des autres pays. Dell™ et le logo Dell sont des marques de Dell Inc. aux États-Unis et/ou dans d'autres juridictions. Toutes les autres marques et tous les
noms de produits mentionnés dans ce document peuvent être des marques de leurs sociétés respectives.
Table des matières
Chapitre 1: Présentation de l’appliance DL........................................................................................11
Architecture de déploiement............................................................................................................................................... 11
Caractéristiques du produit ................................................................................................................................................13
Comprendre les référentiels..........................................................................................................................................14
Déduplication sous Rapid Recovery.............................................................................................................................15
Comprendre les clés de clés de chiffrement.............................................................................................................. 15
Réplication avec Rapid Recovery.................................................................................................................................16
Rétention et archivage.................................................................................................................................................. 19
Virtualisation et cloud....................................................................................................................................................20
Alertes et gestion des événements.............................................................................................................................20
Portail de licences...........................................................................................................................................................21
API de gestion des services.......................................................................................................................................... 21
Chapitre 2: Travailler avec l’Appliance DL Core................................................................................ 22
Compréhension de la console Core Rapid Recovery...................................................................................................... 22
Accès à la console Core Rapid Recovery................................................................................................................... 22
Comprendre le guide de démarrage rapide................................................................................................................ 22
Navigation vers Rapid Recovery Core Console.........................................................................................................24
Affichage du menu Machines protégées....................................................................................................................28
Affichage des machines répliquées dans le menu de navigation..............................................................................31
Affichage du menu Points de restauration uniquement........................................................................................... 32
Affichage du menu Groupes personnalisés................................................................................................................ 32
Utilisation de la boîte de dialogue Erreur.....................................................................................................................32
Paramètres du Core............................................................................................................................................................33
Paramètres du Core de Rapid Recovery.................................................................................................................... 33
Sauvegarde et restauration des paramètres du Core...............................................................................................60
Outils au niveau du Core................................................................................................................................................61
Schéma de configuration du core .................................................................................................................................... 63
Gestion d'une logithèque DVM.................................................................................................................................... 64
Gestion de la sécurité .........................................................................................................................................................75
Application ou retrait du chiffrement d'une machine protégée............................................................................... 75
Gérer les clés de chiffrement.......................................................................................................................................78
Gestion des comptes Cloud...............................................................................................................................................85
À propos des comptes Cloud.......................................................................................................................................85
Ajouter un compte cloud.............................................................................................................................................. 85
Modifier un compte Cloud............................................................................................................................................86
Configurer les paramètres d'un compte cloud...........................................................................................................86
Table des matières3
Suppression d'un compte Cloud.................................................................................................................................. 87
Description des archives...............................................................................................................................................87
Création d'une archive.................................................................................................................................................. 87
Modification d'une archive planifiée............................................................................................................................90
Suspension ou reprise de l'archivage planifié.............................................................................................................92
Vérification d'une archive............................................................................................................................................. 92
Attachement d'une archive..........................................................................................................................................93
Importer une archive..................................................................................................................................................... 94
Événements de la Rapid Recovery..............................................................................................................................96
Affichage des événements à l'aide des tâches, des alertes et du journal.............................................................. 96
Comprendre les notifications par courrier électronique............................................................................................99
Modèles de notifications, paramètres SMTP et groupes de notifications pour les événements système.......102
Configurer les groupes de notification...................................................................................................................... 102
À propos de la configuration de la réduction des répétitions................................................................................. 105
Configurer la rétention des événements...................................................................................................................106
Création de la clé USB RASR..................................................................................................................................... 106
Exécution du RASR......................................................................................................................................................107
Utilitaire Local Mount Utility (LMU)................................................................................................................................ 108
À propos de l'Utilitaire LMU (Local Mount Utility)...................................................................................................108
Utilisation des Cores Rapid Recovery de l'utilitaire de montage local................................................................... 108
Utilisation de machines protégées dans l'utilitaire Local Mount Utility................................................................... 111
Utiliser la zone de notification de Local Mount Utility..............................................................................................113
Chapitre 3: Gestion de l'appliance..................................................................................................115
Surveillance de l'état de l'appareil.....................................................................................................................................115
État de la sauvegarde...................................................................................................................................................116
Stratégie de sauvegarde Windows.............................................................................................................................116
Provisionnement du stockage........................................................................................................................................... 117
Supprimer une allocation d’espace pour un disque virtuel.............................................................................................119
Utilitaire de récupération et de mise à jour......................................................................................................................119
Mettre à niveau votre appliance................................................................................................................................. 119
Réparation de votre appliance.....................................................................................................................................119
Chapitre 4: Protection des stations de travail et des serveurs ......................................................... 121
Protection des machines................................................................................................................................................... 121
À propos de la protection des machines avec Rapid Recovery .............................................................................121
Accéder aux diagnostics des machines protégées.................................................................................................. 180
Gérer les machines............................................................................................................................................................. 181
Supprimer une machine...............................................................................................................................................182
Annuler des opérations sur une machine.................................................................................................................. 182
Afficher les informations sur la licence d'une machine............................................................................................182
VM export (Exportation NFS)..........................................................................................................................................182
À propos de l'exportation vers des machines virtuelles avec Rapid Recovery.....................................................183
Gestion des exportations............................................................................................................................................ 194
4
Table des matières
Gestion des données vieillissantes.................................................................................................................................. 206
À propos de la conservation et de l'archivage des données de Rapid Recovery................................................206
Gestion des stratégies de conservation................................................................................................................... 207
Réplication avec Rapid Recovery................................................................................................................................211
Points de restauration en chaîne et orphelins.......................................................................................................... 214
Lorsque la réplication commence...............................................................................................................................214
Détermination de vos besoins et votre stratégie d'implantation............................................................................215
Considérations sur les performances pour le transfert de données répliquées....................................................217
Réplication vers un core cible autogéré.................................................................................................................... 218
Affichage des réplications entrantes et sortantes.................................................................................................. 220
Configuration d'une réplication..................................................................................................................................222
Réplication vers un Core cible tiers...........................................................................................................................223
Ajouter une machine à une réplication existante.....................................................................................................226
Consommation du disque source sur un Core cible................................................................................................228
Gestion des paramètres de réplication..................................................................................................................... 230
Suppression d'une réplication.................................................................................................................................... 236
Restaurer des données répliquées.............................................................................................................................237
Chapitre 5: Restauration de données............................................................................................ 239
Gestion de la récupération .............................................................................................................................................. 239
Instantanés et points de restauration.............................................................................................................................239
Gérer les instantanés et les points de restauration.................................................................................................239
Affichage de la page des points de restauration d'une machine protégée.......................................................... 239
Monter un point de restauration................................................................................................................................ 241
Démonter des points de restauration....................................................................................................................... 242
Utiliser des points de restauration Linux...................................................................................................................243
Forcer un instantané...................................................................................................................................................245
Supprimer des points de restauration.......................................................................................................................245
Supprimer une chaîne de points de restauration orphelins.................................................................................... 246
Migration de points de restauration vers une logithèque différente.....................................................................246
Restaurer des données.....................................................................................................................................................247
À propos de la restauration de données avec Rapid Recovery............................................................................. 247
Compréhension des Live Recovery...........................................................................................................................248
Restaurer des données à partir de points de restauration.....................................................................................248
À propos de la restauration de volumes à partir d'un point de restauration........................................................ 249
Restauration de clusters et de nœuds de cluster................................................................................................... 252
Restauration depuis une archive attachée...............................................................................................................253
Comprendre la restauration Bare Metal Restore pour les machines Windows.........................................................253
Restauration BMR (Bare Metal Restore) pour les machines Windows............................................................... 253
Comprendre la création du CD d'amorçage pour les machines Windows........................................................... 258
Utilisation de l'Universal Recovery Console pour une restauration BMR..............................................................261
Effectuer une restauration Bare Metal Restore de machines Linux.....................................................................268
Vérification d'une restauration bare metal restore..................................................................................................277
Chapitre 6: Générer et afficher des rapports..................................................................................281
À propos des rapports Rapid Recovery.......................................................................................................................... 281
Génération d'un rapport depuis la console Core..................................................................................................... 282
Gestion des rapports planifiés depuis la console Core........................................................................................... 285
Table des matières
5
Utilisation du menu Rapports.....................................................................................................................................289
Utilisation de la barre d'outils Rapports.................................................................................................................... 289
Comprendre le rapport de tâche................................................................................................................................291
Présentation du rapport récapitulatif des tâches.................................................................................................... 291
Comprendre le rapport des échecs...........................................................................................................................292
Comprendre le rapport récapitulatif..........................................................................................................................292
Comprendre le rapport de logithèque.......................................................................................................................293
Central Management Console.........................................................................................................................................293
Compréhension de la Rapid Recovery Central Management Console.................................................................294
Configuration de la Rapid Recovery Central Management Console.................................................................... 295
Comprendre les rapports de noyau de la Console de gestion centrale................................................................ 298
Chapitre 7: Comprendre l'utilitaire Command Line Management Rapid Recovery..............................300
Annexe A : Références de la Core Console..................................................................................... 354
Affichage de l'interface utilisateur de la Core Console.................................................................................................354
Affichage du volet Machines protégées........................................................................................................................ 360
Affichage des événements pour une machine protégée........................................................................................363
Affichage du menu Plus pour une machine protégée.............................................................................................364
Annexe B : Description du module PowerShell de Rapid Recovery....................................................365
Prérequis pour l'utilisation de PowerShell...................................................................................................................... 366
Lancement de PowerShell et importation du module.............................................................................................366
Utilisation de commandes et de cmdlets....................................................................................................................... 366
Cmdlets PowerShell de Rapid Recovery........................................................................................................................367
Annexe C : Extension des tâches Rapid Recovery avec des scripts................................................... 451
Utilisation des scripts PowerShell dans Rapid Recovery.............................................................................................. 451
Paramètres d'entrée pour les scripts PowerShell.........................................................................................................453
Exemples de scripts PowerShell...................................................................................................................................... 461
Utilisation des scripts Bourne Shell dans Rapid Recovery........................................................................................... 466
Paramètres d'entrée pour les scripts Bourne Shell.......................................................................................................467
Exemples de scripts Bourne Shell................................................................................................................................... 469
Annexe D : Les API Rapid Recovery................................................................................................471
Public visé............................................................................................................................................................................471
Utilisation des API REST Rapid Recovery.......................................................................................................................471
Téléchargement et affichage des API du Core et de l'Agent.......................................................................................471
image de base....................................................................................................................................................................0
Central Management Console.........................................................................................................................................0
somme de contrôle........................................................................................................................................................... 0
réplication de cluster continue (CCR)............................................................................................................................0
nœud de cluster................................................................................................................................................................ 0
database availability group (DAG)...................................................................................................................................0
clé de licence..................................................................................................................................................................... 0
Portail des licences........................................................................................................................................................... 0
Live Recovery....................................................................................................................................................................0
Local Mount Utility............................................................................................................................................................0
troncature de journal........................................................................................................................................................ 0
Système de fichiers objet.................................................................................................................................................0
points de restauration....................................................................................................................................................... 0
machines comportant uniquement des points de restauration....................................................................................0
API REST............................................................................................................................................................................ 0
cluster de serveurs............................................................................................................................................................ 0
cluster à copie unique........................................................................................................................................................0
Transport Layer Security.................................................................................................................................................. 0
disque de secours virtuel.................................................................................................................................................. 0
Gestionnaire de volume.....................................................................................................................................................0
cluster de basculement Windows....................................................................................................................................0
10
Table des matières
1
Présentation de l’appliance DL
L’appliance DL avec le logiciel Rapid Recovery est une solution de sauvegarde, de réplication et de récupération qui offre des objectifs de
durée de reprise et de points de récupération proches de zéro. Rapid Recovery offre une protection des données, une reprise après
sinistre, une migration des données et une gestion de données. Vous avez la possibilité d’effectuer des restaurations sans système
d’exploitation (Bare Metal Restore) vers des matériels similaires ou non, et vous pouvez restaurer des sauvegardes vers des machines
physiques ou virtuelles, quelle que soit l’origine. Avec Rapid Recovery vous pouvez répliquer vers une ou plusieurs cibles pour un surcroît
de redondance et de sécurité.
