, Entreprise, Small Business Server (x86,
x64) ;
Windows Vista - toutes les éditions (x86, x64) ; Windows 7 - toutes les éditions (x86, x64) ; Windows 8. Windows Server 2008/86 R2 - les éditions Standard, Entreprise, Small Business Server Foundation
(x86, x64) ;
Windows Server 2008/86 R2 - les éditions Standard, Entreprise, Small Business Server,
Datacenter Foundation (x86, x64) .
Windows Server 2012.
4.1.2 Configuration système nécessaire
Les composants installés sous Windows :
Mémoire (en plus du
l'édition
vmProtect 8 80 Mo 1 Go 500 Mo
L'agent a besoin d'environ 100 Mo de mémoire pour effectuer chaque tâche (sauvegarde, restauration, exécution de la MV, validation, etc.). Acronis vmProtect 8 peut effectuer jusqu'à cinq tâches parallèles (telles que des tâches de sauvegarde parallèles, etc.) simultanément. Si plus de cinq tâches sont exécutées simultanément, l'agent traite alors seulement les cinq premières tâches tandis que les autres tâches restent dans la file d'attente avec l'état « en attente ».
Notez également qu'Acronis vmProtect 8 réserve et utilise toujours les ports TCP système suivants : 111 (sunrpc), 9000 (WCS), 764 (nfs_server), 9876 (Remote Agent Service).
Voici une liste des environnements compatibles avec Acronis vmProtect 8 :
VMware vSphere (infrastructure virtuelle). Types de serveurs : ESX et ESXi. Versions : 4.1, 5.0, 5.1. Éditions/Licences
VMware vSphere Standard (l'ajout à chaud « Hot-add » n'est PAS pris en charge) ; VMware vSphere Advanced ; VMware vSphere Enterprise ; VMware vSphere Enterprise Plus ; VMware vSphere Essentials (l'ajout à chaud « Hot-add » n'est PAS pris en charge) ;
applications en cours d'exécution)
l'installation ou la mise à jour
le(s) composant(s)
11 Copyright © Acronis International GmbH, 2002-2012
VMware vSphere Essentials Plus (l'ajout à chaud « Hot-add » n'est PAS pris en charge) ;
VMware vSphere Hypervisor (la version gratuite d'ESXi) n'est pas prise en charge.
L'environnement ESX(i) version 4.0 est pris en charge avec des exceptions, par exemple, les fonctionnalités Extraction de la sauvegarde d'Exchange Server (p. 61) et Sauvegarde de la configuration ESXi (p. 73)ne sont pas prises en charge.
La fonctionnalité d'Acronis vmProtect 8 Exchange Server Backup Extractionprend (p. 61) en charge Microsoft Exchange 2003 SP2 et les versions plus récentes.
Acronis vmProtect 8 prend en charge les systèmes de fichiers suivants pour les machines virtuelles sauvegardées : NTFS/FAT16/FAT32/ext2/ext3/ext4. Pour les autres systèmes de fichiers de MV, le mode de sauvegarde de niveau secteur est utilisé, ce qui signifie que la restauration granulaire de ces archives n'est pas possible (seules les MV entières peuvent être restaurées). Les volumes Linux LVM (ou les disques dynamiques Windows) sont un exemple de système de fichiers non pris en charge. Ils sont sauvegardés dans le mode secteur-par-secteur.
Veuillez noter que les environnements suivants ne sont PAS pris en charge pour les opérations de sauvegarde/restauration :
Disques RDM (Raw Device Mapping) ; MV à tolérance de panne.
Aussi, les lecteurs virtuels indépendants NE peuvent PAS être sauvegardés lorsque la machine virtuelle est sous tension. Veuillez mettre hors tension ces MV avant de les sauvegarder.
Pour le bon fonctionnement de Acronis vmProtect 8 Web Console, nous vous conseillons d'avoir l'une des versions de navigateur Internet suivantes :
Mozilla Firefox 3.6 ou supérieur ; Internet Explorer 7.0 ou supérieur ; Opera 10.0 ou supérieur ; Safari 5.0 ou supérieur ; Google Chrome 10.0 ou supérieur.
Pour un fonctionnement correct de la console Web avec IE 8, veuillez vérifier vos paramètres Internet. Outils -> Options Internet -> onglet Sécurité -> Internet -> Niveau de sécurité pour cette zone ne devrait pas être défini à « Haute ». Le niveau de confidentialité de l'onglet Confidentialité devrait être défini à « Moyenne-haute » ou inférieur.
Pour un fonctionnement correct de la console Web avec IE 9, veuillez vérifier vos paramètres Internet. Outils -> Options Internet -> onglet Avancé -> l'option «Ne pas enregistrer les pages chiffrées sur le disque» doit être décochée sinon la fonctionnalité Restauration de fichiers ne fonctionnera pas correctement.
4.1.3 Installation des outils VMw are
Acronis vmProtect 8 nécessite l'installation des outils VMware à l'intérieur des machines virtuelles que vous prévoyez sauvegarder. Cela est nécessaire pour soutenir une bonne mise au repos du système de fichiers (utilisation de la compatibilité VSS) et d'activer la fonctionnalité d'exclusion de fichiers/dossiers. Pour installer les outils VMware :
Lancez VMware Infrastructure/vSphere Client. Connectez-vous au serveur ESX(i).
12 Copyright © Acronis International GmbH, 2002-2012
Sélectionnez la machine virtuelle et lancez le système d'exploitation invité.
un disque de
ur une
sur une
d'un matériel Allouer de
Parcourir le magasin de
Opérations de bas niveau sur
sur l'hôte ESX)
sur l'hôte ESX)
Attribuer un
Cliquez avec le bouton droit de la souris sur votre machine virtuelle et sélectionnez Invité-
>Installer/mettre à niveau les outils VMware.
Suivez les instructions affichées à l'écran.
Notez que la fonctionnalité Exécuter la MV à partir d'une sauvegarde nécessite que la mise en réseau VMkernel soit configurée sur le serveur ESX(i). Cela peut être fait dans vSphere Client en allant sur Configuration -> Mise en réseau et en ajoutant le type de connexion VMkernel aux propriétés vSwitch.
