Dell DL4000 User Manual [fr]

Dell PowerVault DL4000 Backup To Disk Appliance Guide d'utilisation - Pour les licences de capacité
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou de mort.
©
2013 Dell Inc. Tous droits réservés.
Marques utilisées dans ce document : PowerVault sont des marques de Dell Inc. Unis et dans d'autres pays. d'Advanced Micro Devices, Inc. Active Directory Red Hat et Corporation et/ou de ses filiales.
PowerConnect
,
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
et
Red Hat
sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays.
SUSE
®
®
,
Intel
AMD
®
Enterprise Linux
OpenManage
®
Microsoft
Citrix,
Systems, Inc. aux États-Unis et/ou dans d'autres pays.
Dell
, le logo Dell,
®
Pentium
,
est une marque déposée et
,
®
Xeon
,
®
Windows
,
®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
®
®
,
Xen
XenServer
EqualLogic
®
Core
,
®
Windows Server
,
®
Dell Boomi
et
VMware
Compellent
,
®
Celeron
et
AMD Opteron
XenMotion
®
,
vMotion
Dell Precision
,
KACE
,
®
sont des marques déposées d'Intel Corporation aux États-
AMD Phenom
,
®
Internet Explorer
,
®
sont des marques ou des marques déposées de Citrix
®
,
vCenterv ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. Business Machines Corporation.
2013 - 10
Rev. A02
,
FlexAddress
,
®
,
®
est une marque déposée d'International
IBM
OptiPlex
,
AMD Sempron
et
®
MS-DOS
,
®
est une marque déposée d'Oracle
Oracle
vSphere SRM
Latitude
Force10
,
®
et
PowerEdge
,
Venue
sont des marques
Windows Vista
,
vSphere
,
et
Vostro
®
et
Novell
®
sont des marques
®
Table des matières
1 Présentation d'AppAssure 5................................................................................................... 11
À propos d'AppAssure 5.........................................................................................................................................11
Technologies AppAssure 5 Core............................................................................................................................ 11
Live Recovery ..................................................................................................................................................11
Recovery Assure..............................................................................................................................................12
Universal Recovery ......................................................................................................................................... 12
Déduplication globale réelle............................................................................................................................ 12
Architecture AppAssure 5 True Scale....................................................................................................................12
Architecture de déploiement AppAssure 5............................................................................................................ 13
AppAssure 5 Smart Agent................................................................................................................................14
AppAssure 5 Core............................................................................................................................................ 15
Processus d'instantané....................................................................................................................................15
Réplication - Site de restauration après sinistre ou fournisseur de services..................................................16
Restauration.....................................................................................................................................................16
Fonctionnalités produit d'AppAssure 5.................................................................................................................. 16
Référentiel........................................................................................................................................................16
Déduplication globale réelle ........................................................................................................................... 17
Cryptage...........................................................................................................................................................18
Réplication........................................................................................................................................................19
RaaS (Restauration en tant que service)......................................................................................................... 20
Rétention et archivage.....................................................................................................................................20
Virtualisation et cloud...................................................................................................................................... 21
Alertes et gestion des événements..................................................................................................................21
Portail de licences AppAssure 5......................................................................................................................21
Console Web....................................................................................................................................................21
API de gestion des services.............................................................................................................................22
Marquage blanc...............................................................................................................................................22
2 Gestion des licences AppAssure 5........................................................................................ 23
À propos du portail de licences AppAssure 5........................................................................................................ 23
À propos de la navigation dans le portail de licences.....................................................................................23
À propos du License Portal Server.................................................................................................................. 23
À propos des comptes......................................................................................................................................24
Enregistrement de votre appliance sur le Portail de licences............................................................................... 24
Enregistrement de votre appliance sur le Portail de licences existant........................................................... 25
Enregistrement de votre appliance lorsque vous ne disposez pas d'un compte de Portail de licences........ 25
Enregistrement pour un compte de Portail de licences...................................................................................26
Connexion au portail de licences AppAssure 5......................................................................................................27
Utilisation de l'Assistant Portail de licences..........................................................................................................27
Ajout d'un core au portail de licences....................................................................................................................29
Ajout d'un agent à l'aide du portail de licences.....................................................................................................29
Configuration des paramètres personnels.............................................................................................................30
Configuration des paramètres de notification par e-mail.......................................................................................30
Modification de votre mot de passe de Portail de licences AppAssure................................................................31
Invitation d'utilisateurs et définition des droits de sécurité des utilisateurs......................................................... 32
Modification des privilèges de sécurité de l'utilisateur...................................................................................33
Révocation des droits d'utilisateur.................................................................................................................. 33
Affichage d'utilisateurs...........................................................................................................................................33
À propos des groupes.............................................................................................................................................34
Gestion des groupes...............................................................................................................................................34
Ajout d'un groupe ou d'un sous-groupe.......................................................................................................... 34
Suppression d'un sous-groupe........................................................................................................................35
Modification des informations sur le groupe...................................................................................................35
Modification des paramètres de personnalisation du groupe racine............................................................. 36
Ajout des informations de société et de facturation à un groupe....................................................................36
Gestion des licences.............................................................................................................................................. 38
Affichage de votre clé de licence.................................................................................................................... 38
Modification du type de licence d'un sous-groupe......................................................................................... 39
À propos de la facturation des licences.......................................................................................................... 39
À propos de la suppression de licences..........................................................................................................39
Configuration des paramètres de portail de licences............................................................................................ 39
Gestion des ordinateurs..........................................................................................................................................40
À propos des rapports du Portail de licences........................................................................................................ 41
Catégorie Résumé............................................................................................................................................41
Catégorie Utilisateur........................................................................................................................................ 42
Catégorie Groupes........................................................................................................................................... 42
Catégorie Machines.........................................................................................................................................42
Catégorie Licences.......................................................................................................................................... 43
Recherche approfondie................................................................................................................................... 44