Votre appliance définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la
restauration en une seule et même solution conçue pour être la méthode de sauvegarde la plus rapide et la plus fiable pour la protection de
machines virtuelles (VM) et physiques et des environnements Cloud. Votre appliance peut gérer jusqu’à des pétaoctets de données grâce
à ses fonctionnalités intégrées de déduplication globale intégrée, de compression, de chiffrement et de réplication vers n’importe quelle
infrastructure de Cloud privé ou public. Les applications et données des serveurs peuvent être restaurées en quelques minutes pour la
rétention des données et la conformité.
Votre appliance prend en charge les environnements à plusieurs hyperviseurs sur les clouds privés et publics VMware vSphere et
Microsoft Hyper-V.
Rapid Recovery offre les avantages suivants :
● Flexibilité. Vous pouvez effectuer Universal Recovery vers de multiples plateformes : restauration de physique à virtuel, de virtuel à
physique, de virtuel à virtuel et de physique à physique.
● Intégration au Cloud. Vous pouvez archiver et répliquer les données vers le Cloud, en utilisant des fournisseurs de stockage Cloud
prenant en charge des plateformes aussi bien propriétaires qu’open source.
● Déduplication intelligente. Vous pouvez réduire les besoins en stockage en ne stockant les données qu’une seule fois, et en le
référençant par la suite (une fois par référentiel ou par domaine de chiffrement).
● Restauration instantanée. Notre fonction Live Recovery vous permet d’accéder en premier aux données stratégiques, alors que les
autres opérations de restauration s’effectuent en parallèle.
● Récupération en mode fichier. Vous pouvez récupérer les données au niveau des fichiers sur site, depuis un emplacement distant
ou à partir du Cloud.
● Prise en charge de la virtualisation. La prise en charge améliorée de la virtualisation inclut la protection sans agent et l’identification
automatique pour VMware® ESXi™ 5 et plus récent, et l’exportation vers des volumes partagés en cluster Microsoft® Hyper-V®.
Sujets :
•Architecture de déploiement
•Caractéristiques du produit
Architecture de déploiement
Votre appliance est un produit de sauvegarde et de restauration évolutif qui se déploie souplement au sein de l'entreprise ou en tant que
service distribué par un fournisseur de services gérés. Le type du déploiement dépend de la taille et des exigences du client. La préparation
au déploiement de votre appliance inclut la planification de la topologie de stockage du réseau, l'infrastructure de restauration du matériel
du core après sinistre ainsi que la sécurité.
L'architecture de déploiement est constituée de composants locaux et distants. Les composants distants peuvent être facultatifs pour les
environnements qui n'ont pas besoin d'utiliser un site de récupération après sinistre ou un fournisseur de services gérés pour effectuer la
restauration hors site. Un déploiement local de base comprend un serveur de sauvegarde appelé le Core, et une ou plusieurs machines
protégées. Le composant hors site est activé à l'aide de la réplication qui fournit des fonctionnalités de restauration complète sur le
site DR. Le Core utilise des images de base et des instantanés incrémentiels pour compiler les points de restauration des machines
protégées.
De plus, votre appliance reconnaît les applications car elle peut détecter la présence de Microsoft Exchange et de SQL, ainsi que de leurs
bases de données et fichiers journaux respectifs, puis regrouper automatiquement ces volumes avec dépendance pour une protection
exhaustive et une restauration efficace. Cela garantit que vos sauvegardes ne sont jamais incomplètes lorsque vous effectuez des
restaurations. Les sauvegardes sont réalisées à l'aide d'instantanés de niveau bloc avec reconnaissance de l'application. Votre appliance
peut également tronquer les journaux des serveurs Microsoft Exchange et SQL Server protégés.
Présentation de l’appliance DL11
Le diagramme suivant illustre un déploiement simple. Dans ce diagramme, le logiciel des agents AppAssure est installé sur des machines
comme le serveur de fichiers, le serveur d'e-mail, le serveur de base de données ou des machines virtuelles, et elles se connectent à un
seul Core qui les protège et joue également le rôle de référentiel central. Le portail de licences gère les abonnements aux licences, les
groupes et les utilisateurs des machines et des cores de votre environnement. Le portail de licences permet aux utilisateurs de se
connecter, d'activer des comptes, de télécharger des logiciels et de déployer des machines et des cores protégés en fonction des licences
dont vous disposez pour votre environnement.
Figure 1. Architecture de déploiement de base
Vous pouvez également déployer plusieurs Cores, comme le montre le diagramme suivant. Une console centrale gère plusieurs Cores.
Figure 2. Architecture de déploiement avec plusieurs Cores
Smart Agent
Smart Agent effectue le suivi des modifications apportées aux blocs du volume de disques, puis prend un instantané des blocs modifiés
selon l’intervalle de protection prédéfini. L’approche qui consiste à créer systématiquement des instantanés incrémentiels de niveau bloc
empêche la copie répétée des mêmes données vers le core depuis la machine protégée. Rapid Recovery Smart Agent est installé sur les
machines protégées par le core Rapid Recovery.
Smart Agent reconnaît les applications et détecte le type de l’application qui est installée ainsi que l’emplacement des données. Il regroupe
automatiquement les volumes de données avec dépendance, comme les bases de données, puis les journalise pour assurer une protection
efficace et une restauration rapide. Une fois configuré, le logiciel Rapid Recovery Agent utilise une technologie intelligente pour effectuer le
suivi des blocs modifiés sur les volumes de disques protégés. Lorsque l’instantané est prêt, il est rapidement transféré au core à l’aide de
connexions socket multithread intelligentes. Pour préserver la bande passante du CPU et la mémoire sur les machines protégées, Smart
Agent ne chiffre ni ne déduplique les données à la source et les machines protégées sont couplées à un core à des fins de protection.
12
Présentation de l’appliance DL
Core d’appliance DL
Le core est le composant central de l’architecture de déploiement. Il stocke et gère toutes les sauvegardes de la machine, et fournit des
services de base de sauvegarde, récupération et conservation, réplication, archivage et gestion. Le Core est un ordinateur autonome
adressable sur le réseau, exécutant une 64 bits de Microsoft Windows. Votre appliance effectue en ligne sur la base de la cible les
opérations suivantes : compression, chiffrement et déduplication des données reçues de la machine protégée. Le core stocke alors les
sauvegardes des instantanés dans des référentiels comme le SAN (Storage Area Network) ou le DAS (Direct Attached Storage).
Le référentiel peut également résider sur un stockage interne au sein du core. Pour gérer le core, il suffit d’accéder à l’adresse URL
suivante à partir d’un navigateur web : https://NOMCORE:8006/apprecovery/admin. En interne, tous les services du core sont
accessibles par l’intermédiaire des API REST. Vous pouvez accéder aux services du core depuis le core ou directement via Internet à partir
de toute application pouvant envoyer une demande HTTP/HTTPS et recevoir une réponse HTTP/HTTPS. Toutes les opérations API
s’effectuent via SSL et sont authentifiées mutuellement à l’aide de certificats X.509 v3.
Chaque core est associé à d’autres cores pour la réplication.
Processus d’instantané
Un instantané correspond à une image de base transférée vers le core depuis une machine protégée. Les instantanés capturent et
stockent l’état d’un volume de disques à un moment donné alors que l’application qui génère les données est toujours en cours
d’exécution. Dans Rapid Recovery, vous pouvez forcer un instantané, suspendre temporairement les instantanés et afficher la liste des
points de restauration actuels présents dans le référentiel (et les supprimer, si nécessaire). Les points de restauration servent à restaurer
des machines protégées ou à effectuer un montage sur un système de fichiers local. Les instantanés sont capturés par Rapid Recovery au
niveau du bloc et tiennent compte des applications. Cela signifie que la création d’un instantané ne peut se faire que lorsque toutes les
transactions ouvertes et tous les journaux de transaction de cumul ouverts sont terminés et que les caches sont vidés sur le disque.
Rapid Recovery utilise un pilote de filtre de volume de bas niveau, qui s’attache aux volumes montés et suit toutes les modifications
intervenant au niveau bloc pour le prochain instantané prévu. Microsoft Volume Shadow Services (VSS) est utilisé pour faciliter la prise
d’instantanés d’applications crash consistent.