4.1.4 Droits pour la sauvegar de et la restaura tion de MV
Dès que l'agent Acronis vmProtect 8 est installé sur une machine Windows ou déployé sur un hôte ESX(i), la première chose à faire est de configurer les hôtes ESX(i)/vCenter qui seront gérés par cet agent. La portée des opérations disponibles dépend des droits que possède un utilisateur (que vous avez spécifié lors de l'ajout d'un hôte ESX(i)/vCenter dans la console Web de l'agent vmProtect 8 : Configurer->Hôtes ESX(i)) sur le serveur vCenter. Seules les actions que l'utilisateur a l'autorisation d'exécuter sont disponibles. Les tableaux ci-dessous répertorient les droits requis pour la sauvegarde et la restauration de machines virtuelles ESX(i) ainsi que pour le déploiement de matériels virtuels.
Droits sur le serveur vCenter ou sur l'hôte ESX(i)
Les droits qu'un utilisateur du serveur vCenter doit avoir pour exécuter des opérations sur tous les hôtes et tous les clusters du vCenter sont définis dans le tableau ci-dessous.
Pour permettre à un utilisateur de n'utiliser qu'un hôte ESX spécifique, attribuez à cet utilisateur les mêmes droits sur l'hôte. De plus, le droit Global -> Licences est requis pour pouvoir sauvegarder les machines virtuelles d'un hôte ESX spécifique.
Opération
Objet Droit Sauvegarder
une MV
Magasin de données
l'espace
données
les fichiers
Global Licences
+
(requis uniquement
Sauvegarder
MV
+
(requis uniquement
Restaurer s nouvelle MV
Restaurer
MV existante
+ + +
+ +
Déploiement
virtuel
+
+
13 Copyright © Acronis International GmbH, 2002-2012
Réseau
réseau
+ + +
Ressource
Attribuer une
virtuelle à un pool de
>
Ajouter un
Ajouter ou supprimer un
Modifier le nombre de
Supprimer un
>
Configurer le
Interaction de
Mettre hors
Mettre sous
>
Créer à partir d'une machine
Créer une
>
l'accès au
>
Créer un
Supprimer un
machine
ressources
Machine virtuelle ­Configuration
Ajouter un
disque existant
nouveau disque
périphérique
processeurs
+ + +
+ + +
+ + +
+
+
+
Mémoire
disque
Renommer
Paramètres
Machine virtuelle ­Interaction
Machine virtuelle ­Inventaire
support CD
la console
tension
tension
existante
nouvelle
+
+ + + +
+
+
+ + +
+ +
+ + +
+
+ +
+
Supprimer
Machine virtuelle ­Approvisionnement
Machine virtuelle ­État
14 Copyright © Acronis International GmbH, 2002-2012
Autoriser
disque
instantané
instantané
+ +
+ +
+ + +
+ +
+ +
+ +
Les droits des rôles peuvent être configurés via vSphere Client connecté à un hôte ESX(i)/vCenter à partir de Administration->Rôles. Après cela, vous pouvez attribuer l'utilisateur spécifique pour la connexion à vCenter avec un rôle particulier depuis l'onglet Autorisations, tel qu'illustré dans les images ci-dessous.

4.2 Options d'installation

La toute première chose que vous devez faire est d'installer le logiciel Acronis vmProtect 8, de configurer les paramètres de connexion de votre hôte ESX(i) et de saisir vos informations d'identification sur la console Web d'Acronis vmProtect 8.
Lorsque vous exécutez votre pack d'installation d'Acronis vmProtect 8, le menu d'installation apparaît. Acronis vmProtect 8 a trois options d'installation principales :
Installer Acronis vmProtect 8 en tant que matériel virtuel sur un hôte ESX(i).Installer Acronis vmProtect 8 en tant qu'agent Windows. Extraire les fichiers d'installation.
15 Copyright © Acronis International GmbH, 2002-2012
La première option vous permet d'installer le logiciel sur un hôte ESX(i) distant (voir Installation d'Acronis vmProtect 8 en tant que matériel virtuel sur un hôte ESX(i) (p. 16)).
La deuxième option vous permet d'installer le logiciel Acronis vmProtect 8 localement sur votre PC (voir Installation d'Acronis vmProtect 8 en tant qu'agent Windows (p. 18)).
La troisième option vous permet d'extraire les fichiers d'installation (voir Extraction des fichiers d'installation (p. 20)) et d'effectuer soit un déploiement à distance d'Acronis vmProtect 8, soit une installation manuelle locale à l'aide d'outils d'installation standards. Vous pouvez toujours choisir cette option si vous devez gérer ou dépanner l'installation de votre matériel virtuel/agent Windows sans l'installateur par défaut, ou si vous devez seulement installer un certain composant sans effectuer la procédure d'installation intégrale.
Il existe plusieurs raisons pour lesquelles le déploiement d'Acronis vmProtect 8 Virtual Appliance sur un hôte ESX(i) est préférable plutôt que l'installation d'Acronis vmProtect 8 Windows Agent. Ces raisons sont les suivantes :
1. Vos sauvegardes seront « LAN-free » sans aucun effort d'installation supplémentaire (vous n'avez
pas à connecter le stockage FC/iSCSI à la machine Windows sur laquelle vous exécutez l'agent).
2. La méthode « hotadd » utilisée par le matériel virtuel (attacher les lecteurs virtuels au matériel
virtuel pendant la sauvegarde) est habituellement celle qui est la plus rapide pour accéder aux données de la MV pour la lecture.
3. Le matériel virtuel est exempt de problèmes de compatibilité logicielle possibles (tels que des
serveurs NFS tiers ou d'autres services pouvant bloquer les ports).
4. Il est plus facile de maintenir un matériel virtuel et vous n'avez pas besoin d'avoir une machine
Windows dédiée pour cela. Il s'agit sûrement d'un choix préférable si votre infrastructure est complètement virtualisée.
