Marques utilisées dans ce document :
PowerVault
sont des marques de Dell Inc.
Unis et dans d'autres pays.
d'Advanced Micro Devices, Inc.
Active Directory
Red Hat
et
Corporation et/ou de ses filiales.
™
PowerConnect
,
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
et
Red Hat
sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays.
SUSE
®
®
™
,
Intel
AMD
®
Enterprise Linux
OpenManage
®
Microsoft
Citrix,
Systems, Inc. aux États-Unis et/ou dans d'autres pays.
™
Dell
, le logo Dell,
™
®
Pentium
,
est une marque déposée et
,
®
Xeon
,
®
Windows
,
®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
®
®
,
Xen
XenServer
EqualLogic
®
Core
,
®
Windows Server
,
®
Dell Boomi
et
VMware
™
™
Compellent
,
®
Celeron
et
AMD Opteron
XenMotion
®
,
vMotion
Dell Precision
,
™
KACE
,
®
sont des marques déposées d'Intel Corporation aux États-
™
AMD Phenom
,
®
Internet Explorer
,
®
sont des marques ou des marques déposées de Citrix
®
,
vCenterv
ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays.
Business Machines Corporation.
À propos d'AppAssure 5.........................................................................................................................................11
Live Recovery ..................................................................................................................................................11
Fonctionnalités produit d'AppAssure 5.................................................................................................................. 16
RaaS (Restauration en tant que service)......................................................................................................... 20
Rétention et archivage.....................................................................................................................................20
Virtualisation et cloud...................................................................................................................................... 21
Alertes et gestion des événements..................................................................................................................21
Portail de licences AppAssure 5......................................................................................................................21
API de gestion des services.............................................................................................................................22
2 Gestion des licences AppAssure 5........................................................................................ 23
À propos du portail de licences AppAssure 5........................................................................................................ 23
À propos de la navigation dans le portail de licences.....................................................................................23
À propos du License Portal Server.................................................................................................................. 23
À propos des comptes......................................................................................................................................24
Enregistrement de votre appliance sur le Portail de licences............................................................................... 24
Enregistrement de votre appliance sur le Portail de licences existant........................................................... 25
Enregistrement de votre appliance lorsque vous ne disposez pas d'un compte de Portail de licences........ 25
Enregistrement pour un compte de Portail de licences...................................................................................26
Connexion au portail de licences AppAssure 5......................................................................................................27
Utilisation de l'Assistant Portail de licences..........................................................................................................27
Ajout d'un core au portail de licences....................................................................................................................29
Ajout d'un agent à l'aide du portail de licences.....................................................................................................29
Configuration des paramètres personnels.............................................................................................................30
Configuration des paramètres de notification par e-mail.......................................................................................30
Modification de votre mot de passe de Portail de licences AppAssure................................................................31
Invitation d'utilisateurs et définition des droits de sécurité des utilisateurs......................................................... 32
Modification des privilèges de sécurité de l'utilisateur...................................................................................33
Révocation des droits d'utilisateur.................................................................................................................. 33
À propos des groupes.............................................................................................................................................34
Gestion des groupes...............................................................................................................................................34
Ajout d'un groupe ou d'un sous-groupe.......................................................................................................... 34
Suppression d'un sous-groupe........................................................................................................................35
Modification des informations sur le groupe...................................................................................................35
Modification des paramètres de personnalisation du groupe racine............................................................. 36
Ajout des informations de société et de facturation à un groupe....................................................................36
Gestion des licences.............................................................................................................................................. 38
Affichage de votre clé de licence.................................................................................................................... 38
Modification du type de licence d'un sous-groupe......................................................................................... 39
À propos de la facturation des licences.......................................................................................................... 39
À propos de la suppression de licences..........................................................................................................39
Configuration des paramètres de portail de licences............................................................................................ 39
Gestion des ordinateurs..........................................................................................................................................40
À propos des rapports du Portail de licences........................................................................................................ 41
Génération d'un rapport......................................................................................................................................... 45
Gestion des abonnements aux rapports.................................................................................................................46
3 Travailler avec l'AppAssure 5 Core....................................................................................... 47
Accès à la console AppAssure 5 Core................................................................................................................... 47
Mise à jour des sites de confiance dans Internet Explorer............................................................................. 47
Configuration de navigateurs pour accéder à distance à l'AppAssure 5 Core Console................................. 47
Schéma de configuration de l'AppAssure 5 Core ..................................................................................................48
Gestion des licences ..............................................................................................................................................49
Modifier une clé de licence .............................................................................................................................49
Contacter le serveur de Portail de licences ....................................................................................................49
Gestion des paramètres de l'AppAssure 5 Core ....................................................................................................49
Modification du nom d'affichage du core .......................................................................................................50
Régler l'option Heure de tâche nocturne ........................................................................................................50
Modification des paramètres de file d'attente de transfert ............................................................................50
Réglage des paramètres de délai d'attente du client ..................................................................................... 51
Configuration des paramètres de cache de déduplication .............................................................................51
Modification des paramètres du moteur AppAssure 5 ...................................................................................51
Modification des paramètres de connexion de base de données ..................................................................52
Á propos des référentiels ...................................................................................................................................... 53
Schéma de gestion d'un référentiel ...................................................................................................................... 53
Création d'un référentiel ................................................................................................................................. 54
Affichage des détails du référentiel.................................................................................................................56
Modification des paramètres de référentiel ................................................................................................... 57
Extension d'un référentiel existant.................................................................................................................. 58
Ajout d'une spécification de fichier à un référentiel existant .........................................................................58
Vérification d'un référentiel ............................................................................................................................ 60
Suppression d'un référentiel ...........................................................................................................................60
Remontage des volumes..................................................................................................................................60
Restauration d'un référentiel........................................................................................................................... 61
Gestion de la sécurité ............................................................................................................................................61
Ajout d'une clé de chiffrement ........................................................................................................................61
Modification d'une clé de chiffrement ............................................................................................................62
Modification d'une phrase d'authentification de clé de chiffrement ............................................................. 62
Importation d'une clé de chiffrement ..............................................................................................................62
Exportation d'une clé de chiffrement ..............................................................................................................63
Suppression d'une clé de chiffrement ............................................................................................................ 63
Comprendre la réplication ..................................................................................................................................... 63
À propos de la réplication ............................................................................................................................... 63
À propos de l'amorçage ..................................................................................................................................64
À propos du basculement et de la restauration dans AppAssure 5 ............................................................... 65
À propos de la réplication et des points de restauration chiffrés ...................................................................65
À propos de la stratégie de rétention de la réplication ...................................................................................66
Considérations sur les performances de transfert de données répliquées ....................................................66
Schéma d'exécution d'une réplication ..................................................................................................................67
Réplication vers un core autogéré...................................................................................................................67
Réplication vers un core géré par un tiers.......................................................................................................70
Surveillance de la réplication ..........................................................................................................................73
Paramètres de gestion de réplication .............................................................................................................74
Suspension d'une réplication ................................................................................................................................ 74
Retrait d'un agent de la réplication sur le core source................................................................................... 75
Suppression d'un agent du core cible............................................................................................................. 75
Suppression d'un core cible de la réplication................................................................................................. 75
Suppression d'un core source de la réplication..............................................................................................75
Restauration de données répliquées .............................................................................................................. 76
Schéma de basculement et restauration .............................................................................................................. 76
Configuration d'un environnement pour le basculement ................................................................................76
Exécution d'un basculement vers le core cible .............................................................................................. 77
Effectuer une restauration .............................................................................................................................. 77
Gestion des événements ....................................................................................................................................... 78
Configuration des groupes de notification ......................................................................................................79
Configuration d'un serveur de courrier électronique et d'un modèle de notification par courrier
Configuration de la réduction des répétitions .................................................................................................81
Configuration de la rétention des événements ............................................................................................... 82
Gestion de la restauration ..................................................................................................................................... 82
À propos des informations système ...................................................................................................................... 82
Affichage des informations système ...............................................................................................................82
Téléchargement des programmes d'installation ...................................................................................................82
À propos du programme d'installation de l'agent ................................................................................................. 83
Téléchargement et installation du programme d'installation de l'agent ........................................................ 83
À propos de Local Mount Utility ............................................................................................................................ 83
Téléchargement et installation de l'utilitaire Local Mount Utility ................................................................... 83
Ajout d'un core à l'utilitaire Local Mount Utility ..............................................................................................84
Montage d'un point de restauration à l'aide de Local Mount Utility (LMU) ....................................................85
Exploration d'un point de restauration monté à l'aide de l'utilitaire LMU (Local Mount Utility) .....................86
Démontage d'un point de restauration à l'aide de Local Mount Utility ...........................................................86
À propos de la barre de menus de l'utilitaire Local Mount Utility ...................................................................87
Utiliser AppAssure 5 Core et les options d'agent............................................................................................ 87
Gestion des stratégies de rétention .......................................................................................................................88
À propos de l'archivage .........................................................................................................................................88
Création d'une archive ....................................................................................................................................88
Importation d'une archive ...............................................................................................................................89
Gestion de la capacité d'attachement SQL ........................................................................................................... 89
Configuration de la capacité d'attachement SQL ........................................................................................... 90
Configuration des vérifications de capacité d'attachement et de troncature des journaux SQL
Gestion des vérifications de montabilité de base de données Exchange et de troncature des journaux ............91