Réplication de site de récupération après sinistre ou fournisseur de
services
Le processus de réplication exige une relation source-cible associés entre deux cores. Le core source copie les points de restauration des
machines protégées, puis les transmet de façon asynchrone et continue à un core cible dans un site de récupération après sinistre distant.
L'emplacement hors site peut être un centre de données (core auto géré) appartenant à une société ou un emplacement ou
environnement cloud d'un MSP (Managed Service Provider - Fournisseur de services tiers) géré par un tiers. Lors d'une réplication à un
MSP, utilisez des flux de travail intégrés qui vous permettent de demander des connexion et de recevoir des notifications de
commentaires automatiques. Pour le transfert initial de données, effectuez l'amorçage de données à l'aide d'un support externe; cela est
utile pour les ensembles de données importants ou les sites dont les liens sont lents.
En cas de panne grave, votre appliance prend en charge le basculement et la restauration automatique dans les environnements répliqués.
En cas de panne compréhensive, le core cible du site secondaire peut restaurer des instances à partir d'agents répliqués et commencer
immédiatement la protection sur les machines basculées. Suite à la restauration du site principal, le core répliqué peut restaurer
automatiquement des données à partir des instances restaurées sur les machines protégées au site principal.
Restauration
La restauration peut être réalisée sur le site local ou sur le site à distance répliqué. Une fois que le déploiement est stable avec une
protection locale et une réplication optionnelle, le Core permet de réaliser une restauration à l'aide de Verified Recovery, Universal
Recovery ou Live Recovery.
Caractéristiques du produit
Vous pouvez gérer la protection et la restauration des données essentielles à l’aide des éléments suivants :
● Référentiel
● Déduplication sous Rapid Recovery , page 15
● Chiffrement
Présentation de l’appliance DL
13
● Réplication
● Conservation et archivage
● Virtualisation et cloud
● Alertes et gestion des événements
● Portail de licences
● Console web
● API de gestion des services
Comprendre les référentiels
Un référentiel est un emplacement central dans lequel sont stockées et gérées les données des instantanés de sauvegarde capturés à
partir de vos stations de travail et vos serveurs protégés. Les données sont enregistrées dans un référentiel sous la forme de points de
restauration.
Un référentiel peut résider sur plusieurs sortes de stockage : SAN (Storage Area Network), DAS (Direct Attached Storage) ou NAS
(Network Attached Storage).
REMARQUE : Stockez les référentiels du core Rapid Recovery sur des périphériques de stockage principaux. La vitesse du volume
de stockage est le facteur capital. Les périphériques de stockage d’archives comme Data Domain ne sont pas pris en charge en raison
de leurs performances limitées. De même, ne stockez pas les référentiels sur des serveurs de fichiers NAS dans le cloud, car ces
périphériques sont limités en termes de performances lorsqu’ils sont utilisés en tant que stockage principal.
Le DAS offre le plus haut débit de bande passante de données et l’accès le plus rapide, et il est facile à mettre en œuvre. Pour des
résultats optimaux, utilisez DAS avec un stockage RAID 6. Pour plus d’informations, reportez-vous à l’article 118153 de la base de
connaissances Dell, "Options de référentiel zone: Direct Attached Storage, Storage Area Network ou Network Attached Storage."
L’emplacement de stockage d’un référentiel doit toujours être dans un sous-répertoire que vous spécifiez (par exemple,
E:\Repository) et jamais à la racine d’un volume (par exemple, E:\).
Le format de référentiel Rapid Recovery utilise DVM (Deduplication Volume Manager). Les référentiels DVM prennent en charge plusieurs
volumes, jusqu’à 255 référentiels sur un même core, et l’utilisation d’extensions. Vous pouvez créer des référentiels DVM uniquement sur
des machines Windows. Vous pouvez utiliser ce type de référentiel dans le cadre de nouvelles installations de Rapid Recovery. Vous
pouvez spécifier la taille d’un référentiel DVM au moment de sa création et vous pouvez lui ajouter ultérieurement des extensions.
Caractéristiques et attributs des référentiels DVM :
● Prend en charge les archives et les points de restauration Rapid Recovery 6.x
● Prend en charge des emplacements de stockage sous Windows uniquement. Le volume du référentiel peut être local (sur un stockage
relié au serveur core) ou sur dans emplacement de stockage sur un emplacement partagé CIFS (Common Internet File System).
● Types de stockage pris en charge : SAN (Storage Area Network), DAS (Direct Attached Storage) ou NAS (Network Attached
Storage).
● Nécessite 8 Go de RAM, de préférence ECC
● Nécessite un processeur quadricœur sur la machine Core (cette exigence de longue date est maintenant appliquée)
● Prend en charge plusieurs référentiels DVM par hôte
● Aucun service supplémentaire n’est requis ; le référentiel DVM les services natifs du core pour communiquer avec ce dernier et pour le
suivi des événements
● Chaque référentiel DVM prend en charge jusqu’à 4096 extensions (également appelées emplacements de stockage)
● Taille fixe. Le référentiel DVM vous demande de spécifier sa taille sur un volume. La taille que vous spécifiez ne peut pas excéder celle
du volume. Chaque volume que vous définissez en tant qu’emplacement de stockage doit disposer d’un minimum de 1 Go d’espace
libre.
● L’emplacement de stockage du référentiel peut être un disque simple ou dynamique, la vitesse étant le facteur le plus important
● Crée et gère dans la console Core des clés de chiffrement standard (chiffrement basé sur le core)
● Déduplique les données sur l’ensemble du référentiel (ou sur des domaines de chiffrement au sein de chaque référentiel, si des clés de
chiffrement sont utilisées)
● Utilise un cache de déduplication DVM dédié et redimensionnable, avec emplacement de stockage configurable dans les paramètres du
core
● Optimisé pour l’écriture des données, le stockage des données d’instantané dans un référentiel local pour le core, toutes les données
étant traitées via le core
● Ne peut être renommé une fois créé
● Il est possible de créer de nouveaux référentiels à l’aide d’API REST, de l’utilitaire Command Line Management Utility (cmdutil.exe)
Rapid Recovery ou du cmdlet Windows PowerShell®
14
Présentation de l’appliance DL
Lorsque vous créez un référentiel DVM, le core Rapid Recovery pré-alloue à l’emplacement spécifié l’espace de stockage requis pour les
données et les métadonnées. La taille minimale du référentiel DVM est de 1 Go, qui est en général pratiquement insuffisante, sauf pour des
tests.
La déduplication DVM nécessitant un cache principal et un cache secondaire, assurez-vous que la quantité d’espace de stockage que vous
réservez est le double de la taille de votre cache de déduplication. Par exemple, si vous avez sur le core 1,5 Go réservé dans les paramètres
du cache de déduplication DVM, réservez 3 Go sur le volume de cache. Le chemin d’installation par défaut pour le cache est sur le
lecteur C. Pour plus d’informations, reportez-vous à Compréhension du cache de déduplication et des emplacements de stockage , page
41.
Vous pouvez créer plusieurs référentiels indépendants associés à un même core, jusqu’à 255 référentiels DVM. Les référentiels peuvent
s’étendre sur des stockages de technologies différentes.
Vous pouvez augmenter la taille d’un référentiel DVM en lui ajoutant de nouvelles extensions ou de nouvelles spécifications de fichiers. Un
référentiel étendu peut contenir un maximum de 4096 extensions qui peuvent s’étendre sur des stockages de technologies différentes.
Pour plus d’informations sur l’utilisation de référentiels DVM, reportez-vous à Gestion d'une logithèque DVM , page 64.
Déduplication sous Rapid Recovery
La déduplication est une technique de compression des données qui réduit les exigences de stockage et la charge du réseau. Le processus
implique le stockage physique des blocs de données uniques une seule fois sur le disque. Dans Rapid Recovery, lorsqu'un bloc de données
unique se produit une seconde fois dans une logithèque, au lieu de stocker de nouveau les données, une référence virtuelle aux données
est stockée.
La déduplication se produit dans des instantanés de sauvegarde capturés par le Core Rapid Recovery. Les informations de sauvegarde
sont dédupliquées au sein d'une même logithèque. Elles ne peuvent pas être dédupliquées à travers plusieurs logithèques.
Rapid Recoveryversion 6.0.2 utilise la déduplication basée sur la cible pour toutes les logithèques DVM. Dans ce modèle, les informations
sont transférées vers la logithèque DVM (la cible), et sont ensuite dédupliquées à partir de la logithèque.
Pour la partie principale, la déduplication a lieu en ligne (pendant le transfert d'informations de sauvegarde).
Pour des gains maximaux, Rapid Recovery offre également maintenant une déduplication qui se produit en tant que la déduplication posttraitement. Le post-traitement est parfois appelé déduplication de transfert. En utilisant ce modèle, les données contenues dans la
logithèque sont comparées aux références dans le cache de données du DVM. Si un bloc de données de la logithèque a déjà été
enregistré, alors chaque occurrence supplémentaire de ces données est remplacée par un pointeur ou référence aux données.
Ce post-traitement peut vous faire économiser de l'espace sur votre volume de stockage de logithèque, en particulier si le cache de
déduplication a été rempli et que le cache a donc été agrandi pour tirer pardi des déduplications supplémentaires. Ce type de déduplication
a lieu lors de l'exécution d'une tâche d'optimisation de logithèque. Cette fonction est unique aux logithèques DVM, et est également
appelée réclamation de bloc dupliqué.
Pour en savoir plus sur la tâche d'optimisation de logithèque, voir À propos de la tâche d'optimisation de logithèque , page 71. Pour plus
d'informations sur la façon de réaliser cette opération, voir L'optimisation d'une logithèque DVM , page 72.
Ainsi, Rapid Recovery tire profit de tous les types de déduplication décrites ici : la déduplication basée sur la cible, la déduplication en ligne,
et la déduplication post-traitement.
Pour plus d'informations sur l'emplacement des références vers lesquelles les blocs uniques sont stockés pour les logithèques DVM, voir
Compréhension du cache de déduplication et des emplacements de stockage , page 41.