5. Un matériel virtuel est plus facile et plus rapide à installer.
L'inconvénient du matériel virtuel est que la sauvegarde consomme des ressources CPU et de mémoire de l'hôte ESX(i), ce qui peut être un problème pour les environnements considérablement chargés. Dans ce cas, si vous possédez un ordinateur physique disponible pouvant être utilisé comme console pour gérer toutes les fonctionnalités de vmProtect 8, vous pouvez choisir d'installer l'agent Windows vmProtect 8 localement.
4.2.1 Installation d'Acronis vmProtect 8 en tant que matériel virtuel sur un hôte ESX(i)
Le logiciel Acronis vmProtect 8 peut être installé directement sur un hôte ESX(i). Le processus d'installation à distance d'Acronis vmProtect 8 Virtual Appliance sur un hôte ESX(i) est appelé déploiement. Le logiciel permettant d'exécuter tous les services Acronis nécessaires sera installé sur une petite machine virtuelle distincte sous un S/E spécifiquement personnalisé (distribution Linux limitée).
1. D'abord, lisez le contrat de licence d'Acronis vmProtect 8, cochez la case d'acceptation et cliquez
sur Suivant.
2. Spécifiez les informations d'identification souhaitées du serveur ESX(i) ou d'accès au vCenter :
Adresse IP ou nom d'hôte, votre nom d'utilisateur et votre mot de passe d'accès. Lorsque vous cliquez sur Suivant, l'installateur vérifie automatiquement la connexion et passe par la procédure d'autorisation.
3. Ensuite, l'installateur vérifie la présence de versions antérieures d'Acronis vmProtect 8 ou de tout
autre logiciel d'Acronis sur le serveur ESX(i) spécifié. Si Acronis Virtual Appliance est déjà
16 Copyright © Acronis International GmbH, 2002-2012
configuré sur ce serveur et qu'il a expiré, l'installateur vous demande alors de le mettre à jour vers la dernière version ou de créer le nouveau matériel virtuel.
4. Choisissez le nom de votre matériel virtuel (MV), sélectionnez l'hôte et le magasin de données
ESX(i) comme cible pour le déploiement du logiciel Acronis vmProtect 8. Vous pouvez modifier le nom du matériel ou conserver le nom par défaut. Le nom du matériel doit être unique à l'intérieur de l'hôte ESX(i). Si vous avez déterminé le vCenter et ses informations d'identification à l'étape précédente de l'installation, vous devez sélectionner l'un des hôtes ESX(i) contenus dans ce vCenter à partir de la liste déroulante correspondante. Sinon, il n'y aura aucun choix et vous verrez votre hôte ESX(i) direct.
Puis, sélectionnez le magasin de données sur cet ESX(i) spécifique. Si l'espace sur ce magasin de données n'est pas suffisant pour l'installation, vous recevrez un avertissement vous suggérant de libérer de l'espace sur le magasin de données sélectionné ou d'en choisir un autre. Il ne peut y avoir qu'un matériel virtuel portant le nom spécifié dans le magasin de données spécifié. Si le nom du matériel existe déjà dans ce magasin, vous devrez soit modifier le nom de votre matériel ou changer de magasin de données.
Si vous spécifiez l'hôte vCenter à cette étape, vous pouvez choisir d'activer l'intégration vCenter en cochant la case correspondante.
5. Fournissez les informations relatives aux paramètres réseau pour votre matériel virtuel. Cette
étape comprend des paramètres réseau standards tels que l'adresse IP, le masque de sous­réseau, la passerelle par défaut, les paramètres du serveur DNS, etc. Vous pouvez également laisser le matériel acquérir automatiquement les paramètres réseau, ce qui est l'option par défaut.
6. La prochaine étape vous demande d'accepter ou d'ignorer votre participation au programme PAP
(programme d'amélioration du produit) d'Acronis.
7. Après avoir achevé toutes les étapes requises de l'assistant d'installation, vous verrez finalement
le résumé des opérations de déploiement à effectuer, à savoir les composants à installer, l'espace requis, les informations de compte et la destination choisie (hôte et magasin de données).
Ensuite, l'installateur d'Acronis vmProtect 8 déploie le logiciel du matériel virtuel. Vous verrez la barre de progression indiquant l'étape d'installation en cours. Une fois que le déploiement est terminé avec succès, le matériel est démarré automatiquement. Veuillez attendre que tout le processus soit terminé et que tout a été vérifié. Cela peut prendre plusieurs minutes.
Si le processus d'installation a été achevé avec succès et si tous les composants d'Acronis vmProtect 8 ont été déployés avec succès, vous obtiendrez la page « Le déploiement est terminé ». Ici, cochez la case si vous souhaitez exécuter la console Web d'Acronis vmProtect 8 (elle sera ouverte dans le navigateur Internet par défaut) afin de vous connecter au matériel virtuel d'Acronis vmProtect 8 que vous venez de déployer. Ensuite, cliquez sur Fermer. Les informations d'identification par défaut pour la connexion à la console Web d'Acronis vmProtect 8 sont admin:root. NOTE : Il est fortement recommandé de changer le mot de passe après la première connexion en allant à la page Configurer
-> Mot de passe de l'agent (pour plus d'informations, se référer à la section Gestion du mot de passe
de l'agent (p. 102)). La connexion est effectuée automatiquement avec les informations d'identification par défaut. Si vous avez modifié la configuration du mot de passe de l'agent, vous obtiendrez alors l'écran de connexion par défaut lorsque vous vous connectez à la console Web.
S'il y a un problème quelconque, le matériel virtuel (dont certaines parties ont déjà été déployées pendant l'installation) sera automatiquement supprimé de ESX(i). Vous recevrez la page « Échec de l'installation des composants vmProtect 8 ». Sur cette page, vous pouvez voir le résumé des informations sur les composants installés et ceux dont l'installation a échoué. Le lien Afficher le journal ouvre une fenêtre contextuelle comprenant les informations détaillées et le lien Dépannage ouvre la page en ligne comprenant la description de l'erreur particulière sur le site Internet de la base
17 Copyright © Acronis International GmbH, 2002-2012
de connaissances d'Acronis à l'adresse http://kb.acronis.com. Si vous ne trouvez toujours pas la solution à votre problème, veuillez contacter l'équipe d'assistance d'Acronis (p. 105).