Génération d'un rapport......................................................................................................................................... 45
Gestion des abonnements aux rapports.................................................................................................................46
3 Travailler avec l'AppAssure 5 Core....................................................................................... 47
Accès à la console AppAssure 5 Core................................................................................................................... 47
Mise à jour des sites de confiance dans Internet Explorer............................................................................. 47
Configuration de navigateurs pour accéder à distance à l'AppAssure 5 Core Console................................. 47
Schéma de configuration de l'AppAssure 5 Core ..................................................................................................48
Gestion des licences ..............................................................................................................................................49
Modifier une clé de licence .............................................................................................................................49
Contacter le serveur de Portail de licences ....................................................................................................49
Gestion des paramètres de l'AppAssure 5 Core ....................................................................................................49
Modification du nom d'affichage du core .......................................................................................................50
Régler l'option Heure de tâche nocturne ........................................................................................................50
Modification des paramètres de file d'attente de transfert ............................................................................50
Réglage des paramètres de délai d'attente du client ..................................................................................... 51
Configuration des paramètres de cache de déduplication .............................................................................51
Modification des paramètres du moteur AppAssure 5 ...................................................................................51
Modification des paramètres de connexion de base de données ..................................................................52
Á propos des référentiels ...................................................................................................................................... 53
Schéma de gestion d'un référentiel ...................................................................................................................... 53
Création d'un référentiel ................................................................................................................................. 54
Affichage des détails du référentiel.................................................................................................................56
Modification des paramètres de référentiel ................................................................................................... 57
Extension d'un référentiel existant.................................................................................................................. 58
Ajout d'une spécification de fichier à un référentiel existant .........................................................................58
Vérification d'un référentiel ............................................................................................................................ 60
Suppression d'un référentiel ...........................................................................................................................60
Remontage des volumes..................................................................................................................................60
Restauration d'un référentiel........................................................................................................................... 61
Gestion de la sécurité ............................................................................................................................................61
Ajout d'une clé de chiffrement ........................................................................................................................61
Modification d'une clé de chiffrement ............................................................................................................62
Modification d'une phrase d'authentification de clé de chiffrement ............................................................. 62
Importation d'une clé de chiffrement ..............................................................................................................62
Exportation d'une clé de chiffrement ..............................................................................................................63
Suppression d'une clé de chiffrement ............................................................................................................ 63
Comprendre la réplication ..................................................................................................................................... 63
À propos de la réplication ............................................................................................................................... 63
À propos de l'amorçage ..................................................................................................................................64
À propos du basculement et de la restauration dans AppAssure 5 ............................................................... 65
À propos de la réplication et des points de restauration chiffrés ...................................................................65
À propos de la stratégie de rétention de la réplication ...................................................................................66
Considérations sur les performances de transfert de données répliquées ....................................................66
Schéma d'exécution d'une réplication ..................................................................................................................67
Réplication vers un core autogéré...................................................................................................................67
Réplication vers un core géré par un tiers.......................................................................................................70
Surveillance de la réplication ..........................................................................................................................73
Paramètres de gestion de réplication .............................................................................................................74
Suspension d'une réplication ................................................................................................................................ 74
Retrait d'un agent de la réplication sur le core source................................................................................... 75
Suppression d'un agent du core cible............................................................................................................. 75
Suppression d'un core cible de la réplication................................................................................................. 75
Suppression d'un core source de la réplication..............................................................................................75
Restauration de données répliquées .............................................................................................................. 76
Schéma de basculement et restauration .............................................................................................................. 76
Configuration d'un environnement pour le basculement ................................................................................76
Exécution d'un basculement vers le core cible .............................................................................................. 77
Effectuer une restauration .............................................................................................................................. 77
Gestion des événements ....................................................................................................................................... 78
Configuration des groupes de notification ......................................................................................................79
Configuration d'un serveur de courrier électronique et d'un modèle de notification par courrier
électronique .................................................................................................................................................... 80
Configuration de la réduction des répétitions .................................................................................................81
Configuration de la rétention des événements ............................................................................................... 82
Gestion de la restauration ..................................................................................................................................... 82
À propos des informations système ...................................................................................................................... 82
Affichage des informations système ...............................................................................................................82
Téléchargement des programmes d'installation ...................................................................................................82
À propos du programme d'installation de l'agent ................................................................................................. 83
Téléchargement et installation du programme d'installation de l'agent ........................................................ 83
À propos de Local Mount Utility ............................................................................................................................ 83
Téléchargement et installation de l'utilitaire Local Mount Utility ................................................................... 83
Ajout d'un core à l'utilitaire Local Mount Utility ..............................................................................................84
Montage d'un point de restauration à l'aide de Local Mount Utility (LMU) ....................................................85
Exploration d'un point de restauration monté à l'aide de l'utilitaire LMU (Local Mount Utility) .....................86
Démontage d'un point de restauration à l'aide de Local Mount Utility ...........................................................86
À propos de la barre de menus de l'utilitaire Local Mount Utility ...................................................................87
Utiliser AppAssure 5 Core et les options d'agent............................................................................................ 87
Gestion des stratégies de rétention .......................................................................................................................88
À propos de l'archivage .........................................................................................................................................88