Comprendre les clés de clés de chiffrement
Le core Rapid Recovery peut chiffrer les données d’instantanés pour tous les volumes d’un référentiel à l’aide de clés de chiffrement que
vous définissez et gérez à partir de la console Core.
Plutôt que de chiffrer la totalité du référentiel, Rapid Recovery vous permet de spécifier une clé de chiffrement pour une ou plusieurs
machines protégées un même core Rapid Recovery. Chaque clé de chiffrement active crée un domaine de chiffrement. Il n’y a pas de
limite au nombre de clés de chiffrement qu’il est possible de créer sur le core.
Dans un environnement mutualisé (lorsqu’un même core héberge plusieurs domaines de chiffrement), les données sont partitionnées et
dédupliquées au sein de chaque domaine de chiffrement. Par conséquent, Dell vous recommande d’utiliser une seule clé de chiffrement
pour plusieurs machines protégées si vous souhaitez optimiser les avantages de la déduplication entre un ensemble de machines
protégées.
Vous pouvez également partager des clés de chiffrement entre des cores à l’aide de l’une des trois méthodes suivantes. Une méthode
consiste à exporter une clé de chiffrement sous forme de fichier sur un core Rapid Recovery et de l’importer dans un autre core. Deuxième
méthode : archiver les données sécurisées avec une clé de chiffrement et importer ensuite ces données archivées dans un autre core
Présentation de l’appliance DL
15
Rapid Recovery. La troisième méthode, enfin, consiste à répliquer à l’aide d’une clé de chiffrement des points de restauration d’un
ordinateur protégé. Après que vous avez répliqué les machines protégées, les clés de chiffrement utilisées sur le core source apparaissent
en tant que clés de chiffrement répliquées sur le core cible.
Dans tous les cas, une fois importée, une clé de chiffrement apparaît dans le core à l’état verrouillé. Pour accéder à des données à partir
d’une clé de chiffrement verrouillée, vous devez déverrouiller cette clé. Pour plus d’informations sur l’importation, l’exportation, le
verrouillage et l déverrouillage de clés de chiffrement, reportez-vous à la rubrique Gérer les clés de chiffrement , page 78.
Concepts et points à prendre en considération concernant la sécurité des clés :
● Le chiffrement est réalisé au format AES 256 bits en mode CBC (Cipher Block Chaining), conforme SHA-3.
● La déduplication fonctionne au sein d’un domaine de chiffrement pour assurer la confidentialité
● Le chiffrement n’a aucun effet sur les performances.
● Vous pouvez appliquer une même clé de chiffrement à n’importe quel nombre de machines protégées, mais il n’est possible d’appliquer
à une machine protégée qu’une seule clé de chiffrement à la fois.
● Vous pouvez ajouter, retirer, importer, exporter, modifier et supprimer des clés de chiffrement qui sont configurées sur le core Rapid
Recovery.
PRÉCAUTION : Rapid Recovery prend un nouvel instantané chaque fois que vous appliquez une clé de chiffrement à
une machine protégée. Un nouvel instantané est également déclenché après que vous avez dissocié une clé de
chiffrement d’une machine protégée.
Les clés de chiffrement générées depuis le core Rapid Recovery sont des fichiers texte qui contiennent les quatre paramètres décrits dans
le tableau suivant :
Tableau 1. Composants d’une clé de chiffrement
ComposantDescription
NomCette valeur est équivalente au nom donné lors de l’ajout d’une clé à la console Core Rapid Recovery.
CléCe paramètre est constitué de 107 caractères anglais alphabétiques, numériques et d’opérateurs mathématiques
opérateur, générés de manière aléatoire.
ID (Nº)L’ID de la clé est constitué de 26 caractères anglais en majuscules et minuscules, générés de manière aléatoire.
CommentaireLe commentaire contient la description qui a été entrée lors de la création de la clé.
Réplication avec Rapid Recovery
Cette section fournit des informations de conception et de procédure pour vous aider à comprendre et à configurer dans Rapid Recovery.
La réplication est le processus qui consiste à copier des points de récupération depuis un CoreRapid Recovery et à les envoyer vers un
autre Core Rapid Recovery à des fins de reprise après sinistre. Ce processus requiert une relation source-cible entre au moins deux Cores.
Le Core source copie les points de récupération des machines protégées sélectionnées, puis transmet de manière asynchrone et continue
ces données de snapshot au Core cible.
Sauf si vous modifiez le comportement par défaut en définissant une planification de réplication, le Core démarre une tâche de réplication
immédiatement après la fin de chaque snapshot de sauvegarde, vérification de somme de contrôle, vérification de la capacité
d’attachement et tâches nocturnes. Pour en savoir plus, consultez Planifier la réplication , page 230.
REMARQUE :
sélectionnez un nœud à répliquer, le cluster est automatiquement sélectionné. De même, si vous sélectionnez le cluster, tous les
nœuds de ce cluster sont également sélectionnés.
Pour une sécurité des données optimale, les administrateurs utilisent un Core cible sur un site distant de reprise après sinistre. Vous
pouvez configurer la réplication sortante vers un datacenter appartenant à la société ou dans un site distant de reprise après sinistre (à
savoir, un Core cible autogéré). Ou bien, vous pouvez configurer la réplication sortante vers un prestataire tiers de services gérés (MSP)
ou encore le fournisseur Cloud qui héberge la sauvegarde hors site et les services de reprise après sinistre. Lors de la réplication d’un Core
cible tiers, vous pouvez utiliser les workflows intégrés, qui vous permettent de demander des connexions et de recevoir des notifications
automatiques de rétroinformation.
La réplication est gérée en fonction des machines protégées. Toute machine (ou toutes les machines) protégée ou répliquée sur un Core
source peut être configurée pour se répliquer vers un Core cible.
Scénarios de réplication possibles incluent :
● Réplication vers un emplacement local : le Core cible réside dans un datacenter local ou un emplacement sur site, et la réplication
est maintenue à tout moment. Dans cette configuration, la perte du Core n’empêche pas la restauration.
Lors de la réplication des données d’un cluster, vous devez répliquer l’ensemble du cluster. Par exemple, si vous
16
Présentation de l’appliance DL
● Réplication vers un emplacement hors site : le Core cible réside sur une installation hors site de reprise après sinistre, qui permet la
restauration en cas de perte.
● Réplication mutuelle. Deux datacenters, à deux emplacements différents, contiennent chacun un Core et protègent les agents ; ils
servent de sauvegarde pour la reprise après sinistre hors site l’un pour l’autre. Dans ce scénario, chaque Core réplique les agents vers
le Core situé dans l’autre datacenter.
● Réplication hébergée et dans le Cloud : les partenaires MSPRapid Recovery maintiennent plusieurs Cores cible dans un datacenter
ou un Cloud public. Sur chacun de ces Cores, le partenaire MSP permet à un ou plusieurs de ses clients de répliquer des points de
restauration. La réplication est effectuée du Core source situé sur le site du client vers le Core cible du MSP, moyennant paiement.
REMARQUE : Dans ce scénario, les clients ont uniquement accès à leurs propres données.
Les configurations de réplication possibles incluent :
● Point à point. Réplique une ou plusieurs machines protégées à partir d’un Core source unique vers un seul Core cible.
Figure 3. Configuration de la réplication point à point
● Réplication multipoint à point. Réplication des machines protégées à partir de plusieurs Cores sources vers un seul Core cible.
Présentation de l’appliance DL
17
Figure 4. Configuration de la réplication multipoint à point
● Réplication point à multipoint. Réplique une ou plusieurs machines protégées d’un seul Core source vers plusieurs Cores cible.
Figure 5. Configuration de la réplication point à multipoint
18
Présentation de l’appliance DL
● Réplication multisaut. Réplique une ou plusieurs machines protégées d’un Core cible vers un autre Core cible, en produisant des
options de basculement ou de restauration supplémentaires sur le Core répliqué.
Figure 6. Configuration de la réplication multisaut
Si vous utilisez des appliances de sauvegarde Dell Data Protection telles que la gamme DL1x00 ou DL4x00, le Core cible vers lequel vous
effectuez la réplication doit être configuré avec une licence logicielle valide. Ces appliances matérielles comprennent une licence cible de
réplication à ’achat. Recherchez votre clé de licence dans le message de bienvenue que vous avez reçu lors de l’achat de l’appliance.
Rétention et archivage
Les stratégies de sauvegarde et de rétention de votre appliance sont souples et, ainsi, faciles à configurer. La capacité d'adapter les
stratégies de rétention aux besoins d'une organisation aide à satisfaire aux exigences de conformité sans compromettre le RTO.
Les stratégies de rétention appliquent les durées pendant lesquelles les sauvegardes sont stockées sur des supports à court terme (rapide
et cher). Parfois, certaines exigences d'entreprise et techniques demandent une rétention étendue de ces sauvegardes, mais l'utilisation
d'un stockage rapide est trop coûteuse. Ainsi, cette exigence crée le besoin d'un stockage à long terme (lent et bon marché). Les
entreprises utilisent souvent un stockage à long terme pour l'archivage de données de conformité et de non conformité. La fonction
d'archive prend en charge les rétentions étendues de données de conformité et de non conformité et est utilisée pour amorcer des
données de réplication sur un core cible.
Présentation de l’appliance DL
19
Figure 7. Stratégie de rétention personnalisée
Dans votre appliance, les stratégies de rétention peuvent être personnalisées pour spécifier la durée pendant laquelle un point de
restauration de sauvegarde est conservé. Au fur et à mesure que les points de restauration s'approchent de la fin de leur période de
rétention, les points de rétention parviennent à expiration et sont supprimés du pool de rétention. Normalement, ce processus devient
inefficace et finit par échouer à mesure que la quantité de données et la période de rétention commencent à augmenter rapidement. Votre
appliance résout le problème de grosses données en gérant la rétention de grandes quantités de données avec des stratégies de rétention
complexes et en réalisant des opérations cumulatives pour les données approchant la fin de vie à l'aide d'opérations de métadonnées
efficaces.
Vous pouvez réaliser les sauvegardes avec un intervalle de quelques minutes et au fur et à mesure que ces sauvegardes approchent leur
fin de vie sur des jours, mois et années. Les stratégies de rétention gèrent l'approche de fin de vie et la suppression d'anciennes
sauvegardes. Les niveaux dans la cascade sont définis en minutes, heures et jours ; semaines, mois et années. La stratégie de rétention est
appliquée par le processus cumulatif de chaque soir.