Configuration de la montabilité de base de données Exchange et de la troncature des journaux ................ 91
Forçage d'une vérification de montabilité .......................................................................................................92
Forçage des vérifications de somme de contrôle ...........................................................................................92
Forcer la troncature des journaux ...................................................................................................................92
Indicateurs d'état de points de restauration ...................................................................................................93
4 Gestion de l'appliance DL4000 Backup To Disk...................................................................95
Surveillance de l'état de l'appliance DL4000 Backup To Disk................................................................................95
Affichage de l'état des contrôleurs de l'appliance DL4000 Backup To Disk................................................... 95
Affichage de l'état des enceintes.................................................................................................................... 95
Affichage de l'état des disques virtuels...........................................................................................................96
Provisionnement du stockage................................................................................................................................ 97
Provisionnement du stockage sélectionné......................................................................................................98
Suppression de l'allocation d'espace pour un disque virtuel................................................................................ 98
Résolution des tâches ayant échoué..................................................................................................................... 99
Mise à niveau de l'appliance DL4000 Backup To Disk........................................................................................... 99
Réparation de l'appliance DL4000 Backup To Disk................................................................................................ 99
5 À propos de la protection des stations de travail et des serveurs ................................101
À propos de la protection des stations de travail et des serveurs ......................................................................101
Configuration des paramètres de la machine ......................................................................................................101
Affichage et modification des paramètres de configuration ........................................................................ 101
Affichage des informations système d'une machine ....................................................................................102
Configuration de groupes de notification pour les événements système .....................................................102
Modification des Groupes de notification pour les événements système ....................................................104
Personnalisation des paramètres de stratégie de rétention .........................................................................106
Affichage d'informations de licence .............................................................................................................108
Modification des horaires de protection .......................................................................................................108
Modification des paramètres de transfert .................................................................................................... 109
Redémarrage d'un service ............................................................................................................................112
Affichage des journaux de machine ............................................................................................................. 112
Protection d'une machine ....................................................................................................................................112
Déploiement du logiciel de l'agent lors de la protection d'un agent............................................................. 114
Création d'horaires personnalisés pour les volumes ....................................................................................115
Modification des paramètres d'Exchange Server ........................................................................................ 116
Modification des paramètres de SQL Server ................................................................................................116
Déploiement d'un agent (installation en mode Pousser) .....................................................................................117
Réplication d'un nouvel agent ............................................................................................................................. 117
Gestion des ordinateurs .......................................................................................................................................118
Retrait d'une machine ................................................................................................................................... 119
Réplication de données d'agent d'une machine ...........................................................................................119
Définir la priorité de réplication d'un agent .................................................................................................. 119
Annulation d'opérations d'un ordinateur ...................................................................................................... 120
Affichage de l'état d'une machine et d'autres détails ..................................................................................120
Gestion de plusieurs ordinateurs .........................................................................................................................121
Déploiement sur plusieurs machines ............................................................................................................121
Surveillance du déploiement de plusieurs ordinateurs ................................................................................ 126
Protection de plusieurs machines .................................................................................................................126
Suivi de la protection de plusieurs machines ............................................................................................... 127
Gestion des instantanés et points de restauration ..............................................................................................128
Affichage de points de restauration ..............................................................................................................128
Affichage d'un point de restauration particulier............................................................................................129
Montage d'un point de restauration pour une machine Windows ............................................................... 129
Démontage des points de restauration sélectionnés.................................................................................... 130
Démontage de tous les points de restauration..............................................................................................130
Montage d'un volume de points de restauration sur un ordinateur Linux ....................................................131
Suppression de points de restauration ......................................................................................................... 131
Suppression d'une chaîne de points de restauration orphelins....................................................................132
Forcer un instantané ..................................................................................................................................... 133
Suspension et reprise de la protection ......................................................................................................... 133
Restauration des données ...................................................................................................................................133
À propos de l'exportation des données protégées de machines Windows vers des machines virtuelles...134
Exportation des informations de sauvegarde de votre machine Windows vers une machine virtuelle .......135
Exportation des données Windows à l'aide de l'exportation ESXi ............................................................... 135
Exportation des données à l'aide de l'exportation VMware Workstation .................................................... 136
Exportation de données à l'aide de l'exportation Hyper-V ........................................................................... 139
Exécution d'une restauration (rollback) ........................................................................................................141
Exécution d'une restauration (rollback) pour une machine Linux avec la ligne de commande....................142
À propos de la restauration sans système d'exploitation pour des machines Windows ................................... 143
Prérequis d'exécution d'une restauration sans système d'exploitation d'un ordinateur Windows .............143
Stratégie d'exécution d'une restauration sans système d'exploitation (BMR) d'un ordinateur Windows .........144
Création d'un CD d'image ISO amorçable......................................................................................................144
Chargement d'un CD d'amorçage .................................................................................................................146
Lancement d'une restauration à partir de l'AppAssure 5 Core .................................................................... 147
Adressage de volumes ..................................................................................................................................147
Affichage de l'avancement de la restauration ..............................................................................................148
Démarrage du serveur cible restauré ...........................................................................................................148
Réparation des problèmes de démarrage......................................................................................................148
Exécution d'une restauration sans système d'exploitation pour une machine Linux ......................................... 149
Installation de l'utilitaire d'écran................................................................................................................... 150
Création de partitions amorçables sur une machine Linux........................................................................... 151
Affichage d'événements et d'alertes ...................................................................................................................151
6 Protection des clusters de serveurs....................................................................................153
À propos de la protection des clusters de serveurs dans AppAssure 5 ............................................................. 153
Applications et types de clusters pris en charge ..........................................................................................153
Protection d'un cluster ........................................................................................................................................ 154
Protection des nœuds dans un cluster ................................................................................................................155
Processus de modification des paramètres de nœud de cluster ........................................................................156
Stratégie de configuration des paramètres de cluster ........................................................................................157
Modification des paramètres de cluster .......................................................................................................157
Configuration des notifications d'événements de cluster ............................................................................ 157
Modification de la stratégie de rétention du cluster .....................................................................................159
Modification des horaires de protection du cluster ......................................................................................159
Modification des paramètres de transfert de cluster ...................................................................................159
Conversion d'un nœud de cluster protégé en agent ........................................................................................... 160
Affichage des Informations de cluster de serveur ..............................................................................................160
Affichage des informations système de cluster ............................................................................................160
Affichage des informations de résumé ......................................................................................................... 161
Travailler avec des points de restauration de cluster .........................................................................................161
Gestion des instantanés d'un cluster .................................................................................................................. 162
Forçage d'un instantané de cluster .............................................................................................................. 162
Suspension et reprise d'instantanés de cluster ............................................................................................162
Démontage des points de restauration locaux ....................................................................................................163
Exécution d'une restauration de clusters et de nœuds de cluster ......................................................................163
Effectuer une restauration automatique de clusters CCR (Exchange) et DAG .............................................163
Exécution d'une restauration de clusters SCC (Exchange, SQL)...................................................................164
Réplication des données de cluster .................................................................................................................... 164
Retrait de la protection d'un cluster ....................................................................................................................164
Retrait de la protection des nœuds de cluster .................................................................................................... 164
Retrait de la protection de tous les nœuds d'un Cluster ...............................................................................165
Affichage d'un cluster ou d'un rapport de nœud .................................................................................................165
À propos des rapports ......................................................................................................................................... 167
À propos de la barre d'outils Rapports ................................................................................................................167
À propos des rapports de conformité ..................................................................................................................168
À propos des rapports d'erreurs ......................................................................................................................... 168
À propos du rapport de résumé de core ..............................................................................................................168
Résumé des référentiels ............................................................................................................................... 169
Résumé des agents .......................................................................................................................................169
Génération d'un rapport pour un core ou un agent .............................................................................................169
À propos des rapports de core de la Central Management Console .................................................................. 170
Génération d'un rapport depuis la Central Management Console ......................................................................170
8 Exécution d'une restauration totale de la DL4000 Backup To Disk Appliance.............171
Création d'une partition RAID 1 pour le système d'exploitation...........................................................................171
Installation du système d'exploitation..................................................................................................................172
Exécution de Recovery and Update Utility........................................................................................................... 172
9 Modification manuelle du nom d'hôte.................................................................................175
Arrêt du service AppAssure Core.........................................................................................................................175
Suppression de certificats de serveur AppAssure...............................................................................................175
Suppression du serveur Core et des clés de registre.......................................................................................... 175
Lancement d'AppAssure Core avec le nouveau nom d'hôte............................................................................... 176
Modification du nom d'affichage dans AppAssure..............................................................................................176
Mise à jour des sites de confiance dans Internet Explorer..................................................................................176
10 Annexe A : Créature de scripts...........................................................................................177
À propos de la création de scripts PowerShell ...................................................................................................177
Conditions requises pour la création de scripts Powershell ........................................................................ 177
Test de scripts ...............................................................................................................................................177
Modèles de script ................................................................................................................................................189
11 Obtenir de l'aide.................................................................................................................... 191
Recherche de documentation.............................................................................................................................. 191
Recherche de mises à jour du logiciel................................................................................................................. 191
Commentaires sur la documentation....................................................................................................................191
1
Présentation d'AppAssure 5
Ce chapitre décrit les fonctions, la fonctionnalité et l'architecture d'AppAssure 5.