Création d'une archive ....................................................................................................................................88
Importation d'une archive ...............................................................................................................................89
Gestion de la capacité d'attachement SQL ........................................................................................................... 89
Configuration de la capacité d'attachement SQL ........................................................................................... 90
Configuration des vérifications de capacité d'attachement et de troncature des journaux SQL
nocturnes ........................................................................................................................................................ 91
Gestion des vérifications de montabilité de base de données Exchange et de troncature des journaux ............91
Configuration de la montabilité de base de données Exchange et de la troncature des journaux ................ 91
Forçage d'une vérification de montabilité .......................................................................................................92
Forçage des vérifications de somme de contrôle ...........................................................................................92
Forcer la troncature des journaux ...................................................................................................................92
Indicateurs d'état de points de restauration ...................................................................................................93
4 Gestion de l'appliance DL4000 Backup To Disk...................................................................95
Surveillance de l'état de l'appliance DL4000 Backup To Disk................................................................................95
Affichage de l'état des contrôleurs de l'appliance DL4000 Backup To Disk................................................... 95
Affichage de l'état des enceintes.................................................................................................................... 95
Affichage de l'état des disques virtuels...........................................................................................................96
Provisionnement du stockage................................................................................................................................ 97
Provisionnement du stockage sélectionné......................................................................................................98
Suppression de l'allocation d'espace pour un disque virtuel................................................................................ 98
Résolution des tâches ayant échoué..................................................................................................................... 99
Mise à niveau de l'appliance DL4000 Backup To Disk........................................................................................... 99
Réparation de l'appliance DL4000 Backup To Disk................................................................................................ 99
5 À propos de la protection des stations de travail et des serveurs ................................101
À propos de la protection des stations de travail et des serveurs ......................................................................101
Configuration des paramètres de la machine ......................................................................................................101
Affichage et modification des paramètres de configuration ........................................................................ 101
Affichage des informations système d'une machine ....................................................................................102
Configuration de groupes de notification pour les événements système .....................................................102
Modification des Groupes de notification pour les événements système ....................................................104
Personnalisation des paramètres de stratégie de rétention .........................................................................106
Affichage d'informations de licence .............................................................................................................108
Modification des horaires de protection .......................................................................................................108
Modification des paramètres de transfert .................................................................................................... 109
Redémarrage d'un service ............................................................................................................................112
Affichage des journaux de machine ............................................................................................................. 112
Protection d'une machine ....................................................................................................................................112
Déploiement du logiciel de l'agent lors de la protection d'un agent............................................................. 114
Création d'horaires personnalisés pour les volumes ....................................................................................115
Modification des paramètres d'Exchange Server ........................................................................................ 116
Modification des paramètres de SQL Server ................................................................................................116
Déploiement d'un agent (installation en mode Pousser) .....................................................................................117
Réplication d'un nouvel agent ............................................................................................................................. 117
Gestion des ordinateurs .......................................................................................................................................118
Retrait d'une machine ................................................................................................................................... 119
Réplication de données d'agent d'une machine ...........................................................................................119
Définir la priorité de réplication d'un agent .................................................................................................. 119
Annulation d'opérations d'un ordinateur ...................................................................................................... 120
Affichage de l'état d'une machine et d'autres détails ..................................................................................120
Gestion de plusieurs ordinateurs .........................................................................................................................121
Déploiement sur plusieurs machines ............................................................................................................121
Surveillance du déploiement de plusieurs ordinateurs ................................................................................ 126
Protection de plusieurs machines .................................................................................................................126
Suivi de la protection de plusieurs machines ............................................................................................... 127
Gestion des instantanés et points de restauration ..............................................................................................128
Affichage de points de restauration ..............................................................................................................128
Affichage d'un point de restauration particulier............................................................................................129
Montage d'un point de restauration pour une machine Windows ............................................................... 129
Démontage des points de restauration sélectionnés.................................................................................... 130
Démontage de tous les points de restauration..............................................................................................130
Montage d'un volume de points de restauration sur un ordinateur Linux ....................................................131
Suppression de points de restauration ......................................................................................................... 131
Suppression d'une chaîne de points de restauration orphelins....................................................................132
Forcer un instantané ..................................................................................................................................... 133
Suspension et reprise de la protection ......................................................................................................... 133
Restauration des données ...................................................................................................................................133
À propos de l'exportation des données protégées de machines Windows vers des machines virtuelles...134
Exportation des informations de sauvegarde de votre machine Windows vers une machine virtuelle .......135
Exportation des données Windows à l'aide de l'exportation ESXi ............................................................... 135
Exportation des données à l'aide de l'exportation VMware Workstation .................................................... 136
Exportation de données à l'aide de l'exportation Hyper-V ........................................................................... 139
Exécution d'une restauration (rollback) ........................................................................................................141
Exécution d'une restauration (rollback) pour une machine Linux avec la ligne de commande....................142
À propos de la restauration sans système d'exploitation pour des machines Windows ................................... 143
Prérequis d'exécution d'une restauration sans système d'exploitation d'un ordinateur Windows .............143
Stratégie d'exécution d'une restauration sans système d'exploitation (BMR) d'un ordinateur Windows .........144
Création d'un CD d'image ISO amorçable......................................................................................................144
Chargement d'un CD d'amorçage .................................................................................................................146
Lancement d'une restauration à partir de l'AppAssure 5 Core .................................................................... 147
Adressage de volumes ..................................................................................................................................147
Affichage de l'avancement de la restauration ..............................................................................................148
Démarrage du serveur cible restauré ...........................................................................................................148
Réparation des problèmes de démarrage......................................................................................................148
Exécution d'une restauration sans système d'exploitation pour une machine Linux ......................................... 149