Pour l'archivage à long terme, votre appliance fournit la capacité de créer une archive du core source ou cible de tout support amovible.
L'archive est optimisée intérieurement et toutes les données de l'archive sont compressées, cryptées et dédupliquées. Si la taille totale de
l'archive est supérieure à l'espace disponible sur le support amovible, l'archive s'étend sur plusieurs périphériques en fonction de l'espace
disponible sur le support. L'archive peut aussi être verrouillée avec une phrase de passe. La restauration à partir d'une archive n'exige pas
un nouveau core ; n'importe quel core peut acquérir l'archive et restaurer les données si l'administrateur a la phrase de passe et les clés de
cryptage.
Virtualisation et cloud
Le Core est prêt pour le cloud, vous permettant de tirer profit de la capacité de calcul du cloud pour la restauration.
Votre appliance peut exporter toute machine protégée ou répliquée sur une machine virtuelle, par exemple les versions sous licence de
VMware ou Hyper-V. Vous pouvez exécuter une exportation virtuelle ponctuelle ou créer une VM virtuelle de secours en établissant une
exportation continue. Lors des exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque instantané.
Les mises à jour incrémentielles sont très rapides et fournissent des clones de secours prêts à être activés d’un simple clic de bouton. Les
types d’exportation de machines virtuelles pris en charge sont des stations de travail/serveurs VMware sur un dossier, une exportation
directe sur un hôte vSphere/VMware ESX (i) ; une exportation vers Oracle VirtualBox ; et une exportation de données vers Microsoft
Hyper-V Server sur Windows Server 2008 (64 bits), 2008 R2, 2012 (64 bits) et 2012 R2 (avec prise en charge de machines virtuelles
Hyper-V génération 2 )
Désormais, vous pouvez archiver les données du référentiel vers le cloud à l'aide de Microsoft Azure, Amazon S3, Rackspace Cloud Block
Storage ou d'autres services cloud OpenStack.
Alertes et gestion des événements
En plus de HTTP REST API, votre appliance offre aussi un vaste ensemble de fonctions de journalisation et de notifications d'événements
par e-mail, Syslog ou le Journal d'événements Windows. Les notifications par e-mail peuvent servir à signaler l'intégrité ou l'état de
différents événements aux utilisateurs ou groupes, en réponse à une alerte. Les méthodes Syslog et de Journal d'événements Windows
servent à centraliser la journalisation dans un référentiel dans des environnements à plusieurs systèmes d'exploitation. Lorsqu'il s'agit
d'environnements Windows uniquement, seul le Journal d'événements Windows est utilisé.
20
Présentation de l’appliance DL
Portail de licences
Le Portail de licences offre des outils de gestion de droits de licence faciles à utiliser. Vous pouvez télécharger, activer, afficher, gérer les
clés de licence et créer un profil d'entreprise pour suivre vos inventaires de licences. De plus, le portail permet aux fournisseurs de services
et aux revendeurs de suivre et gérer les licences de leurs clients.
Console Web
'Votre appliance comprend une nouvelle console centrale à base Web qui gère les cores distribués à partir d'un emplacement central. Ces
MSP (Management Service Providers - Fournisseurs de service de gestion) et clients Enterprise avec plusieurs cores distribués peuvent
déployer la console centrale pour obtenir une vue unifiée de gestion centrale. La console centrale (CMC) offre la capacité d'organiser les
cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des unités d'affaires, des
emplacements ou des clients pour les MSP auxquels on octroie un accès en fonction de leurs rôles. La console centrale peut également
exécuter des rapports pour tous les cores gérés.
API de gestion des services
Votre appliance est livrée avec une API de gestion des services et fournit un accès programmé à toutes les fonctionnalités disponibles au
moyen de la console de gestion centrale. L'API de gestion des services est une API REST. Toutes les opérations API sont effectuées sur
SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis
l'environnement ou directement par Internet à partir de toute application qui peut envoyer et recevoir une demande et une réponse
HTTPS. Cette mesure permet une intégration aisée à toute application Web telle que des outils RMM (Relationship Management
Methodology, Méthodologie de gestion de relations) ou des systèmes de facturation. Votre appliance est également livrée avec un client
SDK pour la rédaction de scripts PowerShell.
Présentation de l’appliance DL
21
Travailler avec l’Appliance DL Core
Sujets :
•Compréhension de la console Core Rapid Recovery
•Paramètres du Core
•Schéma de configuration du core
•Logithèques
•Gestion de la sécurité
•Gestion des comptes Cloud
•Archivage
•Événements
•Rapid Appliance Self Recovery
•Utilitaire Local Mount Utility (LMU)
Compréhension de la console Core Rapid Recovery
Cette section présente les différents éléments de l'interface utilisateur de la console Core Rapid Recovery.
2
Accès à la console Core Rapid Recovery
Suivez les étapes ci-après pour accéder à la console Core Rapid Recovery.
● Effectuez l'une des opérations suivantes pour accéder à la console Core Rapid Recovery :
1. Connectez-vous localement à votre serveur Core Rapid Recovery, puis double-cliquez sur l'icône de la console Core.
2. Vous pouvez également saisir l'une des URL suivantes dans votre navigateur Web :
○ https://<nomdevotreserveurcore>:8006/apprecovery/admin/ ou
○ https://<adresseIPdevotreserveurcore>:8006/apprecovery/admin/
REMARQUE :
doit être activé sur le navigateur Web que vous utilisez pour y accéder.
Si vous avez modifié le port par défaut du service Rapid Recovery, mettez à jour le port de l'URL précédente en conséquence.
étant donné que l'interface utilisateur de la console Core Rapid Recovery se base sur JavaScript, ce langage
Comprendre le guide de démarrage rapide
Le guide de démarrage rapide fournit un ensemble de tâches conseillées pour la configuration et l'utilisation du Core Rapid Recovery.
Le guide de démarrage rapide s'affiche automatiquement la première fois que vous installez ou mettez à niveau le Core Rapid Recovery et
que vous accédez à la Core Console. Cliquez sur Guide de démarrage sur la page Accueil du guide pour afficher les diverses tâches de
configuration suggérées. Parcourez le guide à l'aide des options Skip Ignorer l'étape et Retour. Après avoir affiché la dernière étape
suggérée, cliquez sur Terminer pour fermer le guide.
Vous pouvez relancer le Guide de démarrage rapide à tout moment à partir du menu Aide de la Core Console. Vous pouvez également
choisir de masquer la page Accueil du guide de démarrage rapide.
À moins que vous ne le masquiez, le guide de démarrage rapide s'affichera à nouveau chaque fois que vous vous connecterez à la Rapid
Recovery Core Console et accéderez à la page Accueil. Pour plus d'informations, voir Masquage du guide de démarrage rapide , page
24.
Vous n'êtes pas obligé de suivre les étapes suggérées par le guide. Vous pouvez simplement consulter les tâches suggérées, en parcourant
le guide à l'aide des options Ignorer l'étape et Retour. De manière facultative, pour masquer le guide à n'importe quel moment, cliquez
sur Sortir du guide.
22Travailler avec l’Appliance DL Core
Si vous choisissez d'effectuer les tâches de configuration suggérées par le guide de démarrage rapide, vous n'avez qu'à suivre les invites
indiquées à chacune des étapes du guide, et l'assistant concerné ou la zone de l'interface utilisateur appropriée s'affichent. Les procédures
à suivre pour effectuer chacune des tâches suggérées par le guide sont décrites dans ce document, comme indiqué dans le tableau cidessous.
REMARQUE : les tâches de configuration suggérées par le guide de démarrage rapide ne sont pas toutes utiles pour tous les
utilisateurs. Vous devez connaître les tâches qui répondent à vos besoins.
Le guide de démarrage rapide porte sur les tâches de configuration suivantes :
Tableau 2. Tâches de configuration du guide de démarrage rapide
FonctionBrève descriptionRésultat du choix de la tâche, renvoi vers la procédure
ProtectionProtection d'une seule machine,
protection d'un cluster de serveurs
ou protection de plusieurs machines à
l'aide d'une protection groupée
RéplicationConfiguration d'une réplication depuis
un Core principal (source) vers un
Core secondaire (cible)
Exportation
virtuelle
ConfigurationPermet de définir une configuration
Exécution d'une exportation
ponctuelle ou établissement d'une
exportation continue d'une machine
protégée vers une machine virtuelle
supplémentaire pour le Core Rapid
Recovery
Cliquez sur Protéger ou choisissez Protéger une machine dans le menu
déroulant pour ouvrir l'assistant Protéger une machine. Pour en savoir plus
sur l'exécution de l'Assistant Protéger une machine, voir Protéger une
machine , page 130.
Sélectionnez Protéger le cluster dans le menu déroulant pour ouvrir la boîte
de dialogue Connexion au cluster. Pour en savoir plus sur la protection d'un
cluster, voir Protection d'un cluster , page 135.
Sélectionnez Protection groupée pour ouvrir l'assistant Protéger plusieurs
machines. Pour en savoir plus sur l'exécution de l'Assistant Protéger plusieurs
machines, voir À propos de la protection de plusieurs machines , page 154.
Cliquez sur Réplication pour ouvrir la page Réplication. Vous invite à ajouter
un Core cible à l'aide de l'Assistant Réplication. Pour en savoir plus sur
l'utilisation de l'Assistant Réplication afin de configurer la réplication sur un
Core autogéré, voir Réplication vers un core cible autogéré , page 218. Pour
obtenir des informations générales sur la réplication, voir Configuration d'une
réplication , page 222.
Cliquez sur Exportation pour exporter des données depuis votre machine
protégée vers une machine virtuelle. Vous pouvez effectuer une exportation
ponctuelle ou configurer un disque de secours virtuel pour une exportation en
continu vers une machine virtuelle. Pour en savoir plus sur les exportations
virtuelles, voir À propos de l'exportation vers des machines virtuelles avec
Rapid Recovery , page 183.