4.2.2 Installer Acronis vmProtect 8 en tant qu'agent Windows
Si vos hôtes de production ESX(i) sont si lourdement chargés qu'il n'est pas souhaitable d'exécuter les matériels virtuels, envisagez d'installer Acronis vmProtect 8 Windows Agent sur une machine physique en dehors de la structure ESX(i).
Si votre ESX(i) utilise un stockage connecté au SAN, installez l'agent sur une machine connectée au même SAN. L'agent sauvegardera les machines virtuelles directement à partir du stockage plutôt que via l'hôte ESX(i) et le LAN. Cette fonctionnalité s'appelle une sauvegarde sans LAN.
Le diagramme ci-dessous montre une sauvegarde basée sur un LAN et une sauvegarde sans LAN. L'accès aux machines virtuelles sans utiliser le LAN est possible si vous utilisez fibre channel (FC) ou un réseau de zone de stockage iSCSI. Pour éliminer complètement le transfert des données sauvegardées via le LAN, stockez les sauvegardes sur un disque local de la machine de l'agent ou sur un stockage connecté au SAN.
Acronis vmProtect 8 Windows Agent peut être installé sur toute machine qui exécute Windows et répond à la configuration requise. Voici une brève description des étapes par lesquelles vous devez passer afin d'achever l'installation de votre agent Windows.
1. D'abord, lisez le contrat de licence d'Acronis vmProtect 8, cochez la case d'acceptation et cliquez
sur Suivant.
2. Spécifiez les informations d'identification pour les services d'Acronis. Le composant Acronis
Managed Machine Service (responsable de la fonctionnalité de base d'Acronis vmProtect 8) est exécuté en tant que service. Spécifiez le compte sous lequel le service du composant sera exécuté après l'installation (les autorisations « Connexion en tant que service » seront automatiquement accordées à ce compte sur la machine). Vous devez fournir ici les informations
18 Copyright © Acronis International GmbH, 2002-2012
d'identification de n'importe quel utilisateur Windows qui possède les droits de se « Connecter localement » sur la machine sur laquelle l'agent est installé. Habituellement, cela peut être
n'importe quel compte d'utilisateur des groupes « Administrateurs », « Utilisateurs avancés » ou « Utilisateurs ». Configurez le port HTTP, par exemple le port 9877 par défaut. Afin d'accéder à la page de la console Web d'Acronis après l'installation d'Acronis vmProtect 8 Agent, ouvrez votre navigateur Internet et saisissez « https://monserveur:port » dans la barre d'adresse du navigateur.
Prenez note que pour réussir à vous connecter à votre agent installé au moyen du navigateur (console Web), le nom de votre PC local sur lequel Acronis vmProtect 8 est installé ne devrait pas contenir le caractère trait de soulignement (_). Vous devez fournir les informations d'identification de tout utilisateur avec les privilèges d'administrateur sur la machine.
3. Sélectionnez la façon dont vous voulez que les composants soient installés, en d'autres termes
spécifiez l'emplacement où installer le logiciel. La destination par défaut pour l'installation d'Acronis vmProtect 8 est le dossier C:\Program Files\Acronis ou C:\Program Files (x86)\Acronis. Vous pouvez modifier la destination en tapant un autre nom de dossier ou en le sélectionnant en cliquant sur Parcourir. Si le dossier n'existe pas, il sera automatiquement créé lors du processus d'installation. Le bouton Utilisation du disque montre l'espace disque disponible pour les différents volumes sur votre PC et vous aide à choisir le disque cible pour l'installation. S'il n'y a pas suffisamment d'espace libre sur le volume sélectionné, il vous sera demandé de libérer l'espace requis ou de sélectionner un autre volume. Une fois que la destination souhaitée est spécifiée, cliquez sur Suivant.
4. Veuillez lire les informations relatives au programme d'amélioration du produit d'Acronis,
choisissez si vous souhaitez ou non y participer et cliquez ensuite sur Suivant. L'objectif principal du programme PAPA est de nous aider à rassembler des statistiques sur les utilisateurs afin que nous puissions améliorer les fonctionnalités de notre logiciel ainsi que notre service client et l'expérience utilisateur.
5. Après être passé par toutes les étapes requises de l'assistant d'installation, vous pourrez
finalement voir le résumé des opérations d'installation à effectuer, à savoir les composants à installer, l'espace requis, les informations de compte et la destination choisie.
6. Cliquez sur Installer pour démarrer le processus. Vous verrez la barre de progression de
l'installation d'Acronis vmProtect 8. Pendant l'installation, le pare-feu Windows peut vous demander de débloquer les ports TCP/IP. Cela est nécessaire pour que le matériel fonctionne correctement. Pour débloquer, cliquez sur le bouton Débloquer dans la boîte de dialogue ouverte du pare-feu Windows. Veuillez attendre jusqu'à la fin de l'installation. Cela peut prendre plusieurs minutes.
Si le processus d'installation a été achevé avec succès et que tous les composants d'Acronis vmProtect 8 ont été installés avec succès, vous obtiendrez la page « L'installation est terminée ». Sur cette page, cochez la case si vous souhaitez exécuter la console Web d'Acronis vmProtect 8 et cliquez sur Fermer.
Si le processus d'installation échoue et que tout ou une partie des composants d'Acronis vmProtect 8 n'a pas été correctement installé pour une raison quelconque, vous obtiendrez la page « Échec de l'installation des composants de vmProtect 8 ». Sur cette page, vous pouvez voir le résumé des informations sur les composants installés et ceux dont l'installation a échoué. Le lien Afficher le journal ouvre une fenêtre contextuelle comprenant les informations détaillées et le lien Dépanner ouvre la page en ligne comprenant la description de l'erreur particulière sur le site Internet de la base de connaissances d'Acronis à l'adresse http://kb.acronis.com
. Si vous ne trouvez toujours pas la
solution à votre problème, veuillez contacter l'équipe d'assistance d'Acronis (p. 105).