Installation de l'utilitaire d'écran................................................................................................................... 150
Création de partitions amorçables sur une machine Linux........................................................................... 151
Affichage d'événements et d'alertes ...................................................................................................................151
6 Protection des clusters de serveurs....................................................................................153
À propos de la protection des clusters de serveurs dans AppAssure 5 ............................................................. 153
Applications et types de clusters pris en charge ..........................................................................................153
Protection d'un cluster ........................................................................................................................................ 154
Protection des nœuds dans un cluster ................................................................................................................155
Processus de modification des paramètres de nœud de cluster ........................................................................156
Stratégie de configuration des paramètres de cluster ........................................................................................157
Modification des paramètres de cluster .......................................................................................................157
Configuration des notifications d'événements de cluster ............................................................................ 157
Modification de la stratégie de rétention du cluster .....................................................................................159
Modification des horaires de protection du cluster ......................................................................................159
Modification des paramètres de transfert de cluster ...................................................................................159
Conversion d'un nœud de cluster protégé en agent ........................................................................................... 160
Affichage des Informations de cluster de serveur ..............................................................................................160
Affichage des informations système de cluster ............................................................................................160
Affichage des informations de résumé ......................................................................................................... 161
Travailler avec des points de restauration de cluster .........................................................................................161
Gestion des instantanés d'un cluster .................................................................................................................. 162
Forçage d'un instantané de cluster .............................................................................................................. 162
Suspension et reprise d'instantanés de cluster ............................................................................................162
Démontage des points de restauration locaux ....................................................................................................163
Exécution d'une restauration de clusters et de nœuds de cluster ......................................................................163
Effectuer une restauration automatique de clusters CCR (Exchange) et DAG .............................................163
Exécution d'une restauration de clusters SCC (Exchange, SQL)...................................................................164
Réplication des données de cluster .................................................................................................................... 164
Retrait de la protection d'un cluster ....................................................................................................................164
Retrait de la protection des nœuds de cluster .................................................................................................... 164
Retrait de la protection de tous les nœuds d'un Cluster ...............................................................................165
Affichage d'un cluster ou d'un rapport de nœud .................................................................................................165
7 Rapports....................................................................................................................................167
À propos des rapports ......................................................................................................................................... 167
À propos de la barre d'outils Rapports ................................................................................................................167
À propos des rapports de conformité ..................................................................................................................168
À propos des rapports d'erreurs ......................................................................................................................... 168
À propos du rapport de résumé de core ..............................................................................................................168
Résumé des référentiels ............................................................................................................................... 169
Résumé des agents .......................................................................................................................................169
Génération d'un rapport pour un core ou un agent .............................................................................................169
À propos des rapports de core de la Central Management Console .................................................................. 170
Génération d'un rapport depuis la Central Management Console ......................................................................170
8 Exécution d'une restauration totale de la DL4000 Backup To Disk Appliance.............171
Création d'une partition RAID 1 pour le système d'exploitation...........................................................................171
Installation du système d'exploitation..................................................................................................................172
Exécution de Recovery and Update Utility........................................................................................................... 172
9 Modification manuelle du nom d'hôte.................................................................................175
Arrêt du service AppAssure Core.........................................................................................................................175
Suppression de certificats de serveur AppAssure...............................................................................................175
Suppression du serveur Core et des clés de registre.......................................................................................... 175
Lancement d'AppAssure Core avec le nouveau nom d'hôte............................................................................... 176
Modification du nom d'affichage dans AppAssure..............................................................................................176
Mise à jour des sites de confiance dans Internet Explorer..................................................................................176
10 Annexe A : Créature de scripts...........................................................................................177
À propos de la création de scripts PowerShell ...................................................................................................177
Conditions requises pour la création de scripts Powershell ........................................................................ 177
Test de scripts ...............................................................................................................................................177
Paramètres d'entrée ............................................................................................................................................178
AgentProtectionStorageConfiguration (namespace Replay.Common.Contracts.Agents)AgentTransferConfiguration (namespace Replay.Common.Contracts.Transfer)BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs)ChecksumCheckJobRequest (namespace Replay.Core.Contracts.Exchange.ChecksumChecks)DatabaseCheckJobRequestBase (namespace Replay.Core.Contracts.Exchange)ExportJobRequest (namespace Replay.Core.Contracts.Export) NightlyAttachabilityJobRequest (namespace Replay.Core.Contracts.Sql) RollupJobRequest (namespace Replay.Core.Contracts.Rollup) TakeSnapshotResponse (namespace Replay.Agent.Contracts.Transfer)TransferJobRequest (namespace Replay.Core.Contracts.Transfer) TransferPostscriptParameter (namespace Replay.Common.Contracts.PowerShellExecution)TransferPrescriptParameter (namespace Replay.Common.Contracts.PowerShellExecution)VirtualMachineLocation (namespace Replay.Common.Contracts.Virtualization)VolumeImageIdsCollection (namespace Replay.Core.Contracts.RecoveryPoints) VolumeName (namespace Replay.Common.Contracts.Metadata.Storage)VolumeNameCollection (namespace Replay.Common.Contracts.Metadata.Storage) VolumeSnapshotInfo (namesapce Replay.Common.Contracts.Transfer)VolumeSnapshotInfoDictionary (namespace
Replay.Common.Contracts.Transfer) ............................................................................................................ 178
Pretransferscript.ps1 .....................................................................................................................................183
Posttransferscript.ps1 ...................................................................................................................................184
Preexportscript.ps1 .......................................................................................................................................184
Postexportscript.ps1 ......................................................................................................................................185
Prenightlyjobscript.ps1 ..................................................................................................................................186
Postnightlyjobscript.ps1.................................................................................................................................187
Modèles de script ................................................................................................................................................189
11 Obtenir de l'aide.................................................................................................................... 191
Recherche de documentation.............................................................................................................................. 191
Recherche de mises à jour du logiciel................................................................................................................. 191
Contacter Dell.......................................................................................................................................................191
Commentaires sur la documentation....................................................................................................................191
1