À propos d'AppAssure 5
AppAssure 5 définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la
réplication et la restauration en une solution unique conçue pour être la méthode de sauvegarde la plus rapide et la plus
fiable pour la protection des machines virtuelles (VM) et physiques ainsi que des environnements infonuagiques.
AppAssure 5 combine la sauvegarde et la réplication en un seul produit de protection des données unifié et intégré.
AppAssure 5 assure également la reconnaissance des applications pour garantir la fiabilité de la restauration des
données d'application à partir de vos sauvegardes. AppAssure 5 repose sur True Scale™, nouvelle architecture en
attente de brevet qui offre les performances de sauvegarde les plus rapides, avec des objectifs de temps de
restauration (RTO) et de point de restauration (RPO) pratiquement égaux à zéro.
AppAssure 5 combine plusieurs technologies de pointe uniques et innovantes :
•Live Recovery
•Recovery Assure
•Universal Recovery
•Déduplication globale réelle
Ces technologies sont conçues pour une intégration sécurisée à des fins de restauration après sinistre dans le cloud et
de restauration fiable et rapide. Grâce à son magasin d'objets évolutif et à des fonctions intégrées de déduplication,
compression, chiffrement et réplication sur toute infrastructure dans un nuage privé ou public, AppAssure 5 peut
rapidement traiter des pétaoctets de données. Les applications et données des serveurs peuvent être restaurées en
quelques minutes à des fins de rétention des données (DR) et de conformité.
AppAssure 5 prend en charge les environnements à plusieurs hyperviseurs, y compris ceux qui fonctionnent sous
VMware vSphere et Microsoft Hyper-V (qui constituent des clouds privés et publics). AppAssure 5 vous apporte des
avances technologiques, tout en réduisant sensiblement les coûts de gestion informatique et de stockage.
Technologies AppAssure 5 Core
Live Recovery
AppAssure 5 Live Recovery (Restauration en direct) est une technologie de restauration instantanée des VM ou
serveurs. Elle vous donne un accès quasi continu aux volumes de données sur des serveurs virtuels ou physiques. Vous
pouvez restaurer la totalité d'un volume avec des valeurs RTO pratiquement égales à zéro et un RPO en minutes.
La technologie de réplication et de sauvegarde AppAssure 5 enregistre des instantanés simultanés de plusieurs VM ou
serveurs, offrant une protection quasi-instantanée des données et des systèmes. Vous pourrez reprendre l'utilisation du
serveur directement depuis le fichier de sauvegarde sans attendre une restauration complète au stockage de
production. Les utilisateurs maintiennent leur productivité et les services IT réduisent leurs délais de restauration pour
satisfaire aux accords de niveau de service RTO et RPO actuels toujours plus rigoureux.
11
Recovery Assure
AppAssure Recovery Assure vous permet d'effectuer automatiquement des tests de restauration et la vérification des
sauvegardes. Ceci inclut, sans s'y limiter, les systèmes de fichiers, Microsoft Exchange 2007, 2010 et 2013, ainsi que
différentes versions de Microsoft SQL Server 2005, 2008, 2008 R2 et 2012. Recovery Assure permet la restauration des
applications et des sauvegardes dans des environnements virtuels et physiques. Il inclut un algorithme complet de
vérification de l'intégrité basé sur des clés SHA 256 bits qui contrôlent que chaque bloc de disque est correct dans la
sauvegarde pendant l'archivage, la réplication et la génération des données de départ. Cela garantit que la corruption
des données est identifiée très tôt, ce qui empêche le maintien ou le transfert de blocs de données corrompus pendant
le processus de sauvegarde.
Universal Recovery
La technologie Universal Recovery vous offre une flexibilité de restauration d'ordinateur illimitée. Vous pouvez restaurer
vos sauvegardes depuis des systèmes physiques vers des machines virtuelles, de machine virtuelle à machine virtuelle,
de machine virtuelle à système physique ou de système physique à système physique et effectuer des restaurations
sans système d'exploitation sur du matériel différent. Par exemple, P2V, V2V, V2P, P2P, P2C, V2C, C2P et C2V.
La technologie Universal Recovery accélère aussi les déplacements sur plusieurs plateformes parmi les machines
virtuelles. Par exemple, le déplacement de VMware à Hyper-V ou de Hyper-V à VMware. Universal Recovery effectue
des constructions dans des restaurations au niveau de l'application, au niveau de l'élément et au niveau de l'objet
(fichiers, dossier, e-mail, éléments de calendrier, bases de données et applications individuels). Avec AppAssure 5, vous
pouvez restaurer ou exporter de physique à cloud ou de virtuel à cloud.
Déduplication globale réelle
AppAssure 5 offre une fonction de déduplication réellement globale qui réduit de façon significative les exigences de
capacité du disque physique en proposant des ratios de réduction de l'espace excédant 50:1, tout en continuant à
satisfaire aux exigences de stockage des données. La compression au niveau du bloc inline d'AppAssure True Scale et
les performances de déduplication de vitesse de ligne, alliées aux vérifications d'intégrité intégrées, empêchent la
corruption des données d'affecter la qualité des processus de sauvegarde et d'archivage.
Architecture AppAssure 5 True Scale
AppAssure 5 repose sur l'architecture AppAssure True Scale. Il tire parti de cette architecture dynamique de canaux à
plusieurs cores, optimisée pour offrir en continu des performances robustes pour vos environnements d'entreprise. True
Scale est conçu de toutes pièces pour une évolutivité linéaire, et pour le stockage et la gestion efficaces de grands
volumes de données. Il offre des RTO et RPO de quelques minutes sans nuire aux performances. Il comprend un
gestionnaire d'objets et de volumes, qui intègre déduplication globale, compression, cryptage, réplication et rétention.
Le diagramme suivant décrit l'architecture AppAssure True Scale.
12
Figure 1. Architecture AppAssure True Scale
AppAssure Volume Manager et un magasin d'objets évolutif servent de base à l'architecture AppAssure 5 True Scale.
Le magasin d'objets évolutif stocke des instantanés au niveau du bloc qui sont capturés de serveurs virtuels et
physiques. Le Gestionnaire de volumes gère les nombreux magasins d'objets, en fournissant un référentiel commun ou
un stockage « juste à temps » adapté aux besoins. Le magasin de données prend tout en charge simultanément avec
des E/S asynchrones qui offrent un haut débit avec une latence minimale et optimise l'utilisation du système. Le
référentiel réside sur différentes technologies de stockage telles que SAN (Storage Area Network), DAS (Direct
Attached Storage) ou NAS (Network Attached Storage).
Le gestionnaire de volumes AppAssure joue un rôle semblable à celui du gestionnaire de volumes d'un système
d'exploitation. Il regroupe divers périphériques de stockage, parfois de tailles et de types différents, et les combine pour
former des volumes logiques à l'aide de stratégies d'allocation en bandes ou séquentielle. La banque d'objets
enregistre, récupère les objets dérivés d'instantanés avec reconnaissance de l'application, en assure la maintenance,
puis les réplique. Le gestionnaire de volumes offre des performances d'E/S évolutives alliées à la déduplication globale
des données, au cryptage et à la gestion de la rétention.
Architecture de déploiement AppAssure 5
AppAssure 5 est un produit de sauvegarde et restauration évolutif qui se déploie souplement au sein de l'entreprise ou
en tant que service distribué par un fournisseur de services gérés. Le type du déploiement dépend de la taille et des
exigences du client. La préparation au déploiement d'AppAssure 5 inclut la planification de la topologie de stockage du
réseau, la planification de l'infrastructure de restauration du matériel du core et de restauration après sinistre ainsi que
la planification de la sécurité.
L'architecture de déploiement d'AppAssure 5 est constituée de composants locaux et distants. Les composants distants
peuvent être facultatifs pour les environnements qui n'ont pas besoin d'utiliser un site de récupération après sinistre ou
un fournisseur de services gérés pour effectuer la restauration hors site. Un déploiement local de base comprend un
serveur de sauvegarde appelé le core, et une ou plusieurs machines protégées dénommées agents. Le composant hors
site est activé à l'aide de la réplication, pour fournir des fonctionnalités de restauration complète sur le site DR.
AppAssure 5 Core utilise des images de base et des instantanés incrémentiels pour compiler les points de restauration
des agents protégés.
De plus, AppAssure 5 reconnaît les applications car il peut détecter la présence de Microsoft Exchange et de SQL, ainsi
que de leurs bases de données et fichiers journaux respectifs, puis regrouper automatiquement ces volumes avec
dépendance pour une protection exhaustive et une restauration efficace. Cela garantit que vos sauvegardes ne sont
jamais incomplètes lorsque vous effectuez des restaurations. Les sauvegardes sont réalisées à l'aide d'instantanés de
niveau bloc avec reconnaissance de l'application. AppAssure 5 peut également tronquer les journaux des serveurs
Microsoft Exchange et SQL Server protégés.
13
Le diagramme suivant illustre un déploiement AppAssure 5 simple. Dans ce diagramme, les agents AppAssure sont
installés sur des machines comme le serveur de fichiers, le serveur d'e-mail, le serveur de base de données ou des
machines virtuelles, et ils se connectent à un seul core AppAssure qui les protège et joue également le rôle de
référentiel central. Le portail de licences AppAssure 5 gère les abonnements aux licences, les groupes et les utilisateurs
des agents et des cores de votre environnement. Le portail de licences permet aux utilisateurs de se connecter,
d'activer des comptes, de télécharger des logiciels, et de déployer des agents et des cores en fonction des licences
dont vous disposez pour votre environnement.