19 Copyright © Acronis International GmbH, 2002-2012
4.2.3 Extraction des fichiers d'installation
Le pack d'installation d'Acronis vmProtect 8 vous offre la possibilité d'extraire les fichiers d'installation sur votre PC et de les exécuter manuellement ou de les installer à l'aide des outils standard.
Cliquez sur Extraire les fichiers d'installation dans le menu principal de l'installation d'Acronis vmProtect 8. Sélectionnez les composants que vous souhaitez enregistrer en tant que fichiers d'installation séparés sur votre PC :
Fichier AcronisESXAppliance.ovf et deux fichiers .vmdk – fichiers d'installation pour Acronis
Virtual Appliance.
vmProtectAgent.msi – fichier d'installation principal pour Acronis vmProtect 8 Windows Agent. vmProtectExchangeBackupAgent.msi – fichier d'installation pour Acronis vmProtect 8 Exchange
Backup Agent. Cet agent peut être installé dans le SE invité où le contrôle de compte d'utilisateur (UAC) est activé. Il est destiné à surmonter les limites du UAC pour autoriser les options vmProtect 8 Exchange Backup. Lors de l'installation, le service Acronis vmProtect 8 Exchange Backup Agent fournit le canal de communication avec l'agent Acronis vmProtect 8.
Spécifiez l'emplacement vers lequel vous souhaitez extraire vos fichiers, puis cliquez sur Extraire. Le bouton Utilisation du disque montre l'espace disque disponible pour les différents volumes sur votre PC et vous aide à choisir le disque de destination pour l'extraction des fichiers.
Fermez la boîte de dialogue lorsque le processus d'extraction est terminé.
4.2.4 Configuration des par amètres de connexi on de l'hôte ESX(i)
Pour des informations détaillées sur le choix et la configuration des informations d'identification de connexion de votre hôte ESX(i), veuillez consulter la section Gérer les hôtes ESX(i) (p. 97).
4.2.5 Utilisation d'un stockage attaché localement
Vous pouvez attacher un disque supplémentaire à un agent pour ESX(i) (matériel virtuel) pour que l'agent puisse sauvegarder sur ce stockage attaché localement. Cette sauvegarde est normalement plus rapide qu'une sauvegarde via le LAN et elle n'utilise pas la bande passante du réseau. Nous vous recommandons d'utiliser cette méthode quand un seul matériel virtuel gère tout l'environnement virtuel résidant dans un stockage connecté au SAN.
Vous pouvez ajouter le stockage à un agent qui fonctionne déjà ou lorsque vous importez l'agent à partir d'un modèle OVF.
Pour connecter un stockage à un agent qui fonctionne déjà
1. Dans l'inventaire de VMware vSphere, cliquez avec le bouton droit de la souris sur l'agent pour
ESX(i) (matériel virtuel).
2. Ajoutez le disque en modifiant les paramètres de la machine virtuelle. La taille du disque doit
être d'au moins 10 Go. Faites bien attention lorsque vous ajoutez un disque déjà existant. Dès que le stockage est créé,
toutes les données précédemment contenues sur ce disque sont perdues.
3. Allez à la console du matériel virtuel. Le lien Créer un stockage est disponible au bas de l'écran.
S'il ne l'est pas, cliquez sur Actualiser.
20 Copyright © Acronis International GmbH, 2002-2012
4. Cliquez sur le lien Créer un stockage, sélectionnez le disque et donnez-lui un nom.
Détails. La longueur du nom est limitée à 16 caractères à cause des limites du système de fichiers.
Pour sélectionner un stockage attaché localement comme une destination de sauvegarde
Lors de la création d'une tâche de sauvegarde, développez l'élément Dossiers locaux et choisissez le lecteur de stockage attaché localement, par exemple D:\.
La même procédure s'applique à la restauration de fichiers et d'autres opérations sur les sauvegardes.

4.3 Désinstallation d'Acronis vmProtect 8

Pour désinstaller Acronis vmProtect 8 Windows Agent, utilisez l'outil par défaut de Windows Ajout ou suppression de programmes.
Pour désinstaller Acronis vmProtect 8 Virtual Appliance vous devez supprimer manuellement la MV avec le matériel virtuel de l'hôte ESX(i) avec votre client VMware vSphere.
21 Copyright © Acronis International GmbH, 2002-2012

5 Démarrage

Une fois que vous avez installé Acronis vmProtect 8 ou déployé votre Acronis vmProtect 8 Virtual Appliance, vous pouvez lancer la console Web d'Acronis vmProtect 8. La console Web sera ouverte dans le navigateur Internet par défaut.
Notez que le serveur Web d'Acronis vmProtect 8 (installé du côté de l'agent), qui fournit l'interface utilisateur, utilise des certificats autosignés. Par conséquent, vous pouvez recevoir le message d'erreur « Un problème a été rencontré avec le certificat de sécurité de ce site Internet » lorsque vous vous connectez à l'agent Acronis via votre navigateur Internet. Afin d'éviter ce message, vous devez ajouter ce certificat autosigné à la liste des certificats approuvés. Les instructions exactes dépendent du type de navigateur Internet que vous utilisez. Vous pouvez consulter l'aide de votre navigateur pour de plus amples informations.
Message d'erreur de certificat
Quand la console Web s'ouvre dans le navigateur Internet, vous obtenez un écran de connexion dans lequel vous devez fournir les informations d'identification d'utilisateur pour Acronis vmProtect 8. Dans le cas d'une installation basée sur un matériel virtuel, les informations d'identification par défaut sont admin:root. Dans le cas d'une installation basée sur un agent Windows, vous devez fournir les informations d'identification de n'importe quel utilisateur Windows qui possède les privilèges « Administrateur » sur la machine sur laquelle l'agent est installé. L'utilisateur doit également s'être fait accorder les privilèges « Se connecter localement », « Accéder à cet ordinateur à partir du réseau » et « Se connecter en tant que traitement par lots ». Ces privilèges peuvent être vérifiés à partir de Démarrer -> Exécuter->secpol.msc -> Paramètres de sécurité -> Politiques locales
-> Attribution des droits de l'utilisateur.