Présentation d'AppAssure 5

Ce chapitre décrit les fonctions, la fonctionnalité et l'architecture d'AppAssure 5.

À propos d'AppAssure 5

AppAssure 5 définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la restauration en une solution unique conçue pour être la méthode de sauvegarde la plus rapide et la plus fiable pour la protection des machines virtuelles (VM) et physiques ainsi que des environnements infonuagiques.
AppAssure 5 combine la sauvegarde et la réplication en un seul produit de protection des données unifié et intégré. AppAssure 5 assure également la reconnaissance des applications pour garantir la fiabilité de la restauration des données d'application à partir de vos sauvegardes. AppAssure 5 repose sur True Scale, nouvelle architecture en attente de brevet qui offre les performances de sauvegarde les plus rapides, avec des objectifs de temps de restauration (RTO) et de point de restauration (RPO) pratiquement égaux à zéro.
AppAssure 5 combine plusieurs technologies de pointe uniques et innovantes :
Live Recovery
Recovery Assure
Universal Recovery
Déduplication globale réelle
Ces technologies sont conçues pour une intégration sécurisée à des fins de restauration après sinistre dans le cloud et de restauration fiable et rapide. Grâce à son magasin d'objets évolutif et à des fonctions intégrées de déduplication, compression, chiffrement et réplication sur toute infrastructure dans un nuage privé ou public, AppAssure 5 peut rapidement traiter des pétaoctets de données. Les applications et données des serveurs peuvent être restaurées en quelques minutes à des fins de rétention des données (DR) et de conformité.
AppAssure 5 prend en charge les environnements à plusieurs hyperviseurs, y compris ceux qui fonctionnent sous VMware vSphere et Microsoft Hyper-V (qui constituent des clouds privés et publics). AppAssure 5 vous apporte des avances technologiques, tout en réduisant sensiblement les coûts de gestion informatique et de stockage.

Technologies AppAssure 5 Core

Live Recovery

AppAssure 5 Live Recovery (Restauration en direct) est une technologie de restauration instantanée des VM ou serveurs. Elle vous donne un accès quasi continu aux volumes de données sur des serveurs virtuels ou physiques. Vous pouvez restaurer la totalité d'un volume avec des valeurs RTO pratiquement égales à zéro et un RPO en minutes.
La technologie de réplication et de sauvegarde AppAssure 5 enregistre des instantanés simultanés de plusieurs VM ou serveurs, offrant une protection quasi-instantanée des données et des systèmes. Vous pourrez reprendre l'utilisation du serveur directement depuis le fichier de sauvegarde sans attendre une restauration complète au stockage de production. Les utilisateurs maintiennent leur productivité et les services IT réduisent leurs délais de restauration pour satisfaire aux accords de niveau de service RTO et RPO actuels toujours plus rigoureux.
11