Figure 2. Architecture de déploiement AppAssure 5 de base
Vous pouvez également déployer plusieurs cores AppAssure comme le montre le diagramme suivant. Une console
centrale gère plusieurs cores.
Figure 3. Architecture de déploiement AppAssure 5 avec plusieurs cores
AppAssure 5 Smart Agent
L'AppAssure 5 Smart Agent s'installe sur les ordinateurs protégés par l'AppAssure 5 Core. Le Smart Agent fait le suivi
des blocs modifiés sur le volume de disque puis prend un instantané de l'image des blocs modifiés à un intervalle de
protection prédéfini. Les instantanés incrémentiels au niveau du bloc évitent à l'utilisateur d'avoir à copier de façon
répétée les mêmes données depuis l'ordinateur protégé vers le Core. Le Smart Agent reconnaît les applications et reste
14
dormant lorsque vous ne l'utilisez pas, son pourcentage d'utilisation de l'unité centrale étant pratiquement de zéro (0)
pour cent et son utilisation de la mémoire de 20 Mo. Lorsque le Smart Agent est actif, il utilise jusqu'à 2 à 4 pour cent de
l'UC et moins de 150 Mo de mémoire, ce qui couvre le transfert des instantanés au Core. Ces valeurs sont bien
inférieures à celles des programmes logiciels hérités qui utilisent beaucoup plus de l'UC et de la mémoire, même
lorsqu'ils sont dormants.
L'AppAssure 5 Smart Agent reconnaît les applications car il détecte le type de l'application installée et l'emplacement
des données. Il regroupe automatiquement les volumes de données avec dépendance, telles que les bases de données,
puis les journalise ensemble pour assurer une protection efficace et une restauration rapide. Une fois configuré, l'agent
utilise une technologie intelligente pour faire le suivi des blocs modifiés sur les volumes de disque protégés. Lorsque
l'instantanéest est prêt, il est rapidement transféré à l'AppAssure 5 Core à l'aide de connexions à base de socket
intelligentes multithreads. Pour conserver la bande passante de l'UC et la mémoire sur les ordinateurs protégés, le
smart agent ne chiffre pas et ne déduplique pas les données à la source et les ordinateurs et agents sont associés à un
core à des fins de protection.
AppAssure 5 Core
L'AppAssure 5 Core est le composant central de l'architecture de déploiement AppAssure 5. Le core stocke et gère
toutes les sauvegardes de l'ordinateur et fournit des services de core pour la sauvegarde, la restauration et la rétention,
la réplication, l'archivage et la gestion. Le core est un ordinateur autonome adressable sur un réseau qui exécute une
variante 64 bits du système d'exploitation Microsoft Windows. AppAssure 5 effectue la compression inline à base cible,
le chiffrement et la déduplication des données reçues de l'agent. Le core stocke ensuite les sauvegardes d'instantanés
dans un référentiel, qui peut résider sur diverses technologies de stockage telles que SAN (Storage Area Network), DAS
(Direct Attached Storage) ou NAS (Network Attached Storage).
Le référentiel peut également résider sur un stockage interne au sein du core. Pour gérer le core, il suffit d'accéder à
l'adresse URL suivante à partir d'un navigateur Web : https://CORENAME:8006/apprecovery/admin. En interne, tous les
services de core sont accessibles par l'intermédiaire des API REST. Vous pouvez accéder aux services du core depuis
le core ou directement sur Internet à partir de toute application qui peut envoyer une demande HTTP/HTTPS et recevoir
une réponse HTTP/HTTPS. Toutes les opérations API s'effectuent sur SSL et sont authentifiées mutuellement à l'aide de
certificats X.509 v3.
Chaque core est associé (mis en paire) à un autre core pour la réplication.
Processus d'instantané
Le processus de protection AppAssure commence par le transfert d'une image de base depuis une machine d'agent
vers le core (seul moment où le système doit transporter une copie complète de la machine sur le réseau, dans des
conditions de fonctionnement normal), suivi par des instantanés incrémentiels pendant tout le reste de la durée de vie
du système. L'agent AppAssure 5 pour Windows utilise le service de copie fantôme de volume Microsoft (Volume
Shadow Copy Service, VSS) pour geler les données d'application et les figer sur le disque, afin de capturer une
sauvegarde cohérente avec le système d'exploitation et avec les applications. Lorsqu'un instantané est créé, le service
d'écriture VSS du serveur cible interdit l'écriture de contenu sur le disque. Pendant ce processus de suspension de
l'écriture du contenu sur le disque, toutes les E/S de disque sont mises en file d'attente ; elles reprennent uniquement
quand l'instantané est terminé, alors que les opérations déjà en cours sont terminées et que tous les fichiers ouverts
sont fermés. Le processus de création d'une copie fantôme n'a aucun impact significatif sur les performances du
système de production.
AppAssure utilise Microsoft VSS car il inclut une prise en charge intégrée de toutes les technologies internes à
Windows, notamment le NTFS, le registre, Active Directory, etc., pour vider les données sur disque avant de créer
l'instantané. De plus, d'autres applications d'entreprise comme Microsoft Exchange et SQL Server utilisent des plug-ins
de processus d'écriture VSS pour recevoir une notification lorsqu'un instantané est préparé et lorsqu'il faut vider ses
pages de base de données endommagées sur disque pour placer la base de données dans un état de transaction
cohérent. Attention, notez bien que VSS sert à figer les données du système et des applications sur le disque, mais pas à
15
créer l'instantané. Les données capturées sont rapidement transférées vers AppAssure 5 Core, où elles sont stockées.
L'utilisation de VSS pour la sauvegarde ne met pas le serveur d'applications en mode Sauvegarde très longtemps, car la
durée nécessaire pour exécuter l'instantané se mesure en secondes, pas en heures. Autre avantage de l'utilisation
de VSS pour la sauvegarde : cela permet de prendre un instantané de grandes quantités de données en une seule
opération, car l'instantané est créé au niveau du volume.
Réplication - Site de restauration après sinistre ou fournisseur de services
Le processus de réplication dans AppAssure exige une relation source-cible associés entre deux cores. Le core source
copie les points de restauration des agents protégés, puis les transmet de façon synchrone et continue à un core cible
dans un site de restauration après sinistre distant. L'emplacement hors site peut être un centre de données (core auto
géré) appartenant à une société ou un emplacement ou environnement cloud d'un MSP (Managed Service Provider Fournisseur de services tiers) géré par un tiers. Lors d'une réplication à un MSP, utilisez des flux de travail intégrés qui
vous permettent de demander des connexion et de recevoir des notifications de commentaires automatiques. Pour le
transfert initial de données, effectuez l'amorçage de données à l'aide d'un support externe; cela est utile pour les
ensembles de données importants ou les sites dont les liens sont lents.
En cas de panne grave, AppAssure 5 prend en charge le basculement et la restauration automatique dans les
environnements répliqués. En cas de panne compréhensive, le core cible du site secondaire peut restaurer des
instances à partir d'agents répliqués et commencer immédiatement la protection sur les ordinateurs basculés. Suite à la
restauration du site principal, le core répliqué peut restaurer automatiquement des données à partir des instances
restaurées sur les agents du site principal.
Restauration
La restauration peut être réalisée au site local ou au site à distance répliqué. Une fois le déploiement en état stable avec
une protection locale et une réplication optionnelle, l'AppAssure 5 Core vous permet de réaliser une restauration à
l'aide de Recovery Assure, Universal Recovery ou Live Recovery.
Fonctionnalités produit d'AppAssure 5
Grâce à AppAssure 5, vous pouvez gérer toutes les facettes de la protection et de la restauration des données critiques
en utilisant les fonctions et fonctionnalités suivantes.
•Référentiel
•Déduplication globale réelle
•Chiffrement
•Réplication
•RaaS (Restauration en tant que service)
•Rétention et archivage
•Virtualisation et nuage
•Alertes et gestion des événements
•Portail de licences AppAssure 5
•Console Web
•API de gestion des services
•Marquage blanc
Référentiel
Le référentiel utilise le DVM (Deduplication Volume Manager, Gestionnaire de volumes de déduplication) pour
implémenter un gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes qui pourraient résider
16
individuellement sur différentes technologies de stockage telles que Storage Area Network (SAN), Direct Attached
Storage (DAS), Network Attached Storage (NAS) ou le stockage cloud. Chaque volume est composé d'un stockage
d'objet évolutif avec une déduplication. Le stockage d'objet évolutif se comporte comme un système de fichiers basé
sur des enregistrements, où l'unité d'allocation de stockage est un bloc de données à taille fixe appelé un
enregistrement. Cette architecture vous permet de configurer un support en bloc pour la compression et la
déduplication. Les opérations cumulatives sont réduites d'opérations intensives de disque à des opérations de
métadonnées car le cumul ne déplace plus les données mais déplace uniquement les enregistrements.
Le DVM peut combiner un ensemble de stockages d'objets dans un volume et vous pouvez développer ceux-ci en créant
des systèmes de fichiers supplémentaires. Les fichiers de stockage d'objets sont préalloués et peuvent être ajoutés sur
demande à mesure que les exigences de stockage changent. Il est possible de créer jusqu'à 255 référentiels
indépendants sur un AppAssure 5 Core unique et d'augmenter davantage la taille du référentiel en ajoutant de nouvelles
extensions de fichier. Un référentiel étendu peut contenir un maximum de 4 096 extensions s'étendant sur différentes
technologies de stockage. La taille maximale d'un référentiel est de 32 Exaoctects. Plusieurs référentiels peuvent exister
sur un core unique.