22 Copyright © Acronis International GmbH, 2002-2012
Page de connexion
Après vous être connecté à Acronis vmProtect 8, vous voyez un écran d'accueil avec le démarrage rapide du tableau de bord. Les trois boutons de cette section vous donnent une indication de ce qu'il faut faire pour démarrer :
Premièrement, afin de pouvoir exécuter la première tâche de sauvegarde d'une machine
virtuelle, vous devez aller à la section Hôte ESX(i) (p. 97) et spécifier l'adresse IP/le nom d'hôte et les informations d'identification pour l'hôte vCenter ou ESX individuel où ces machines s'exécutent.
Installer un hôte ESX(i) ne lui attribue pas automatiquement les licences. Par conséquent, vous
devez continuer avec la page de licences (p. 94) afin de configurer vos licences.
Après avoir configuré vos hôtes ESX(i) et vos licences, vous pouvez exécuter l'assistant Nouvelle
tâche de sauvegarde (p. 31), qui vous guidera à travers toutes les étapes du processus de sauvegarde.

5.1 Gestion du tabl eau de bord

Après avoir installé et exécuté Acronis vmProtect 8 (c'est-à-dire vous être connecté au composant d'Acronis vmProtect 8 par l'intermédiaire de la console basée sur le Web), l'écran du tableau de bord par défaut apparaît. Au début, le tableau de bord comprend deux sections : la section Démarrage rapide et la section Machines virtuelles, laquelle présente les informations générales concernant votre vCenter, vos hôtes ESX(i), le nombre de machines gérées sur les hôtes ESX(i) et le nombre de machines virtuelles montées. La vue initiale Tableau de bord (Démarrage rapide) sera modifiée une fois qu'une tâche de sauvegarde aura été créée. Suite à cette modification, la section Démarrage rapide disparaît et des sections supplémentaires (décrites ci-après) sont ajoutées.
L'espace de travail principal du tableau de bord d'Acronis vmProtect 8 affiche un aperçu de toutes les tâches en cours d'exécution ou les détails de la dernière tâche terminée s'il n'y a pas de tâche en cours d'exécution. Le tableau de bord est conçu afin d'être l'environnement le plus convivial pour présenter le résumé des informations à propos de l'état actuel de vos tâches de sauvegarde, restauration et autres. Il le fait en utilisant des codes de couleur pour les tâches réussies et celles qui ont échoué. Le tableau de bord souligne toutes les actions que vous pouvez effectuer avec Acronis vmProtect 8 ; il constitue un outil vraiment utile pour une prise de décision opérationnelle rapide.
Vous pouvez afficher le tableau de bord en cliquant sur le logo principal d'Acronis vmProtect 8 dans le coin supérieur gauche ou en cliquant sur le bouton Accueil dans le menu principal. Tous les groupes sur le tableau de bord sauf Alertes peuvent être masqués dans la zone de notification avec l'icône de réduction correspondante.
23 Copyright © Acronis International GmbH, 2002-2012
Tâches
La section Tâches présente le résumé des informations relatives aux tâches en cours d'exécution ou aux dernières tâches terminées lorsqu'aucune tâche n'est en cours d'exécution. La barre de progression montre le pourcentage de tâches de sauvegarde/restauration terminées, le nom de la tâche, l'heure de démarrage, le temps restant et la vitesse actuelle. Depuis le bloc Tâches du tableau de bord, vous pouvez directement ouvrir le journal des tâches, arrêter la tâche ou basculer vers la page Tâches (Affichage->Tâches).
Statistiques des tâches
La section Statistiques des tâches affiche des informations récapitulatives concernant l'exécution des tâches de sauvegarde/restauration. Les informations dans un diagramme sont présentées visuellement afin d'être appréhendées et analysées rapidement et facilement. Les tâches qui ont réussi sont marquées en vert. Les tâches qui ont échoué sont marquées en rouge. Les tâches qui ont été achevées avec des avertissements sont marquées en jaune. Vous pouvez voir les pourcentages de tâches et obtenir les statistiques détaillées pour une certaine date en cliquant sur le diagramme respectif. Vous pouvez également modifier la vue des statistiques en cliquant sur Par heure, Quotidienne ou Hebdomadaire.
Machines virtuelles
La section Machines virtuelles affiche les noms des hôtes et des clusters (vCenter) et donne le nombre total de MV en cours d'exécution sur le ou les hôtes ESX(i) gérés, ainsi que le nombre de machines virtuelles montées (voir la section (p. 90)MV montées).
Emplacements
La section Emplacements montre les statistiques totales pour l'état des emplacements de vos sauvegardes. Elle affiche le nombre total de sauvegardes, les informations à propos de l'espace occupé, l'espace occupé par d'autres et l'espace libre (à la fois en mégaoctets/gigaoctets et en pourcentages). Espace occupé est l'espace occupé par les sauvegardes d'Acronis. Espace occupé par d'autres est l'espace occupé par les données qui ne sont pas des archives de sauvegarde. Les statistiques d'espace libre sont seulement disponibles pour des emplacements qui prennent en charge la récupération de sa valeur (par exemple, ce champ n'existera pas pour les emplacements FTP). De plus, à partir de la section Emplacements vous pouvez passer directement à la vue Points de restauration en cliquant sur lien en dessous.

5.2 Utilisation de la console Web

5.2.1 Onglets du Ruban
Le menu du ruban en haut de l'écran permet de gérer le logiciel et d'effectuer toutes les fonctions opérationnelles. Les fonctions de base d'Acronis vmProtect 8, disponibles via le menu du haut, sont décrites dans la section ci-dessous.
Le menu du ruban d'Acronis vmProtect 8 comprend trois onglets principaux : l'onglet Actions, l'onglet Afficher et l'onglet Configurer. Le quatrième onglet supplémentaire d'Acronis apparaît dynamiquement en fonction de l'opération Afficher ou Configurer actuellement sélectionnée par l'utilisateur.