Recovery Assure

AppAssure Recovery Assure vous permet d'effectuer automatiquement des tests de restauration et la vérification des sauvegardes. Ceci inclut, sans s'y limiter, les systèmes de fichiers, Microsoft Exchange 2007, 2010 et 2013, ainsi que différentes versions de Microsoft SQL Server 2005, 2008, 2008 R2 et 2012. Recovery Assure permet la restauration des applications et des sauvegardes dans des environnements virtuels et physiques. Il inclut un algorithme complet de vérification de l'intégrité basé sur des clés SHA 256 bits qui contrôlent que chaque bloc de disque est correct dans la sauvegarde pendant l'archivage, la réplication et la génération des données de départ. Cela garantit que la corruption des données est identifiée très tôt, ce qui empêche le maintien ou le transfert de blocs de données corrompus pendant le processus de sauvegarde.

Universal Recovery

La technologie Universal Recovery vous offre une flexibilité de restauration d'ordinateur illimitée. Vous pouvez restaurer vos sauvegardes depuis des systèmes physiques vers des machines virtuelles, de machine virtuelle à machine virtuelle, de machine virtuelle à système physique ou de système physique à système physique et effectuer des restaurations sans système d'exploitation sur du matériel différent. Par exemple, P2V, V2V, V2P, P2P, P2C, V2C, C2P et C2V.
La technologie Universal Recovery accélère aussi les déplacements sur plusieurs plateformes parmi les machines virtuelles. Par exemple, le déplacement de VMware à Hyper-V ou de Hyper-V à VMware. Universal Recovery effectue des constructions dans des restaurations au niveau de l'application, au niveau de l'élément et au niveau de l'objet (fichiers, dossier, e-mail, éléments de calendrier, bases de données et applications individuels). Avec AppAssure 5, vous pouvez restaurer ou exporter de physique à cloud ou de virtuel à cloud.

Déduplication globale réelle

AppAssure 5 offre une fonction de déduplication réellement globale qui réduit de façon significative les exigences de capacité du disque physique en proposant des ratios de réduction de l'espace excédant 50:1, tout en continuant à satisfaire aux exigences de stockage des données. La compression au niveau du bloc inline d'AppAssure True Scale et les performances de déduplication de vitesse de ligne, alliées aux vérifications d'intégrité intégrées, empêchent la corruption des données d'affecter la qualité des processus de sauvegarde et d'archivage.

Architecture AppAssure 5 True Scale

AppAssure 5 repose sur l'architecture AppAssure True Scale. Il tire parti de cette architecture dynamique de canaux à plusieurs cores, optimisée pour offrir en continu des performances robustes pour vos environnements d'entreprise. True Scale est conçu de toutes pièces pour une évolutivité linéaire, et pour le stockage et la gestion efficaces de grands volumes de données. Il offre des RTO et RPO de quelques minutes sans nuire aux performances. Il comprend un gestionnaire d'objets et de volumes, qui intègre déduplication globale, compression, cryptage, réplication et rétention. Le diagramme suivant décrit l'architecture AppAssure True Scale.
12
Figure 1. Architecture AppAssure True Scale
AppAssure Volume Manager et un magasin d'objets évolutif servent de base à l'architecture AppAssure 5 True Scale. Le magasin d'objets évolutif stocke des instantanés au niveau du bloc qui sont capturés de serveurs virtuels et physiques. Le Gestionnaire de volumes gère les nombreux magasins d'objets, en fournissant un référentiel commun ou un stockage « juste à temps » adapté aux besoins. Le magasin de données prend tout en charge simultanément avec des E/S asynchrones qui offrent un haut débit avec une latence minimale et optimise l'utilisation du système. Le référentiel réside sur différentes technologies de stockage telles que SAN (Storage Area Network), DAS (Direct Attached Storage) ou NAS (Network Attached Storage).
Le gestionnaire de volumes AppAssure joue un rôle semblable à celui du gestionnaire de volumes d'un système d'exploitation. Il regroupe divers périphériques de stockage, parfois de tailles et de types différents, et les combine pour former des volumes logiques à l'aide de stratégies d'allocation en bandes ou séquentielle. La banque d'objets enregistre, récupère les objets dérivés d'instantanés avec reconnaissance de l'application, en assure la maintenance, puis les réplique. Le gestionnaire de volumes offre des performances d'E/S évolutives alliées à la déduplication globale des données, au cryptage et à la gestion de la rétention.