Déduplication globale réelle
La déduplication globale réelle est une méthode permettant de réduire efficacement les besoins de stockage des
sauvegardes, en éliminant les données redondantes ou en double. La déduplication est efficace car le programme
stocke dans le référentiel une instance unique des données pour plusieurs sauvegardes. Les données redondantes sont
stockées, mais pas physiquement ; elles sont remplacées par un pointeur vers l'instance unique stockée dans le
référentiel.
Les applications de sauvegarde conventionnelles effectuent des sauvegardes complètes répétitives chaque semaine,
mais AppAssure exécute des sauvegardes incrémentielles des machines, au niveau du bloc, à perpétuité. Cette
approche « incrémentielle à jamais », associée à la déduplication des données, vous aide à réduire de façon
significative la quantité totale de données validée sur le disque.
La disposition de disque typique d'un serveur comporte le système d'exploitation, l'application et les données. Dans la
plupart des environnements, les administrateurs utilisent souvent une installation commune du système d'exploitation
serveur et poste de travail sur plusieurs systèmes, pour un déploiement et une gestion plus efficaces. Lorsque la
sauvegarde est réalisée au niveau du bloc sur plusieurs machines au même moment, vous obtenez une vue plus
détaillée des éléments figurant dans la sauvegarde et de ceux qui n'y sont pas, quelle que soit la source. Ces données
incluent le système d'exploitation, les applications et les données d'application pour l'ensemble de l'environnement.
17
Figure 4. Diagramme de déduplication
AppAssure 5 exécute une déduplication des données incorporée (inline) basée sur la cible : les données d'instantané
sont transmises au core avant leur déduplication. La déduplication des données incorporée signifie que les données
sont dédupliquées avant leur validation sur disque. C'est très différent de la déduplication à la source (les données sont
dédupliquées à la source avant leur transmission à la cible pour stockage) ou de la déduplication après traitement (les
données sont envoyées brutes à la cible, où elles sont analysées et dédupliquées après leur validation sur disque). La
déduplication à la source consomme de précieuses ressources système sur la machine, alors que la déduplication
après traitement exige que toutes les données nécessaires se trouvent sur le disque (surcharge initiale de capacité plus
importante) avant le lancement du processus de déduplication. D'autre part, la déduplication de données incorporée
n'exige aucune capacité de disque ni aucun cycle d'UC supplémentaire sur la source ou sur le core. Enfin, les
applications de sauvegarde traditionnelles effectuent des sauvegardes complètes répétitives, toutes les semaines, alors
qu'AppAssure exécute des sauvegardes incrémentielles des machines au niveau du bloc, sans date de fin. Cette
approche incrémentielle en continu, alliée à la déduplication des données vous aide à réduire de façon significative la
quantité totale de données validées sur le disque ; le taux de réduction peut atteindre 80:1.
Cryptage
AppAssure 5 fournit un cryptage intégré qui protège les sauvegardes et les données en attente de tout accès ou
utilisation non autorisé, ce qui garantit la confidentialité des données. AppAssure 5 fournit un cryptage puissant ; ainsi,
les sauvegardes des machines protégées sont inaccessibles. Seul l'utilisateur qui dispose de la clé de cryptage peut
accéder aux données et les décrypter. Il n'existe aucune limite au nombre de clés de cryptage qu'il est possible de
créer et de stocker sur un système. DVM (Deduplication Volume Manager, Gestionnaire de volume de déduplication)
utilise le cryptage AES 256 bits en mode CBC (Cipher Block Chaining, chaînage des blocs de cryptage) avec des clés de
256 bits. Le cryptage est incorporé (inline) sur les données d'instantané, à haut débit, sans aucun impact sur les
performances. En effet, l'implémentation de DVM est multithread et utilise l'accélération matérielle propre au
processeur où il est déployé.
Le cryptage est prêt pour plusieurs locataires. La déduplication a été spécifiquement limitée aux enregistrements
cryptés avec la même clé. Ainsi, deux enregistrements identiques cryptés avec des clés différentes ne sont pas
dédupliqués l'un par rapport à l'autre. Cette optique de conception garantit que la déduplication ne peut pas servir à la
18
fuite de données d'un domaine de cryptage à un autre. C'est un avantage pour les fournisseurs de services gérés
(MSP), car il est possible de stocker les sauvegardes répliquées pour plusieurs locataires (clients) sur un seul core sans
qu'un locataire puisse afficher les données d'un autre, ni y accéder. Chaque clé de cryptage de locataire active crée un
domaine de cryptage dans l'espace de stockage, où seul le propriétaire des clés peut afficher les données, y accéder
ou les utiliser. Dans un scénario multilocataire, les données sont partitionnées et dédupliquées dans les domaines de
cryptage.
Dans les scénarios de réplication, AppAssure 5 utilise SSL 3.0 pour sécuriser les connexions entre les deux cores d'une
topologie de réplication afin de prévenir les indiscrétions et les modifications non autorisées.
Réplication
La réplication est un processus de copies de points de restauration et de transmission de ceux-ci vers un deuxième
emplacement dans le but d'une restauration en cas d'urgence. Le processus exige une relation en paire source-cible
entre deux cores. La réplication est gérée pour chaque machine protégée ; ce qui veut dire que les instantanés de
sauvegarde d'une machine protégée sont répliqués vers un core de réplique cible. Lorsque la réplication est définie, le
core source transmet de manière asynchrone et continue les données d'instantané incrémentielles vers le core cible.
Vous pouvez configurer cette réplication sortante vers le centre de données de votre société ou le site distant de
restauration en cas d'urgence (c'est-à-dire un core cible « auto-géré ») ou vers un MSP (Managed Service Provider Fournisseur de services gérés) offrant des services de sauvegarde hors site et de restauration en cas d'urgence.
Lorsque vous procédez à une réplication vers un MSP, vous pouvez utiliser des flux de travail intégrés qui vous
permettent de demander des connexions et de recevoir des notifications signalant des problèmes automatiquement.
Figure 5. Architecture de réplication de base
La réplication s'optimise automatiquement grâce à un algorithme unique (RMW -Read-Match-Write) LectureCorrespondance-Écriture étroitement associé à la déplication. Au moyen de la réplication RMW, le service de
réplication source et cible établit la correspondance des clés avant le transfert de données, puis ne fait la réplique que
des données compressées, chiffrées et dédupliquées sur le réseau étendu WAN, ce qui réduit de 10 x les besoins en
bande passante.
La réplication commence par la création de données de départ, à savoir le transfert initial d'images de base
dédupliquées et d'instantanés incrémentiels d'agents protégés ; cela peut représenter des centaines ou des milliers de
gigaoctets de données. Les données de départ de la réplication peuvent être créées sur le core cible à l'aide de
supports externes. En général, cela s'avère utile pour les ensembles de données volumineux ou les sites avec liaisons
lentes. Les données d'une archive de départ sont compressées, cryptées et dédupliquées. Si la taille totale de l'archive
est supérieure à l'espace disponible sur le support amovible, l'archive peut être fractionnée sur plusieurs périphériques,
selon l'espace disponible sur le support. Pendant le processus de création des données de départ, les points de
19
restauration incrémentiels sont répliqués sur le site cible. Une fois que le core cible a fini de consommer l'archive de
départ, les points de restauration incrémentiels répliqués se synchronisent automatiquement.
RaaS (Restauration en tant que service)
Les MSP (Managed Service Providers - Fournisseurs de services gérés) peuvent tirer profit d'AppAssure 5 en tant que
plateforme de RaaS (Restauration en tant que service). RaaS permet une restauration complète dans le cloud en
répliquant les serveurs physiques et virtuels des clients, ainsi que leurs données, sur le cloud du fournisseur de service
en tant que machines virtuelles pour prendre en charge les tests de restauration ou les opérations de restauration. Les
clients qui souhaitent effectuer une restauration dans le cloud peuvent configurer la réplication sur leurs ordinateurs
protégés sur les cores locaux sur un fournisseur de services AppAssure. En cas de sinistre, les MSP peuvent
immédiatement accélérer les machines virtuelles du client.
Les MSP peuvent déployer l'infrastructure RaaS AppAssure 5 multi-locataires, qui peut héberger plusieurs
organisations ou unités d'entreprise (les locataires) discrètes qui ne partagent pas normalement la sécurité ou les
données sur un serveur unique ou un groupe de serveurs. Les données de chaque locataire sont isolées et sécurisées
de la vue des autres locataires et du fournisseur de services.
Rétention et archivage
Dans AppAssure 5, les stratégies de sauvegarde et de rétention sont flexibles et, ainsi, faciles à configurer. La capacité
d'adapter les stratégies de rétention aux besoins d'une organisation aide à satisfaire aux exigences de conformité sans
compromettre le RTO.
Les stratégies de rétention appliquent les durées pendant lesquelles les sauvegardes sont stockées dans des supports à
court terme (rapide et cher). Parfois, certaines exigences d'entreprise et techniques demandent une rétention étendue
de ces sauvegardes, mais l'utilisation d'un stockage rapide est trop coûteuse en argent. Ainsi, cette exigence crée le
besoin d'un stockage à long terme (lent et bon marché). Les entreprises utilisent souvent un stockage à long terme pour
l'archivage de données de conformité et de non conformité. La fonction d'archive prend en charge les rétentions
étendues de données de conformité et de non conformité et est utilisée pour amorcer des données de réplication sur un
core cible.