Vue du tableau de bord
Le bouton Accueil qui est toujours visible sur la barre du ruban emmène à la vue Tableau de bord. La configuration du tableau de bord est décrite dans la section « Gestion du tableau de bord » (p. 23).
24 Copyright © Acronis International GmbH, 2002-2012
1) Onglet Actions
Le premier onglet Actions contient les fonctions de base d'Acronis vmProtect 8 et permet de démarrer les tâches de base suivantes.
a. Tâche de sauvegarde
C'est le bouton Sauvegarder qui exécute l'assistant Nouvelle tâche de sauvegarde. Les paramètres de l'assistant sont décrits dans la section « Création d'une sauvegarde de machines virtuelles » (p.
31).
b. Tâche de réplication
C'est le bouton Réplication qui exécute l'assistant Nouvelle tâche de réplication. Les paramètres de l'assistant sont décrits dans la section « Nouvelle tâche de réplication » (p. 46).
c. Tâche de restauration
C'est le bouton Restaurer qui exécute l'assistant Nouvelle tâche de restauration. Les paramètres de l'assistant sont décrits dans la section « Restauration d'une sauvegarde de machines virtuelles » (p.
53).
d. Tâche d'extraction Exchange
C'est le bouton Restauration d'Exchange qui exécute l'assistant Extraire les éléments d'Exchange Server. Les paramètres de l'assistant sont décrits dans la section « Extraction de la sauvegarde
d'Exchange Server » (p. 61).
e. Exécuter la MV à partir d'une tâche de sauvegarde
C'est le bouton Exécuter la MV à partir d'une sauvegarde qui active l'exécution d'une MV à partir de l'assistant de tâche de sauvegarde. Les paramètres de l'assistant sont décrits dans la section « Exécution d'une MV à partir d'une sauvegarde » (p. 66).
f. Tâche de restauration de fichiers
C'est le bouton Restauration de fichiers qui exécute l'assistant de restauration de fichiers. Les paramètres de l'assistant sont décrits dans la section « Restauration de fichiers » (p. 70).
g. Tâche de validation
C'est le bouton Valider qui démarre une nouvelle tâche de validation. La tâche est décrite dans la section « Validation d'une sauvegarde » (p. 88).
h. Tâche de sauvegarde de la configuration ESXi
C'est le bouton Sauvegarde de la configuration ESXi qui exécute l'assistant Nouvelle tâche de sauvegarde ESXi. Les paramètres de l'assistant sont décrits dans la section « Restauration complète
des hôtes ESX » (p. 73).
2) Onglet Afficher
Le deuxième onglet Afficher contient les vues des données de base d'Acronis vmProtect 8 et permet de naviguer rapidement dans ces vues de base et de basculer entre elles.
a. Vue Tâches
C'est le lien vers la vue Tâches. La gestion des tâches est décrite dans la section « Gestion des tâches » (p. 79).
25 Copyright © Acronis International GmbH, 2002-2012
b. Vue Points de restauration
C'est le lien vers la vue Points de restauration. La gestion des points de restauration est décrite dans la section « Gestion des points de restauration » (p. 83).
c. Vue Réplicas
C'est le lien vers la vue Réplicas. La gestion des MV répliquées est décrite dans la section « Gestion des MV répliquées » (p. 49).
d. Vue MV montées
C'est le lien permettant d'accéder à la vue MV montées. La gestion des machines virtuelles montées est décrite dans la section « Gestion des MV montées » (p. 90).
e. Vue Afficher les journaux
C'est le lien vers la vue Afficher les journaux. La gestion des journaux est décrite dans la section « Gestion des journaux » (p. 91).
3) Onglet Configurer
Le troisième onglet Configurer contient les outils de base pour la configuration d'Acronis vmProtect 8 et vous permet de spécifier les paramètres par défaut pour les opérations de sauvegarde/restauration de base ainsi que d'autres paramètres.
a. Hôtes ESX(i)
C'est le lien vers la page de gestion des hôtes ESX(i). La gestion des hôtes ESX(i) est décrite dans la section « Gestion des hôtes ESX(i) » (p. 97).
b. Licences
C'est le lien vers la page de gestion des licences. La gestion des licences est décrite dans la section « Gestion des licences » (p. 94).
c. Paramètres
Les paramètres d'Abonnement à la sauvegarde en ligne et les paramètres Proxy de sauvegarde en ligne sont disponibles sur le ruban. Par exemple, si votre connexion Internet utilise un serveur proxy,
vous pouvez effectuer tous les paramétrages nécessaires à cet endroit.
Il y a également deux liens vers les Paramètres de sauvegarde par défaut et les Paramètres de restauration par défaut dans l'onglet Configurer. Ces paramètres de sauvegarde/restauration ainsi que d'autres paramètres sont décrits en détail dans la section « Gestion des paramètres » (p. 101).
Cliquez sur le bouton Paramètres de sauvegarde ou Paramètres de restauration afin d'ouvrir la page des paramètres de sauvegarde/restauration où vous pouvez configurer les paramètres par défaut pour toutes les tâches de sauvegarde/restauration.
4) Onglet dynamique vmProtect 8
C'est l'onglet dynamique qui apparaît dans le bandeau et qui change en fonction de l'action actuellement sélectionnée de l'onglet Affichage. Cet onglet dynamique montre les boutons spécifiques aux actions en cours de l'onglet Affichage.
26 Copyright © Acronis International GmbH, 2002-2012
a. Vue -> Points de restauration
Lorsque la vue Points de restauration est sélectionnée, l'onglet Points de restauration apparaît dans le menu du ruban. La page de gestion des points de restauration est décrite dans la section « Gestion des points de restauration » (p. 83).
b. Vue -> Réplicas
Lorsque la vue Réplicas est sélectionnée, l'onglet Réplicas apparaît dans le menu du ruban. La page de gestion des réplicas est décrite dans la section « Gestion des réplicas » (p. 46).
c. Affichage -> MV montées
Lorsque la vue MV montées est sélectionnée, l'onglet MV montées apparaît dans le menu du ruban. La page MV montées est décrite dans la section « Gestion des MV montées » (p. 90).
d. Vue -> Afficher les journaux
Lorsque la vue Afficher les journaux est sélectionnée, l'onglet Journaux apparaît dans le menu du ruban. La page de gestion des journaux est décrite dans la section « Gestion des journaux » (p. 91).