Architecture de déploiement AppAssure 5

AppAssure 5 est un produit de sauvegarde et restauration évolutif qui se déploie souplement au sein de l'entreprise ou en tant que service distribué par un fournisseur de services gérés. Le type du déploiement dépend de la taille et des exigences du client. La préparation au déploiement d'AppAssure 5 inclut la planification de la topologie de stockage du réseau, la planification de l'infrastructure de restauration du matériel du core et de restauration après sinistre ainsi que la planification de la sécurité.
L'architecture de déploiement d'AppAssure 5 est constituée de composants locaux et distants. Les composants distants peuvent être facultatifs pour les environnements qui n'ont pas besoin d'utiliser un site de récupération après sinistre ou un fournisseur de services gérés pour effectuer la restauration hors site. Un déploiement local de base comprend un serveur de sauvegarde appelé le core, et une ou plusieurs machines protégées dénommées agents. Le composant hors site est activé à l'aide de la réplication, pour fournir des fonctionnalités de restauration complète sur le site DR. AppAssure 5 Core utilise des images de base et des instantanés incrémentiels pour compiler les points de restauration des agents protégés.
De plus, AppAssure 5 reconnaît les applications car il peut détecter la présence de Microsoft Exchange et de SQL, ainsi que de leurs bases de données et fichiers journaux respectifs, puis regrouper automatiquement ces volumes avec dépendance pour une protection exhaustive et une restauration efficace. Cela garantit que vos sauvegardes ne sont jamais incomplètes lorsque vous effectuez des restaurations. Les sauvegardes sont réalisées à l'aide d'instantanés de niveau bloc avec reconnaissance de l'application. AppAssure 5 peut également tronquer les journaux des serveurs Microsoft Exchange et SQL Server protégés.
13
Le diagramme suivant illustre un déploiement AppAssure 5 simple. Dans ce diagramme, les agents AppAssure sont installés sur des machines comme le serveur de fichiers, le serveur d'e-mail, le serveur de base de données ou des machines virtuelles, et ils se connectent à un seul core AppAssure qui les protège et joue également le rôle de référentiel central. Le portail de licences AppAssure 5 gère les abonnements aux licences, les groupes et les utilisateurs des agents et des cores de votre environnement. Le portail de licences permet aux utilisateurs de se connecter, d'activer des comptes, de télécharger des logiciels, et de déployer des agents et des cores en fonction des licences dont vous disposez pour votre environnement.
Figure 2. Architecture de déploiement AppAssure 5 de base
Vous pouvez également déployer plusieurs cores AppAssure comme le montre le diagramme suivant. Une console centrale gère plusieurs cores.
Figure 3. Architecture de déploiement AppAssure 5 avec plusieurs cores

AppAssure 5 Smart Agent

L'AppAssure 5 Smart Agent s'installe sur les ordinateurs protégés par l'AppAssure 5 Core. Le Smart Agent fait le suivi des blocs modifiés sur le volume de disque puis prend un instantané de l'image des blocs modifiés à un intervalle de protection prédéfini. Les instantanés incrémentiels au niveau du bloc évitent à l'utilisateur d'avoir à copier de façon répétée les mêmes données depuis l'ordinateur protégé vers le Core. Le Smart Agent reconnaît les applications et reste
14
dormant lorsque vous ne l'utilisez pas, son pourcentage d'utilisation de l'unité centrale étant pratiquement de zéro (0) pour cent et son utilisation de la mémoire de 20 Mo. Lorsque le Smart Agent est actif, il utilise jusqu'à 2 à 4 pour cent de l'UC et moins de 150 Mo de mémoire, ce qui couvre le transfert des instantanés au Core. Ces valeurs sont bien inférieures à celles des programmes logiciels hérités qui utilisent beaucoup plus de l'UC et de la mémoire, même lorsqu'ils sont dormants.
L'AppAssure 5 Smart Agent reconnaît les applications car il détecte le type de l'application installée et l'emplacement des données. Il regroupe automatiquement les volumes de données avec dépendance, telles que les bases de données, puis les journalise ensemble pour assurer une protection efficace et une restauration rapide. Une fois configuré, l'agent utilise une technologie intelligente pour faire le suivi des blocs modifiés sur les volumes de disque protégés. Lorsque l'instantanéest est prêt, il est rapidement transféré à l'AppAssure 5 Core à l'aide de connexions à base de socket intelligentes multithreads. Pour conserver la bande passante de l'UC et la mémoire sur les ordinateurs protégés, le smart agent ne chiffre pas et ne déduplique pas les données à la source et les ordinateurs et agents sont associés à un core à des fins de protection.

AppAssure 5 Core

L'AppAssure 5 Core est le composant central de l'architecture de déploiement AppAssure 5. Le core stocke et gère toutes les sauvegardes de l'ordinateur et fournit des services de core pour la sauvegarde, la restauration et la rétention, la réplication, l'archivage et la gestion. Le core est un ordinateur autonome adressable sur un réseau qui exécute une variante 64 bits du système d'exploitation Microsoft Windows. AppAssure 5 effectue la compression inline à base cible, le chiffrement et la déduplication des données reçues de l'agent. Le core stocke ensuite les sauvegardes d'instantanés dans un référentiel, qui peut résider sur diverses technologies de stockage telles que SAN (Storage Area Network), DAS (Direct Attached Storage) ou NAS (Network Attached Storage).
Le référentiel peut également résider sur un stockage interne au sein du core. Pour gérer le core, il suffit d'accéder à l'adresse URL suivante à partir d'un navigateur Web : https://CORENAME:8006/apprecovery/admin. En interne, tous les services de core sont accessibles par l'intermédiaire des API REST. Vous pouvez accéder aux services du core depuis le core ou directement sur Internet à partir de toute application qui peut envoyer une demande HTTP/HTTPS et recevoir une réponse HTTP/HTTPS. Toutes les opérations API s'effectuent sur SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3.
Chaque core est associé (mis en paire) à un autre core pour la réplication.