Figure 6. Stratégie de rétention personnalisée
Dans AppAssure 5, les stratégies de rétention peuvent être personnalisées pour spécifier la durée pendant laquelle un
point de restauration de sauvegarde est conservé. Au fur et à mesure que les points de restauration approchent la fin de
leur période de rétention, ils sont supprimés du pool de rétention. Normalement, ce processus devient inefficace et finit
par échouer à mesure que la quantité de données et la période de rétention commencent à augmenter rapidement.
20
AppAssure 5 résout le problème de grosses données en gérant la rétention de grandes quantités de données avec des
stratégies de rétention complexes et en réalisant des opérations cumulatives pour les données approchant la fin de vie
à l'aide d'opérations de métadonnées efficaces.
Vous pouvez réaliser les sauvegardes avec un intervalle de quelques minutes et au fur et à mesure que ces
sauvegardes approchent leur fin de vie sur des jours, mois et années. Les stratégies de rétention gèrent l'approche de
fin de vie et la suppression d'anciennes sauvegardes. Les niveaux dans la cascade sont définis en minutes, heures et
jours ; semaines, mois et années. La stratégie de rétention est appliquée par le processus cumulatif de chaque soir.
Pour l'archivage à long terme, AppAssure 5 fournit la capacité de créer une archive du core source ou cible de tout
support amovible. L'archive est optimisée intérieurement et toutes les données de l'archive sont compressées, chiffrées
et dédupliquées. Si la totalité de l'archive est supérieure à l'espace disponible du support amovible, l'archive s'étend sur
plusieurs périphériques en fonction de l'espace disponible du support. L'archive peut aussi être verrouillé avec une
phrase de passe. La restauration à partir d'une archive n'exige pas un nouveau core ; n'importe quel core peut acquérir
l'archive et restaurer les données si l'administrateur a la phrase de passe et les clés de chiffrement.
Virtualisation et cloud
L'AppAssure 5 Core est prêt pour le cloud, vous permettant de tirer profit de la capacité de calcul du cloud pour la
restauration.
AppAssure 5 peut exporter toute machine protégée ou répliquée vers des versions de VMware ou Hyper-V sous licence.
Les exportations peuvent se faire de façon ponctuelle ou continue. Lors des exportations continues, la machine virtuelle
est mise à jour de façon incrémentielle après chaque instantané. Les mises à jour incrémentielles sont très rapides et
fournissent des clones de secours prêts à être mis sous tension en un seul clic. Les exportations prises en charge sont :
•VMware Workstation ou Server dans un dossier
•Exportation directe vers un hôte ESXi Vsphere ou VMware, Microsoft Server 2008 R2 Hyper-V et Microsoft
Server 2012 Hyper-V
Alertes et gestion des événements
En plus de HTTP REST API, AppAssure 5 offre aussi un vaste ensemble de fonctions de journalisation et de notifications
d'événements par e-mail, Syslog ou le Journal d'événements Windows. Les notifications par e-mail peuvent servir à
signaler l'intégrité ou l'état de différents événements aux utilisateurs ou groupes, en réponse à une alerte. Les méthodes
Windows et Journal d'événements Windows servent à centraliser la journalisation dans un référentiel dans des
environnements à plusieurs systèmes d'exploitation ; lorsqu'il s'agit d'un environnement Windows uniquement, seul le
Journal d'événements Windows est utilisé.
Portail de licences AppAssure 5
Le Portail de licences AppAssure 5 offre des outils de gestion de droits de licence faciles à utiliser. Vous pourrez
télécharger, activer, afficher, gérer les clés de licence et créer un profil d'entreprise pour suivre vos inventaires de
licences. De plus, le portail permet aux fournisseurs de services et aux revendeurs de suivre et gérer les licences de
leurs clients.
Console Web
AppAssure 5 comprend une nouvelle console centrale sur le Web qui gère les cores AppAssure 5 distribués à partir
d'un emplacement central. Ces MSP (Management Service Providers - Fournisseurs de service de gestion) et clients
Enterprise avec plusieurs cores distribués peuvent déployer la console centrale pour obtenir une vue unifiée de gestion
centrale. L'AppAssure 5 Central Management Console (CMC - Console de gestion centrale) offre la capacité d'organiser
les cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des
21
unités d'affaires, des emplacements ou des clients pour les MSP auxquels on octroie un accès en fonction de leurs
rôles. La console centrale peut également exécuter des rapports pour tous les cores gérés.
API de gestion des services
AppAssure 5 est livré avec une API de gestion des services et fournit un accès programmé à toutes les fonctionnalités
disponibles au moyen de la console AppAssure 5 Central Management. L'API de gestion des services est une API REST.
Toutes les opérations API sont effectuées sur SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3.
Vous pouvez accéder au service de gestion depuis l'environnement ou directement par Internet à partir de toute
application qui peut envoyer et recevoir une demande et réponse HTTPS. Cette mesure permet une intégration aisée à
toute application Web telle que des outils RMM (Relationship Management Methodology, Méthodologie de gestion de
relations) ou des systèmes de facturation. AppAssure 5 est aussi livré avec un client SDK pour l'écriture de scripts
PowerShell.
Marquage blanc
Le marquage d'AppAssure 5 peut également être modifié et il peut porter un marquage blanc pour certains partenaires
OEM et partenaires d'entreprises dans le cadre du programme de fournisseurs de services Platine. Ce programme
permet aux partenaires de marquer AppAssure 5 de leurs nom, logo et couleurs personnalisés et de livrer le produit ou
service portant leur marque et présentant un aspect particulier à leur clientèle.
En tant que partenaire AppAssure, vous pouvez personnaliser le logiciel pour satisfaire aux exigences de votre
entreprise. Pour explorer davantage la manière de marquer AppAssure 5 afin de répondre aux besoins de votre
entreprise, contactez le service AppAssure Sales à l'adresse sales@appassure.com pour plus d'informations.
22
2
Gestion des licences AppAssure 5
Ce chapitre explique comment accéder aux licences de produit et les gérer depuis le portail de licences AppAssure 5.
À propos du portail de licences AppAssure 5
Le portail de licences AppAssure 5 vous permet de télécharger des logiciels et de gérer les abonnements aux licences.
Depuis le portail de licences, vous pouvez ajouter des agents AppAssure 5, gérer les groupes, suivre les activités des
groupes, inscrire des machines, créer des comptes, inviter des utilisateurs et générer des rapports.
À propos de la navigation dans le portail de licences
La première fois que vous vous connectez au portail de licences, un assistant vous guidera au cours de toutes les
étapes de déploiement d'AppAssure 5. Lors des connexions qui suivront, si vous avez spécifié que vous ne vouliez pas
voir l'Assistant, la page Accueil Portail de licences s'affiche sur le tableau de bord.
Dans le coin supérieur droit des pages du Portail de Licences, cliquez sur les liens de navigation pour accéder aux
fonctions décrites dans le tableau suivant.
Lien de navigationDescription
AccueilFournit un lien vers la page d'Accueil du Portail de licences et vers le tableau
de bord qui présente les informations d'état concernant les ordinateurs
protégés dans votre environnement, fournit l'accès aux groupes et fournit
l'accès aux rapports sur les licences et les ordinateurs.
Nom d'utilisateurAffiche les prénom et nom de l'utilisateur connecté au portail de licences;
fournit également un lien d'accès aux Paramètres personnels pour modifier les
informations sur l'utilisateur ainsi que les références de connexion, telles que
l'adresse électronique et le nom d'utilisateur. Depuis ce lien, vous pouvez
accéder à l'Assistant Configuration du Portail de licences.
ContactAffiche une boîte de dialogue qui contient les coordonnées de contact de Dell
AppAssure.
AidePermet d'accéder à la documentation AppAssure 5.
DéconnexionVous déconnecte de la session sur le portail de licences et supprime la
session du serveur.
À propos du License Portal Server
Le License Portal Server (serveur de Portail de licences) est un portail Web qui réside à un emplacement d'hébergement
géré et offre support et disponibilité 24 heures sur 24.
Le License Portal Server contrôle l'accès aux téléchargements de produits et vous permet de suivre les déploiements,
d'afficher les rapports et de gérer les clés de licences.
Le flux général du portail est le suivant :
23
•Vous vous inscrivez sur le portail de licences et créez un compte.
•Au cours de l'inscription, le portail de licences crée automatiquement un groupe racine par défaut pour le
compte et lui attribue un nom.
•Lorsque vous vous connectez au portail de licences, ce dernier vous représente sous forme d'un compte pour
cette session.
•Une arborescence de navigation contenant vos groupes s'affiche sur la droite de la page d'accueil du portail de
licences. Vous pouvez utiliser les groupes pour afficher tous les cores et les agents lorsque vous vous
connectez au portail de licences.
Figure 7. Portail de licences AppAssure 5 : compte et exemple de création de groupe
•Un fournisseur de services gérés peut créer des groupes distincts pour chacun de ses clients, puis créer des
sous-groupes pour mieux séparer les agents et les cores.
•Pour la gestion des clients, vous pouvez générer des rapports pour chaque compte afin d'afficher différentes
statistiques.