Cliquez sur Plus pour afficher les fonctions supplémentaires que vous
pouvez configurer et gérer. Les fonctions incluent les archives, montages,
CD d'amorçage, logithèques, clés de chiffrement, comptes Cloud, recherche
de fichiers, stratégies de rétention, notifications, rapports, journaux et bien
plus encore.
Configuration :
chiffrement
Configuration :
notifications
Configuration :
rétention
Ajout ou importation de clés de
chiffrement que vous pouvez utiliser
pour une, deux ou plusieurs machines
protégées
Configuration de notifications pour
les événements, les avertissements
et les alertes
Affichage ou modification de la
stratégie de rétention par défaut du
Core
Cliquez sur Clés de chiffrement pour gérer la sécurité des données
protégées en ajoutant ou en important des clés de chiffrement. Vous pouvez
appliquer des clés de chiffrement à une, deux ou plusieurs machines
protégées. Le chiffrement est décrit dans la rubrique Comprendre les clés de
clés de chiffrement , page 15.
Cliquez sur Évènement pour spécifier des groupes de notification pour les
événements, les avertissements et les alertes. Pour les envoyer par e-mail,
vous devez également établir des paramètres de serveur SMTP. Pour en
savoir plus sur la gestion des événements, voir la rubrique Événements , page
96, notamment les rubriques Configurer les groupes de notification , page
102 et Configurer un serveur de messagerie électronique , page 99.
Cliquez sur Stratégie de rétention pour ouvrir la page Stratégie de
rétention pour le Core. De là, vous pouvez définir combien de temps vous
voulez conserver un point de restauration avant d'effectuer une
consolidation. Pour obtenir des informations conceptuelles sur les stratégies
de rétention, voir la rubrique Gestion des données vieillissantes , page 206.
Pour en savoir plus sur les procédures, voir Gestion des stratégies de
conservation , page 207.
Travailler avec l’Appliance DL Core23
Tableau 2. Tâches de configuration du guide de démarrage rapide (suite)
FonctionBrève descriptionRésultat du choix de la tâche, renvoi vers la procédure
RestaurerRestaurer des données à partir d'un
point de restauration du Core.
Cliquez sur Restaurer pour ouvrir l'assistant Restaurer une machine. Pour
plus d'informations sur la restauration de données, voir la rubrique À propos
de la restauration de volumes à partir d'un point de restauration , page 249.
Masquage du guide de démarrage rapide
Le guide de démarrage rapide s'affiche automatiquement la première fois que vous installez ou mettez à niveau le Core Rapid Recovery.
Il s'affiche également lorsque vous sélectionnez Guide de démarrage rapide dans le menu déroulant Aide, et chaque fois que vous accédez
à l'onglet Accueil sur la Core Console.
Utilisez la procédure ci-dessous pour masquer le guide de démarrage rapide.
● Dans la Rapid Recovery Core Console, si vous visualisez la page Accueil du guide de démarrage rapide, procédez comme suit :
○ Si vous voulez masquer la page Accueil du guide de démarrage rapide, sélectionnez Ne plus afficher.
REMARQUE : Cette option masque la page Accueil à la prochaine ouverture du guide de démarrage, et toutes les fois
suivantes, jusqu'à la prochaine mise à niveau du Core de Rapid Recovery.
Si vous choisissez de masquer cette page, et que vous voulez accéder aux options avancées à l'avenir, sélectionnez Retour
dans l'assistant pour voir s'afficher la page masquée.
○ Si vous voulez masquer le guide de démarrage rapide pour cette session uniquement, cliquez sur Fermer.
Le guide de démarrage rapide se ferme. La prochaine fois que vous accédez à l'onglet Accueil sur la Core Console, le guide de
démarrage rapide s'affiche à nouveau.
Vous pouvez également ouvrir le guide de démarrage rapide depuis le menu d'aide.
● Depuis n'importe quelle page du guide de démarrage rapide, vous pouvez cliquer sur Sortir du guide.
Le guide de démarrage rapide se ferme. Si vous sélectionnez cette option, vous pouvez toujours ouvrir le guide de démarrage rapide à
partir du menu Aide.
Navigation vers Rapid Recovery Core Console
Lorsque vous vous connectez à Core Console et chaque fois que vous cliquez sur l'icône Accueil, la page Accueil s'affiche. La page
Accueil affiche le Core de Rapid Recovery, avec deux options. Dans la zone d'affichage principale, le contenu par défaut est le nouveau
tableau de bord du Core, qui affiche un ensemble de rapports en temps réel sur votre système. Les rapports du tableau de bord par défaut
comprennent l'état des récentes tâches de transfert, par transfert de machine, une présentation de la logithèque et l'état de connectivité
des machines protégées, des machines répliquées et des machines de points de restauration uniquement. Vous pouvez également
basculer vers la vue des tableaux récapitulatifs. Dans cette vue, le titre de la page reprend le nom d'affichage du Core de Rapid Recovery,
et vous pouvez voir des tableaux récapitulatifs répertoriant les machines protégées, les logithèques et les alertes récentes. Pour plus
d'informations, voir Compréhension de la page Accueil (vue des tableaux récapitulatifs) , page 26 et Compréhension du tableau de bord
du Core , page 27, respectivement.
Sur la page Accueil (et sur chaque page de la Core Console), la zone de navigation de gauche affiche les éléments qui sont protégés sur
votre Core. Vous pouvez naviguer vers d'autres pages de l'interface utilisateur en effectuant l'une des opérations suivantes :
● Cliquer sur les différentes icônes de la barre d'icônes dans la zone de navigation de gauche. Les options accessibles à partir de la barre
d'icônes sont entre autres : Réplication, Disque de secours virtuel, Événements, Paramètres, etc.
● Développer le menu
● Cliquer sur un bouton ou une option de menu dans la barre des boutons. Les boutons incluent les options Protéger, Restaurer, Archiver
et Répliquer.
Lorsque vous sélectionnez un élément dans la zone de navigation de gauche, la Core Console affiche des informations récapitulatives sur
cet élément. Par exemple, si vous cliquez sur le nom d'une machine protégée, la Core Console affiche des informations concernant cette
machine uniquement, et non plus le Core. Dans cet exemple, le nom d'affichage de la machine protégée s'affiche en tant que titre de la
page. Un sous-menu s'affiche sur la droite. Il vous permet d'afficher des informations spécifiques sur la machine protégée. Les options de
menu disponibles sont les suivantes : Synthèse, Points de récupération, Événements, Paramètres, Rapports, etc.
(Plus) sur la barre d'icônes, puis sélectionner une destination.
24
Travailler avec l’Appliance DL Core
Pour revenir à l'affichage des informations sur le Core, comprenant des rapports sur le tableau de bord ou une vue récapitulative de
plusieurs machines protégées ou répliquées, cliquez sur l'icône Accueil en haut à gauche de l'interface utilisateur. Sur la page Accueil,
vous pouvez basculer entre la vue de tableau de bord et l'affichage de la page Synthèse. Pour cela, cliquez sur le lien rouge dans la partie
supérieure droite de la page.
Vous pouvez vous servir du titre situé dans la partie supérieure de la Core Console pour comprendre le contexte des informations que vous
consultez dans le Core. Par exemple :
● Le nom d'affichage ou l'adresse IP du Core s'affiche toujours en tant que titre de la page sur laquelle vous consultez des informations
récapitulatives au sujet du Core.
● Si le titre est Tableau de bord, vous consultez le tableau de bord du Core.
● Si vous voyez le nom d'affichage ou l'adresse IP d'une machine protégée, ou un volet Synthèse dans la partie supérieure d'une page,
alors vous consultez des informations concernant une seule machine protégée par le Core ou répliquée dans le Core.
● Si vous voyez le titre Machines protégées, vous consultez des informations concernant toutes les machines protégées dans le Core
Rapid Recovery.
● Si vous voyez le titre Machines répliquées à partir de..., vous consultez des informations concernant toutes les machines répliquées
dans le Core Rapid Recovery.
● Si vous voyez le titre Points de restauration uniquement, vous consultez des informations concernant toutes les machines de points de
restauration uniquement de ce Core.
Pour plus d'informations sur les fonctionnalités et les fonctions disponibles sur chaque page, voir la section correspondante ci-dessous.
Pour en savoir plus sur l'affichage des machines protégées, voir Affichage du menu Machines protégées , page 28. Pour en savoir plus
sur la gestion des machines protégées, voir Gérer les machines protégées , page 140.
Pour en savoir plus sur l'affichage des machines répliquées, voir Affichage des réplications entrantes et sortantes , page 220.
Pour plus d'informations sur l'affichage des machines de points de restauration uniquement, voir Affichage du menu Points de restauration
uniquement , page 32
Description de la zone de navigation gauche
La zone de navigation gauche de la Core Console est affichée à gauche de l'interface utilisateur. Le contenu de cette zone de navigation
varie en fonction du type d'objets protégés dans votre Core Rapid Recovery.
La zone de navigation gauche contient toujours les éléments suivants :
● Barre d'icônes. Sert à parcourir les pages principales de la Core Console.
● Filtre Texte. Le filtre Texte est un champ de texte qui vous permet de filtrer les éléments figurant dans les différents menus affichés
plus bas. Cliquez sur la flèche située à droite du filtre Texte pour développer ou réduire les menus déroulants affichés plus bas.
Outre ces éléments, la zone de navigation gauche affiche généralement des menus permettant de parcourir, de filtrer et d'afficher les
objets protégés sur votre Core (machines protégées, machines répliquées, etc.)
Chaque menu est contextuel, c'est-à-dire qu'il ne s'affiche dans la Core Console qu'au moment adéquat. Par exemple, si vous protégez
plusieurs machines, le menu Machines protégées s'affiche, et ainsi de suite.
Pour plus d'informations, voir les tableaux de la zone de navigation gauche dans Affichage de l'interface utilisateur de la Core Console ,
page 354.
Affichage de la page Accueil de la console Core Rapid Recovery
Chaque fois que vous vous connectez à la console Core Rapid Recovery ou que vous cliquez sur l'icône Accueil
d'icônes, la page Accueil s'affiche.
La page Accueil de la console Core propose une nouvelle vue de tableau de bord, en plus de la vue des tableaux récapitulatifs
classique. Le tableau de bord est la vue par défaut.