5.2.2 Lien de déconnexion
Dans le coin supérieur droit d'Acronis vmProtect 8, vous pouvez voir votre nom d'utilisateur actuel et le bouton Déconnexion permettant de quitter le programme ou de le rouvrir sous un autre nom d'utilisateur.
27 Copyright © Acronis International GmbH, 2002-2012

6 Intégration vCenter

L'outil principal pour gérer l'infrastructure virtuelle de vSphere est VMware vSphere Client. Bien que VMware vSphere Client ne fournit pas la fonctionnalité native de sauvegarde/restauration, il n'est pas toujours pratique d'exécuter un autre outil pour gérer ces opérations importantes. Acronis vmProtect 8 introduit l'intégration vCenter qui permet l'exécution de fonctionnalités de sauvegarde et restauration de base directement à partir de VMware vSphere Client sans avoir à exécuter l'interface Web d'Acronis vmProtect 8.
L'intégration vCenter est possible seulement s'il y a au moins un vCenter enregistré dans l'agent Acronis vmProtect 8. S'il n'y a aucun vCenter enregistré, cette intégration n'est pas possible. En outre, l'intégration est automatiquement désactivée quand un vCenter est retiré de la configuration de l'agent vmProtect 8.
L'intégration d'Acronis vmProtect 8 avec vCenter peut être manuellement activée et désactivée à la fois à partir de l'interface Web vmProtect 8 et du gestionnaire de plug-in vCenter. Pour activer l'intégration de vCenter, rendez-vous dans Configurer->Hôtes ESX(i) et cochez la case Activer
l'intégration vCenter lorsque vous ajoutez un nouvel hôte vCenter, ou cliquez sur le bouton Activer l'intégration vCenter. Pour désactiver la fonction, cliquez sur Désactiver l'intégration vCenter.
L'écran de connexion Acronis vmProtect 8 affiche l'adresse IP de l'agent dans lequel l'intégration a été activée.
L'intégration est accessible via Inventaire->Solutions et applications->Acronis vmProtect 8.0 pour les clients vSphere connectés à vCenter.
Fonctionnement de l'intégration vCenter
L'intégration vCenter vous permet de créer des tâches de sauvegarde, de restauration, de réplication, etc. et d'afficher leur progression directement dans l'interface de VMware vSphere.
Sélectionnez n'importe quelle machine virtuelle, vApp/pool de ressources ou hôte/cluster ESX(i) dans la liste de l'arborescence de VMware vSphere. Cliquez avec le bouton droit de la souris sur l'élément
28 Copyright © Acronis International GmbH, 2002-2012
sélectionné pour ouvrir le menu contextuel. Le menu contextuel contient les options Sauvegarde Acronis vmProtect 8 et Restauration Acronis vmProtect 8. Choisir l'une de ces options fait ouvrir le
menu contextuel Acronis et active l'assistant de sauvegarde/restauration qui vous aide à créer la tâche de sauvegarde/restauration et à l'implémenter immédiatement.
La présentation de l'assistant de sauvegarde/restauration (y compris les paramètres de sauvegarde/restauration) dans l'interface VMware vSphere est exactement la même que dans Acronis vmProtect 8.
L'assistant standard Nouvelle tâche de sauvegarde se compose de quatre étapes expliquées en détail dans la section Création d'une sauvegarde de machines virtuelles (p. 31). La première étape de l'assistant dans la fenêtre contextuelle de la sauvegarde Acronis de VMware vSphere sera renseignée à l'avance avec la MV sur laquelle vous avez cliqué avec le bouton droit de la souris ; cependant, vous pouvez modifier la sélection par défaut.
Intégration vCenter, nouvelle tâche de sauvegarde, étape 1
L'assistant standard Nouvelle tâche de restauration se compose de trois étapes expliquées en détail dans la section Restauration d'une sauvegarde de machines virtuelles (p. 53). La première étape de l'assistant dans la fenêtre contextuelle de la restauration Acronis de VMware vSphere sera renseignée à l'avance avec la MV sur laquelle vous avez cliqué avec le bouton droit de la souris. Le dernier point de restauration dans le premier emplacement récent sera sélectionné.
29 Copyright © Acronis International GmbH, 2002-2012
Intégration vCenter, nouvelle tâche de restauration, étape 1
Notez que les opérations avec les dossiers dans la vue MV et modèles de vSphere Client ne sont pas possibles. Dans ce cas vous obtenez les éléments du menu contextuel d'Acronis pour les machines virtuelles seulement.
Notez que l'intégration vCenter est gérée par un agent vmProtect 8 particulier. Par conséquent, si l'agent est inaccessible du côté vCenter, la fonctionnalité disponible à partir des menus contextuels ne fonctionne pas correctement.
Synchronisation VMware vSphere et Acronis vmProtect 8
Avec l'intégration vCenter activée, toutes les opérations exécutées dans VMware vSphere Client sont en miroir dans l'interface principale d'Acronis vmProtect 8. Ces opérations synchronisées sont : les nouvelles tâches et la progression des tâches. La section Tâches récentes affiche la progression des tâches de sauvegarde/restauration/etc. exécutées au travers du menu contextuel de VMware vSphere Client. Aussi, lors de la sauvegarde vers ou la restauration à partir d'un nouvel emplacement via le menu contextuel de VMware vSphere Client, les emplacements récents dans vmProtect 8 sont également mis à jour.
De même, toutes les tâches de sauvegarde/restauration/etc. exécutées par Acronis vmProtect 8 sont enregistrées comme Tâches dans VMware vSphere Client.
30 Copyright © Acronis International GmbH, 2002-2012
Loading...
+ 85 hidden pages