À propos des comptes
Lorsqu'ils sont connectés, les utilisateurs sont désignés comme des comptes dans le portail de licences. Les comptes
représentent le groupe principal de l'utilisateur et les utilisateurs ont des droits d'accès aux groupes. Les sous-groupes
héritent des droits d'accès correspondants d'un utilisateur.
Dans le portail de licences AppAssure 5, les droits d'utilisateur sont les suivants :
AdminContrôle complet pour la création, la modification et la suppression d'utilisateurs, de groupes,
de cores et d'agents.
Lecture seuleDroits d'accès en lecture sur toutes les informations du portail de licences, notamment les
groupes, les cores, les agents, les licences, etc.
Afficher
uniquement les
groupes
Affiche uniquement les informations sur les groupes. Toutes les informations sur le client sont
limitées et sont ainsi inaccessibles.
Enregistrement de votre appliance sur le Portail de licences
Vous devez enregistrer votre appliance sur le Portail de licences Dell AppAssure.
24
Enregistrement de votre appliance sur le Portail de licences existant
Pour inscrire votre appliance si vous possédez un compte sur le portail de licences :
1.Sur votre navigateur Web, entrez https://appliance.licenseportal.com/.
La page Bienvenue sur le portail de licences Dell AppAssure s'affiche.
2.Dans le champ Adresse e-mail, entrez l'adresse e-mail que vous avez utilisée pour créer un compte sur le portail de
licences.
3.Dans le champ Numéro de service, entrez le numéro de service de votre appliance.
4.Pour ajouter des numéros de service supplémentaires, cliquez sur Vous avez d'autres appliances ? Cliquez ici.
5.Cliquez sur Vérifier.
L'écran Connexion apparaît.
6.Entrez le nom d'utilisateur et le mot de passe de votre compte de Portail de licences, puis cliquez sur Suivant.
La clé de licence s'affiche, avec les instructions nécessaires pour l'appliquer à la console AppAssure 5 Core.
7.Cliquez sur Terminer.
Enregistrement de votre appliance lorsque vous ne disposez pas d'un compte de Portail
de licences
Vous devez enregistrer votre appliance sur le Portail de licences Dell AppAssure.
Pour enregistrer votre appliance si vous ne disposez pas d'un compte de Portail de licences:
1.Sur votre navigateur Web, entrez https://appliance.licenseportal.com/.
La page Bienvenue sur le portail de licences Dell AppAssure s'affiche.
2.Dans le champ Adresse e-mail, entrez l'adresse e-mail que vous avez utilisée pour créer un compte sur le portail de
licences.
3.Dans le champ Numéro de service, entrez le numéro de service de votre appliance.
4.Pour ajouter des numéros de service supplémentaires, cliquez sur Vous avez d'autres appliances ? Cliquez ici.
5.Cliquez sur Vérifier.
Si l'adresse e-mail que vous avez entrée n'est pas inscrite sur le portail de licences, vous êtes invité à créer un
compte sur le portail de licences à l'aide de l'adresse e-mail fournie.
L'écran d'informations du compte s'affiche.
6.Créez un compte sur le portail de licences à l'aide de l'adresse e-mail entrée plus tôt.
Pour plus d'informations sur la création d'un compte sur le portail de licences, voir Enregistrement pour un compte
de Portail de licences.
Une fois le compte de Portail de licences créé, un message d'activation est envoyé à votre adresse électronique.
7.Cliquez sur le lien situé dans le message d'activation.
La boîte de dialogue Modifier le mot de passe apparaît.
8.Dans le champ Mot de passe, entrez un mot de passe pertinent.
9.Sous Saisir le mot de passe à nouveau, saisissez le mot de passe que vous venez de saisir dans Mot de passe.
10. Cliquez sur Activer le compte.
La clé de licence s'affiche, avec les instructions nécessaires pour l'appliquer à la console AppAssure 5 Core.
11. Cliquez sur Terminer.
25
Enregistrement pour un compte de Portail de licences
Si vous n'avez pas actuellement de compte de Portail de licences, enregistrez-vous pour un compte d'accès au Portail
de licences AppAssure 5.
Un compte d'utilisateur initial créé dans le portail de licences est créé en tant qu'utilisateur par défaut possédant des
droits d'administrateur. Ce compte est également associé au groupe racine, ce qui signifie qu'il peut posséder des sousgroupes mais pas de « groupe parent ».
Le nouveau compte possède une licence d'évaluation. Par conséquent, tous les comptes, sous-groupes et agents
ajoutés à ce compte possèdent également des licences d'évaluation jusqu'à ce qu'une licence complète soit activée.
Seuls les utilisateurs dotés du rôle d'administrateur peuvent changer le type de licence d'un compte et activer la
fonction qui permet l'ajout d'agents autres que les versions d'évaluation.
Pour s'enregistrer pour un compte de portail de licences :
1.Sur l'écran de connexion au Portail de licences, cliquez sur le lien pour vous enregistrer et créer un compte.
La page Inscription s'affiche.
2.Entrez les détails d'inscription du compte comme indiqué dans le tableau suivant :
ChampDescription
PrénomEntrez le prénom de l'utilisateur.
REMARQUE : Cette entrée est obligatoire.
NomEntrez le nom de famille de l'utilisateur.
REMARQUE : Cette entrée est obligatoire.
Adresse e-mailEntrez une adresse e-mail unique pour l'utilisateur.
REMARQUE : L'adresse e-mail doit être unique et ne peut pas avoir été utilisée
préalablement pour une inscription sur le portail de licences. Cette entrée est
obligatoire.
SociétéEntrez le nom de la société avec laquelle l'utilisateur est associé.
REMARQUE : Cette entrée est obligatoire.
TéléphoneEntrez le numéro de téléphone de ce compte d'utilisateur. Il servira à enregistrer les
coordonnées de l'utilisateur.
Adresse :Entrez une adresse pour le compte d'utilisateur.
PaysSélectionnez un pays.
REMARQUE : Si vous choisissez les États-Unis, vous devez préciser un état.
ÉtatSélectionnez un état pour le compte d'utilisateur si vous avez sélectionné les États-Unis
comme pays.
(Ville)Entrez une ville pour le compte d'utilisateur.
Code postalEntrez un code postal pour le compte d'utilisateur.
3.
Pour recevoir des offres promotionnelles et des mises à jour, cochez la case Me tenir informé(e) des offres
spéciales.
26
4.Cliquez sur Enregistrer.
Un message s'affiche ; il confirme l'inscription et vous demande de vérifier vos e-mails pour consulter les
instructions d'activation de votre compte.
Connexion au portail de licences AppAssure 5
Si vous avez déjà un compte dans le portail de licences AppAssure 5, il vous suffit d'entrer votre ID utilisateur (par
exemple, votre adresse e-mail et votre mot de passe) pour vous connecter. L'option Garder ma session active vous
permet d'enregistrer vos détails pour que vous puissiez vous connecter facilement au portail de licences lorsque vous y
retournez. Vos références de connexion sont conservées pendant un maximum de 24 heures.
Si vous oubliez vos références de connexion, vous pouvez réinitialiser votre mot de passe en cliquant sur le lien Vous
avez oublié votre mot de passe ?. Vous recevrez un nouveau mot de passe à l'adresse e-mail associée à votre compte.
REMARQUE : Si vous n'êtes pas inscrit sur le portail de licences, vous devez le faire pour obtenir une clé de
licence et télécharger le logiciel. Pour plus d'informations sur l'inscription de votre appliance, voir Enregistrement
de votre appliance sur le Portail de licences.
Pour vous connecter au portail de licences AppAssure 5 :
1.Naviguez jusqu'au portail de licences à l'adresse https://licenseportal.com.
L'écran Accueil s'affiche.
2.Entrez votre ID utilisateur dans la zone de texte ID utilisateur.
3.Dans la zone de texte Mot de passe, entrez le mot de passe défini lors du processus d'inscription.
REMARQUE : Si vous avez oublié votre mot de passe, cliquez sur Vous avez oublié votre mot de passe ? Vous
recevrez un nouveau mot de passe à l'adresse e-mail fournie lors de la création du compte.
4.Cliquez sur Garder ma session active pour être automatiquement connecté à votre compte lors de vos futures
sessions.
REMARQUE : Les détails utilisateur sont conservés pendant 24 heures.
5.Cliquez sur Ouvrir une session.
Utilisation de l'Assistant Portail de licences
Vous pouvez utiliser l'Assistant Portail de licences pour installer les nouveaux cores, ajouter des groupes et des sousgroupes et inviter des utilisateurs.
1.Sur la page d'Accueil de l'Assistant Configuration, cliquez sur Installer de nouveaux cores.
La page Navigation dans le Portail de licences qui s'affiche décrit la facon de naviguer dans le portail de licences.
2.Cliquez sur Suivant.
La page Groupes s'affiche.
3.Pour ajouter un nouveau groupe, cliquez sur Ajouter un groupe pour ajouter un sous-groupe à votre organisation.
Le terme organisation désigne la société que vous avez saisie lorsque vous avez enregistré votre compte. Les
sous-groupes représentent les partenaires, d'autres sociétés et d'autres services de votre société.
4.Dans la page Ajout d'un sous-groupe, entrez un nom de groupe et une description pour le sous-groupe.
REMARQUE : Le Nom de groupe est requis.
5.Cliquez sur Add (Ajouter).