Vous pouvez passer d'une vue à l'autre sur la page Accueil en cliquant sur le lien rouge dans la partie supérieure droite de la page Accueil.
Sur la page Accueil, ainsi que sur toutes les autres pages de la console Core, vous pouvez accéder aux fonctions qui vous intéressent à
l'aide de la zone de navigation de gauche.
Pour en savoir plus, reportez-vous aux rubriques suivantes :
● Description de la zone de navigation gauche , page 25
● Compréhension du tableau de bord du Core , page 27
● Compréhension de la page Accueil (vue des tableaux récapitulatifs) , page 26
dans la barre
Travailler avec l’Appliance DL Core
25
Compréhension de la page Accueil (vue des tableaux récapitulatifs)
La page Accueil s'applique uniquement au Core. Dans la vue du tableau de bord, des rapports graphiques sont affichés en temps réel.
Lorsque vous basculez vers la vue des tableaux récapitulatifs, la page Accueil affiche toutes les machines protégées ou répliquées par le
Core, les logithèques associées à votre Core et les alertes relatives aux machines de ce Core.
La vue de chacun des volets de la page Accueil peut être développée ou réduite. Par exemple, si vous cliquez sur l'icône
vue) dans la partie supérieure droite du volet Machines protégées, la vue des machines protégées est réduite, de sorte que seul le nom du
volet soit visible. Pour développer la vue afin de réafficher toutes les machines protégées, cliquez sur l'icône (Élargir la vue).
Le tableau suivant présente les différents éléments de la page Accueil dans la vue des tableaux récapitulatifs.
(Réduire la
Tableau 3. Options de la page Accueil
Élément de l'IUDescription
Machines protégéesLe volet Machines protégées répertorie les machines que ce Core protège. Ce volet s'affiche, que des machines
aient été ajoutées ou non au Core à des fins de protection.
Cette section contient les informations suivantes pour chacune des machines protégées :
● Type de machine. Une icône indique si la machine est une machine physique, une machine virtuelle ou un
cluster protégé.
● État. Les cercles colorés de la colonne État indiquent si la machine protégée est accessible, en pause ou
déconnectée et inaccessible.
● Nom d'affichage. Nom d'affichage ou adresse IP de la machine protégée.
● Nom de la logithèque. Le nom de la logithèque qui stocke les points de restauration pour cette machine.
● Dernier instantané. Date et heure auxquelles Rapid Recovery a créé le dernier instantané des points de
restauration pour cette machine.
● Points de restauration. Nombre de points de restauration stockés dans la logithèque et espace de stockage
de chaque machine protégée.
● Version. Version du logiciel Agent Rapid Recovery installée sur cette machine.
Si vous cliquez sur le nom d'une machine spécifique s'affichant dans ce volet, la page Synthèse s'ouvre. Cette
page fournit des informations récapitulatives concernant la machine sélectionnée. Pour en savoir plus sur les
opérations que vous pouvez effectuer sur la page Synthèse, voir Affichage des informations récapitulatives d'une
machine protégée , page 29.
Machines répliquées
Machines de points
de restauration
uniquement
Le volet Machines répliquées répertorie toutes les machines répliquées par ce Core à partir d'un autre Core. Ce
volet s'affiche uniquement si votre Core réplique des machines à partir d'un autre Core.
Cette section contient les informations suivantes pour chacune des machines répliquées :
● Type de machine. Une icône indique si la machine est une machine physique, une machine virtuelle ou un
cluster protégé.
● État. Les cercles colorés de la colonne État indiquent si la machine répliquée est accessible, en pause ou
déconnectée et inaccessible.
● Nom d'affichage. Nom d'affichage ou adresse IP de la machine répliquée.
● Nom de réplication. Nom d'affichage du Core source d'origine pour toutes les machines répliquées sur ce
Core cible. Vous pouvez définir ce nom pendant la configuration de la réplication.
● Nom de la logithèque. Le nom de la logithèque qui stocke les points de restauration pour cette machine.
● Dernier instantané répliqué. Date et heure auxquelles Rapid Recovery a créé le dernier répliqua de la
machine protégée d'origine.
● Points de restauration. Nombre de points de restauration stockés dans la logithèque et espace de stockage
de chaque machine répliquée.
● Version. Version du logiciel Agent Rapid Recovery installée sur cette machine.
Si vous cliquez sur le nom d'une machine spécifique s'affichant dans ce volet, la page Récapitulatif s'affiche. Cet
onglet fournit des informations récapitulatives concernant cette machine répliquée.
Le volet Machines de points de restauration uniquement répertorie toutes les machines exclues de la protection
ou de la réplication, si les points de restauration ont été conservés. Ces machines peuvent être utilisées pour une
restauration au niveau des fichiers, mais pas pour une restauration bare metal restore (BMR), pour une
restauration de volumes entiers ou pour un ajout de données d'instantané. Ce volet s'affiche uniquement si
certaines de vos machines correspondent à cette définition.
26Travailler avec l’Appliance DL Core
Tableau 3. Options de la page Accueil (suite)
Élément de l'IUDescription
Cette section comprend les informations suivantes pour chacune des machines comportant uniquement des
points de restauration :
● Type de machine. Une icône indique si la machine est une machine physique, une machine virtuelle ou un
cluster protégé.
● État. Les cercles colorés de la colonne État indiquent si la machine de points de restauration uniquement est
accessible, en pause ou déconnectée et inaccessible.
● Nom d'affichage. Nom d'affichage ou adresse IP de la machine pour laquelle vous avez conservé des points
de restauration.
● Nom de la logithèque. Nom de la logithèque stockant les points de restauration restants de cette machine.
● Points de restauration. Nombre de points de restauration stockés dans la logithèque et espace de stockage
de chaque machine de points de restauration uniquement.
Si vous cliquez sur le nom d'une machine spécifique s'affichant dans ce volet, la page Récapitulatif s'affiche pour
cette machine de points de restauration uniquement.
Référentiels DVM
Alertes
Ce volet s'affiche pour le DL1000, que des logithèques DVM aient été créées ou non. Ce volet s'affiche
uniquement si votre Core contient une ou plusieurs logithèques DVM.
Il contient les informations suivantes pour chaque logithèque DVM :
● Type. Une icône représente une logithèque.
● État. Des cercles de couleur dans la colonne État indiquent si la logithèque est montée et peut accepter des
transferts de points de restauration, ou si elle est inaccessible ou dans un état d'erreur.
● Nom de la logithèque. Le nom d'affichage de la logithèque.
● Utilisation de l'espace. Quantité totale d'espace utilisée dans la logithèque, et taille ou étendue du volume
de stockage.
● Données protégées. La quantité d'espace utilisé dans la logithèque.
● Machines. Nombre de machines pour lesquelles la logithèque stocke des points de restauration.
● Points de restauration. Le nombre de points de restauration stockés dans la logithèque.
● Taux de compression. Le taux auquel la logithèque compresse les données protégées pour économiser de
l'espace.
Pour plus d'informations, voir Comprendre les référentiels , page 14.
Cette section répertorie les alertes importantes relatives au Core et à toutes les machines qu'il protège. Cette
section contient les informations suivantes :
● Icônes. La colonne des icônes indique la nature de l'alerte. Il peut s'agir de messages d'information ou
d'erreurs
● Date.Affiche la date et l'heure auxquelles Rapid Recovery a émis l'alerte.
● Message. Décrit l'alerte.
Vous pouvez également afficher ces détails sur la page Événements du Core. Pour plus d'informations, voir
Affichage des événements à l'aide des tâches, des alertes et du journal , page 96.
Compréhension du tableau de bord du Core
Le tableau de bord du Core affiche un ensemble de rapports graphiques en temps réel représentant des données pertinentes pour votre
Core et les machines que vous protégez. Le tableau de bord comprend les rapports suivants :
● Tâche de transfert. Ce rapport affiche tous les transferts de données d'instantanés (y compris les images de base et les instantanés
incrémentiels) qui se sont terminés durant ces dernières 24 heures. Les instantanés incluent des images de base et des instantanés
incrémentiels. Ce rapport de tableau de bord apparaît sous forme de diagramme circulaire.
● Tâche de transfert par machine. Cette tâche indique, par machine protégée, le nombre de tâches de transfert réussies ou ayant
échoué dans les dernières 24 heures. Ce rapport de tableau de bord apparaît sous forme de graphique linéaire.
● Logithèque. Ce rapport affiche les logithèques associées à votre Core. Il affiche le nombre de logithèques, le nombre de machines
protégées dans chacune, le nombre de points de restauration et le pourcentage de compression ou de déduplication. Ce rapport est
actualisé toutes les minutes.
Travailler avec l’Appliance DL Core
27
● Connectivité de la machine. Ce rapport affiche l'état de connectivité des machines protégées et répliquées sur votre Core. Il affiche
également la connectivité pour les données sur machines comportant uniquement des points de restauration , page 0 .
Vous pouvez réduire ou développer la vue de tous les rapports dans le tableau de bord en cliquant sur la flèche vers le haut ou vers le bas
dans l'en-tête du rapport. Certains rapports du tableau de bord (Machine Connectivity et Repository) disposent d'un signe plus (+) en
regard de la flèche, qui vous permet d'ajouter une autre machine protégée ou une autre logithèque, respectivement.
Vous pouvez également utiliser la fonctionnalité glisser-déposer pour modifier l'emplacement de l'un des rapports sur le tableau de bord,
afin d'ordonner les rapports en fonction de votre utilisation.
Affichage du menu Machines protégées
Dans l'interface utilisateur de Rapid Recovery, un menu Machines protégées s'affiche dans la zone de navigation de gauche. Comme tous
les libellés des menus de la zone de navigation, le libellé de ce menu est entièrement en lettres majuscules. Par défaut, ce menu est
complètement développé, et il affiche la liste de toutes les machines protégées par ce Core. Si certains de vos clusters de serveurs sont
protégés, ceux-ci sont inclus dans cette liste.
Vous pouvez réduire ou développer la vue des machines ou clusters de serveurs protégés dans votre Core en cliquant simplement sur la
flèche située sur la gauche de ce menu.