6.Dans la page Ajouter un groupe, cliquez sur Suivant.
La page Utilisateurs s'affiche.
27
7.Si vous souhaitez inviter et ajouter des utilisateurs à vos groupes, sélectionnez le groupe ou sous-groupe auquel
l'utilisateur doit être ajouté, puis cliquez sur Inviter l'utilisateur.
REMARQUE : Un utilisateur « invité » reçoit une notification par e-mail qui inclut des informations de
connexion, notamment un nom d'utilisateur, un mot de passe et un lien vers le Portail de licences.
8.Dans la page Invitation d'un utilisateur, entrez le prénom, le nom et l'ID utilisateur (c'est-à-dire l'adresse e-mail) de
l'utilisateur.
9.Sous Droits d'utilisateur, sélectionnez le type de droits dont cet utilisateur a besoin.
Vous pouvez sélectionner l'une des options suivantes :
AdminContrôle complet pour la création, la modification et la suppression d'utilisateurs, de
groupes, de cores et d'agents.
Lecture seule Droits d'accès en lecture sur toutes les informations du portail de licences (à l'exception
de la liste des utilisateurs et de la clé de licence).
Afficher
uniquement les
groupes
10. Cliquez sur Add (Ajouter).
11. Dans la page Utilisateurs, cliquez sur Suivant.
12. Dans la page Téléchargements, sélectionnez le groupe pour lequel installer et ajouter le logiciel AppAssure 5, puis
cliquez sur Télécharger.
REMARQUE : Vous devez disposer de droits d'administration pour télécharger et ajouter des logiciels.
La page est actualisée avec la liste des téléchargements disponibles.
13. En regard du progiciel à télécharger, cliquez sur Télécharger.
REMARQUE : Vous pouvez télécharger une version du progiciel d'installation de Core afin de l'installer sur
votre machine locale ou préférer un programme d'installation Web que vous exécutez directement depuis
le Web. Le progiciel d'installation télécharge le fichier exécutable en une seule tâche, alors que le
programme d'installation Web diffuse en continu un téléchargement de la version la plus récente
d'AppAssure 5 Core, et vous permet de suspendre et de reprendre le processus selon vos besoins. Pour
l'agent, vous pouvez choisir le type de machine Windows voulu (x64 ou x86). Des programmes d'installation
d'agent sont également disponibles pour plusieurs versions de Linux.
14. Une fois que vous avez téléchargé les programmes d'installation nécessaires, cliquez sur Terminer.
REMARQUE : Par défaut, le logiciel que vous téléchargez est valide pendant 14 jours. Si vous êtes un nouveau
client, votre licence est automatiquement activée par Dell AppAssure. Après avoir téléchargé le programme
d'installation avec succès, vous recevez un e-mail contenant votre clé de licence.
Droits d'accès en lecture uniquement aux informations sur les groupes. Toutes les
informations des clients sont restreintes et donc inaccessibles.
15. Dans la page Téléchargements, cliquez sur Suivant.
La page Ressources et support s'affiche. Cette page vous permet de consulter des informations concernant la
façon de prendre contact avec le support Dell AppAssure (ou avec le propriétaire ou l'administrateur du groupe).
Elle contient aussi des informations expliquant comment obtenir de l'aide pour l'utilisation d'AppAssure 5.
16. Si vous ne voulez plus afficher cet Assistant, sélectionnez Ne pas afficher cet Assistant à la prochaine connexion.
Si vous sélectionnez cette option, la page Accueil du Portail de licences s'affiche à la prochaine connexion.
17. Cliquez sur Terminer pour fermer l'Assistant.
28
Ajout d'un core au portail de licences
L'AppAssure 5 Core, installé sur un serveur dédié, stocke et gère les sauvegardes de toutes les machines protégées
dans votre environnement.
REMARQUE : Seuls les utilisateurs possédant des droits d'administrateur peuvent télécharger un core.
Pour ajouter un AppAssure Core au Portail de licences :
1.Sur la page d'Accueil du portail de licences d'AppAssure 5, sélectionnez un groupe, puis cliquez sur Télécharger
AppAssure 5.
La boîte de dialogue Télécharger AppAssure 5 s'ouvre.
2.Choisissez Télécharger le programme d'installation ou Télécharger le programme d'installation Web.
REMARQUE : Le programme d'installation télécharge le fichier exécutable en une seule tâche, alors que le
programme d'installation Web diffuse en continu la version la plus récente version d'AppAssure 5 Core et
vous permet de suspendre ou de reprendre le processus, selon vos besoins. Une clé de licence est générée
automatiquement et vous est transmise pour que vous la saisissiez afin d'activer l'abonnement. La clé de
licence s'affiche dans l'e-mail de confirmation que vous recevez après avoir choisi votre option de
téléchargement.
3.Pour installer le logiciel, cliquez sur Exécuter dans les boîtes de dialogue qui suivent.
REMARQUE : Une fois l'installation automatique du fichier exécutable du Core terminée, l'écran d'Accueil
s'affiche.
Ajout d'un agent à l'aide du portail de licences
REMARQUE : Vous devez disposer de droits d'administration pour télécharger et ajouter des agents.
Pour ajouter un agent :
1.Dans l'écran d'Accueil du portail de licences d'AppAssure 5, sélectionnez un groupe, puis cliquez sur Télécharger
un agent.
La boîte de dialogue Télécharger un agent s'affiche.
2.Cliquez sur Télécharger, en regard de la version du programme d'installation à télécharger.
Choisissez parmi les options suivantes :
– Programme d'installation Windows 32 bits
– Programme d'installation Windows 64 bits
– Programme d'installation Red Hat Enterprise Linux 6.3 32 bits
– Programme d'installation Red Hat Enterprise Linux 6.3 64 bits
– Programme d'installation CentOS 6.3, 6.4 32 bits
– Programme d'installation CentOS 6.3, 6.4 64 bits
– Programme d'installation Ubuntu 12.04 LTS, 13.04 32 bits
– Programme d'installation Ubuntu 12.04 LTS, 13.04 64 bits
– Programme d'installation SUSE Linux Enterprise Server 11 SP2 32 bits
– Programme d'installation SUSE Linux Enterprise Server 11 SP2, SP3 64 bits
– Microsoft Hyper-V Server 2012
29
REMARQUE : Nous prenons en charge ces distributions Linux et avons effectué des tests sous la plupart des
versions de noyau publiées.
REMARQUE : Les agents installés sur Microsoft Hyper-V Server 2012 fonctionnent en mode d'édition Core de
Windows Server 2012.
Le fichier Agent se télécharge.
3.Cliquez sur Exécuter dans la boîte de dialogue Programme d'installation.
REMARQUE : Pour en savoir plus sur l'ajout d'agents à l'aide de l'ordinateur Core, voir Déploiement d'un
agent (Installation Pousser) dans le
manuals.
Guide d'utilisation de Dell PowerVault DL4000
sur dell.com/support/
Configuration des paramètres personnels
Vous pouvez personnaliser vos paramètres personnels selon les exigences de votre entreprise et vos préférences
personnelles depuis la section Paramètres personnels de l'écran Profil de compte. Par exemple, vous pouvez gérer
votre adresse e-mail, votre nom, etc.
Pour configurer les paramètres personnels :
1.Sur la page d'Accueil du Portail de licences AppAssure 5, cliquez sur votre nom d'utilisateur, puis cliquez sur les
Paramètres personnels .
La page Profil de compte s'affiche et l'onglet Paramètres personnels s'ouvre.
2.Pour modifier votre ID d'utilisateur, cliquez sur Modifier en regard de votre ID d'utilisateur.
3.Dans le champ Prénom, modifiez votre prénom, si nécessaire.
4.Dans le champ Nom de famille, modifiez votre nom de famille, si nécessaire.
5.Dans le menu Langue, sélectionnez la langue par défaut pour ce compte.
6.(Facultatif) Dans la zone de texte Commentaires, vous pouvez saisir une description pour le compte.
7.(Facultatif) Sélectionnez Mettre à jour l'onglet Cores toutes les : x minutes pour spécifier une fréquence de mise à
jour des informations d'un groupe.
REMARQUE : Si vous sélectionnez l'option Mettre à jour l'onglet Core toutes les : x minutes, vous devez
préciser le nombre de minutes nécessaires pour la mise à jour des informations de l'onglet Core.
8.(Facultatif) Sélectionnez Me tenir informé des offres spéciales afin de recevoir nos promotions par e-mail.
9.(Facultatif) Sélectionnez Invite au groupe lors de l'addition d'un core afin qu'une invite s'affiche, demandant à
l'utilisateur d'attribuer un groupe au Core nouvellement ajouté.
10. Cliquez sur Enregistrer.
Configuration des paramètres de notification par e-mail
La page Profil du compte vous permet de modifier les paramètres de notification par e-mail d'un compte d'utilisateur,
notamment le moment où vous souhaitez être averti par e-mail lorsqu'un événement particulier se produit.
Pour configurer les paramètres privés de sécurité :
1.Dans la page d'Accueil du portail de licences AppAssure 5, cliquez sur votre nom d'utilisateur, puis cliquez sur
Paramètres privés.
La page Profil du compte s'affiche.
2.Cliquez sur l'onglet Notifications par e-mail.
3.Pour que votre compte reçoive une notification lorsqu'un événement se produit, sélectionnez les options de
sécurité voulues.
30
Loading...
+ 161 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.