Le menu Machines protégées comprend un menu déroulant sur la droite qui répertorie les fonctions pouvant être exécutées sur toutes les
machines protégées. Cliquez sur la flèche à droite de Machines protégées pour afficher le menu et effectuer l'une des tâches suivantes :
● Forcer la capture d'instantanés incrémentiels pour toutes les machines
● Forcer une image de base pour toutes les machines
● Suspendre la protection pour toutes les machines (si la protection est active)
● Reprendre la protection pour toutes les machines (si la protection est suspendue)
● Actualisation des métadonnées de toutes les machines protégées
● Retrait de la protection de toutes les machines sur le Core
Chacune des machines répertoriées dans le menu Machines protégées dispose également d'un menu déroulant qui contrôle uniquement
les fonctions de cette machine individuelle. À partir du menu déroulant de n'importe quelle machine, vous pouvez :
● Forcer un instantané incrémentiel pour la machine sélectionnée
● Suspendre la protection de la machine sélectionnée (si la protection est active)
● Réactiver la protection de la machine sélectionnée (si la protection est suspendue)
● Actualiser les métadonnées
● Retirer la protection de la machine sélectionnée sur le Core
● Accéder à la page Synthèse de la machine sélectionnée
● Accéder à la page Points de restauration de la machine sélectionnée
● Accéder à la page Événements de la machine sélectionnée
● Accéder à la page Paramètres de la machine sélectionnée
● Générer des rapports spécifiques à cette machine
● Accéder à d'autres fonctions spécifiques à la machine sélectionnée, notamment les informations sur le système, les montages, la
stratégie de rétention, les notifications ou un journal spécifique à la machine
● Créer une étiquette personnalisée qui affiche la liste des machines protégées
Si vous gérez des clusters de serveurs à partir du Core Rapid Recovery, ces clusters s'affichent également dans le menu de navigation de
gauche. À partir du menu déroulant de n'importe quel cluster, vous pouvez également :
● Accéder à la page Nœuds protégés du cluster sélectionné
Si vous cliquez sur la flèche à gauche du menu Machines protégées, la liste des machines et des clusters de serveurs protégés se réduit, et
aucune machine n'est répertoriée. Cliquez de nouveau cette flèche pour afficher de nouveau la liste des machines.
Le fait de cliquer sur le nom d'une machine dans le menu Machines protégées ouvre l'onglet Synthèse de cette machine. Pour en savoir
plus sur les opérations que vous pouvez effectuer sur la page Synthèse, voir Affichage des informations récapitulatives d'une machine
protégée , page 29.
Enfin, le fait de cliquer directement sur le menu Machines protégées a pour effet d'ouvrir la page Machines protégées dans la zone de
contenu principale, avec un seul volet affichant les machines protégées sur ce Core. Pour en savoir plus sur les opérations que vous
pouvez effectuer dans le volet Machines protégées de la page éponyme, voir Affichage du volet Machines protégées , page 360.
REMARQUE :
barre d'icônes.
28Travailler avec l’Appliance DL Core
sur la page Machines protégées, vous pouvez rétablir la vue basée sur le Core, en cliquant sur l'icône Accueil de la
Affichage des informations récapitulatives d'une machine protégée
Lorsque vous cliquez sur le nom d'une machine protégée dans la Core Console, la page Récapitulatif s'affiche. Elle contient au moins un
volet Synthèse et un volet Volumes. Si une machine est ajoutée à une réplication, un volet Réplication s'affiche également.
Si vous utilisez un ou plusieurs serveurs Exchange protégés, un volet Informations Exchange Server est également disponible. Ce volet
contient des données sur votre serveur Exchange protégé.
Si vous utilisez des serveurs SQL protégés, un volet (Informations SQL Server est également disponible. Ce volet contient des données
sur vos serveurs SQL protégés.
La partie supérieure de cette page inclut un menu comportant les actions que vous pouvez effectuer sur la machine protégée. En dessous
se trouvent au moins un volet Synthèse et un volet Volumes. Si une machine est ajoutée à la réplication, un volet Réplication s'affiche
également.
Lorsque vous consultez les informations d'une machine protégée, sur la page Synthèse et dans toutes les autres vues, vous trouverez
dans la partie supérieure de la page un menu indiquant les fonctions que vous pouvez utiliser. Ce menu s'affiche juste en dessous du nom
de la machine protégée.
Affichage du volet Synthèse
Le volet Synthèse contient des informations récapitulatives sur la machine protégée, notamment le nom d'hôte, la date et l'heure du
dernier instantané, la date et l'heure de l'instantané planifié suivant, ainsi que des informations sur les clés de chiffrement et sur la version
du logiciel Agent Rapid Recovery. Vous y trouverez également un lien vers une page Informations sur le système détaillée concernant la
machine.
Affichage des volumes sur une machine protégée
Pour une machine protégée, dans le volet Volumes de la page Synthèse, vous pouvez exécuter les actions suivantes pour les volumes
répertoriés :
● Définir ou modifier une planification de protection pour un volume sélectionné. Les planifications de protection sont généralement
définies lorsque vous protégez une machine pour la première fois. Pour en savoir plus sur la modification d'une planification de
protection, voir Modification des planifications de protection.
● Forcer une image de base ou un instantané. En règle générale, les instantanés sont exécutés en fonction de la planification de la
protection. Cependant, à tout moment, vous pouvez forcer une image de base ou un instantané incrémentiel pour les volumes
sélectionnés. Pour en savoir plus, voir Forcer un instantané.
Affichage des informations de réplication
Le volet Réplication contient des informations récapitulatives sur la machine répliquée, notamment le nom de réplication, l'état de
réplication, l'avancement et l'espace disponible.
Affichage du volet d'Informations Exchange Server
Le volet d'Informations Exchange Server s'affiche uniquement pour les machines protégées qui sont des serveurs Exchange.
Ce volet contient des informations récapitulatives sur le serveur Exchange protégé, y compris la version de Microsoft Exchange installée,
le chemin du répertoire où est installé Exchange et le chemin d'accès est défini pour les données de boîtes aux lettres d'Exchange.
Les magasins d'-emails montre le nom de la base de données Exchange (EDB), le chemin d'accès du fichier EDB, le chemin du répertoire
ou sont stockés les fichiers journaux, le préfixe de journal, le chemin d'accès du système, le groupe de disponibilité de base de données
(DAG), et le type de magasin d'e-mails.
Affichage du volet Informations SQL Server
Le volet Informations SQL Server s'affiche uniquement pour les serveurs SQL protégés.
Ce volet contient des informations récapitulatives sur les serveurs SQL protégés. Vous pouvez afficher les détails de chaque tableau dans
la base de données en développant les informations de la base de données. Vous pouvez également afficher le nom de la base de données
ou du tableau ainsi que le chemin d'accès de la base de données.
Travailler avec l’Appliance DL Core
29
Affichage des points de restauration d'une machine
La page points de restauration affiche la liste des points de restauration collectés pour cette machine protégée, ainsi que des données
pertinentes sur la machine et la logithèque. Sur cette page, vous pouvez monter, exporter et restaurer des points de restauration
spécifiques, ainsi que supprimer les points de restauration.
La page est divisée en deux volets : Récapitulatif des points de restauration et points de restauration. Le volet Synthèse ne comporte
aucun lien pouvant donner lieu à une action. Il affiche les données suivantes pour la machine.
Tableau 4. Données du volet Récapitulatif des points de restauration
Élément de l'IUDescription
Total des points de
restauration
Données totales
protégées
LogithèqueLe nom de la logithèque dans laquelle Rapid Recovery stocke les points de restauration de cette machine
État de la logithèqueLa barre d'avancement affiche un pourcentage de l'espace total utilisé dans la logithèque. La quantité de données
Pour plus d'informations, voir Affichage du volet Machines protégées , page 360.
Le nombre des points de restauration collectés pour cette machine protégée particulière.
La quantité de données de la machine protégée qui sont stockées dans la logithèque.
protégée.
utilisées et la taille totale de la logithèque s'affichent au-dessous de la barre d'avancement.
Affichage des événements pour une machine protégée
Sur la page Événements, vous pouvez afficher les tâches qui se sont déjà produites ou sont en cours pour la machine protégée que vous
avez sélectionnée. Les boutons situés en haut de la page vous permettent de naviguer jusqu'aux listes des tâches dans chacune des trois
catégories d'activités :
● Tâches. Une tâche que Rapid Recovery doit exécuter pour fonctionner correctement.
● Alertes.Notification relative à une tâche ou un événement, comprenant les erreurs et les avertissements.
● Journal.Combinaison de toutes les tâches et alertes relatives à la machine protégée.
Le tableau suivant comprend des descriptions de chacun des éléments de la page Événements.
Tableau 5. Éléments de la page Événements
Élément de l'IUDescription
Mot-clé de
recherche
FromPour affiner vos résultats, vous pouvez entrer la date à laquelle vous voulez commencer la recherche. Disponible
ToPour affiner vos résultats, vous pouvez entrer la date à laquelle vous voulez arrêter la recherche. Disponible pour
Icônes d'étatChaque icône représente un état différent de la tâche. Pour les alertes et les tâches, en cliquant sur une des
Icône de serviceCe bouton ajoute des tâches de service à la liste des tâches. Lorsque vous cliquez sur cette icône, une icône de
Vous permet de rechercher un élément spécifique dans chaque catégorie. Disponible pour les tâches uniquement.
pour les tâches uniquement.
les tâches uniquement.
icônes, vous pouvez filtrer la liste en fonction de cet état, ce qui va générer un rapport. En cliquant sur l'icône une
deuxième fois, vous supprimez le filtre pour cet état. Vous pouvez filtrer en utilisant plus d'un état. Les états
comprennent :
● Actif.Une tâche en cours.
● En file d'attente. Une tâche en attente de la fin d'une autre tâche pour pouvoir commencer.
● En attente.Une tâche qui attend votre approbation ou une finalisation, comme un disque source. (Pour plus
d'informations sur les disques sources, voir Réplication , page 211.)
● Terminé.Une tâche qui a été achevée avec succès.
● Échec. Une tâche qui a échoué et n'a pas pu être terminée.
service plus petite s'affiche sur chacune des icônes d'état, ce qui vous permet de filtrer par tâches de service
30Travailler avec l’Appliance DL Core
Loading...
+ 450 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.