Processus d'instantané

Le processus de protection AppAssure commence par le transfert d'une image de base depuis une machine d'agent vers le core (seul moment où le système doit transporter une copie complète de la machine sur le réseau, dans des conditions de fonctionnement normal), suivi par des instantanés incrémentiels pendant tout le reste de la durée de vie du système. L'agent AppAssure 5 pour Windows utilise le service de copie fantôme de volume Microsoft (Volume Shadow Copy Service, VSS) pour geler les données d'application et les figer sur le disque, afin de capturer une sauvegarde cohérente avec le système d'exploitation et avec les applications. Lorsqu'un instantané est créé, le service d'écriture VSS du serveur cible interdit l'écriture de contenu sur le disque. Pendant ce processus de suspension de l'écriture du contenu sur le disque, toutes les E/S de disque sont mises en file d'attente ; elles reprennent uniquement quand l'instantané est terminé, alors que les opérations déjà en cours sont terminées et que tous les fichiers ouverts sont fermés. Le processus de création d'une copie fantôme n'a aucun impact significatif sur les performances du système de production.
AppAssure utilise Microsoft VSS car il inclut une prise en charge intégrée de toutes les technologies internes à Windows, notamment le NTFS, le registre, Active Directory, etc., pour vider les données sur disque avant de créer l'instantané. De plus, d'autres applications d'entreprise comme Microsoft Exchange et SQL Server utilisent des plug-ins de processus d'écriture VSS pour recevoir une notification lorsqu'un instantané est préparé et lorsqu'il faut vider ses pages de base de données endommagées sur disque pour placer la base de données dans un état de transaction cohérent. Attention, notez bien que VSS sert à figer les données du système et des applications sur le disque, mais pas à
15
créer l'instantané. Les données capturées sont rapidement transférées vers AppAssure 5 Core, où elles sont stockées. L'utilisation de VSS pour la sauvegarde ne met pas le serveur d'applications en mode Sauvegarde très longtemps, car la durée nécessaire pour exécuter l'instantané se mesure en secondes, pas en heures. Autre avantage de l'utilisation de VSS pour la sauvegarde : cela permet de prendre un instantané de grandes quantités de données en une seule opération, car l'instantané est créé au niveau du volume.

Réplication - Site de restauration après sinistre ou fournisseur de services

Le processus de réplication dans AppAssure exige une relation source-cible associés entre deux cores. Le core source copie les points de restauration des agents protégés, puis les transmet de façon synchrone et continue à un core cible dans un site de restauration après sinistre distant. L'emplacement hors site peut être un centre de données (core auto géré) appartenant à une société ou un emplacement ou environnement cloud d'un MSP (Managed Service Provider ­Fournisseur de services tiers) géré par un tiers. Lors d'une réplication à un MSP, utilisez des flux de travail intégrés qui vous permettent de demander des connexion et de recevoir des notifications de commentaires automatiques. Pour le transfert initial de données, effectuez l'amorçage de données à l'aide d'un support externe; cela est utile pour les ensembles de données importants ou les sites dont les liens sont lents.
En cas de panne grave, AppAssure 5 prend en charge le basculement et la restauration automatique dans les environnements répliqués. En cas de panne compréhensive, le core cible du site secondaire peut restaurer des instances à partir d'agents répliqués et commencer immédiatement la protection sur les ordinateurs basculés. Suite à la restauration du site principal, le core répliqué peut restaurer automatiquement des données à partir des instances restaurées sur les agents du site principal.

Restauration

La restauration peut être réalisée au site local ou au site à distance répliqué. Une fois le déploiement en état stable avec une protection locale et une réplication optionnelle, l'AppAssure 5 Core vous permet de réaliser une restauration à l'aide de Recovery Assure, Universal Recovery ou Live Recovery.

Fonctionnalités produit d'AppAssure 5

Grâce à AppAssure 5, vous pouvez gérer toutes les facettes de la protection et de la restauration des données critiques en utilisant les fonctions et fonctionnalités suivantes.
Référentiel
Déduplication globale réelle
Chiffrement
Réplication
RaaS (Restauration en tant que service)
Rétention et archivage
Virtualisation et nuage
Alertes et gestion des événements
Portail de licences AppAssure 5
Console Web
API de gestion des services
Marquage blanc

Référentiel

Le référentiel utilise le DVM (Deduplication Volume Manager, Gestionnaire de volumes de déduplication) pour implémenter un gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes qui pourraient résider
16
individuellement sur différentes technologies de stockage telles que Storage Area Network (SAN), Direct Attached Storage (DAS), Network Attached Storage (NAS) ou le stockage cloud. Chaque volume est composé d'un stockage d'objet évolutif avec une déduplication. Le stockage d'objet évolutif se comporte comme un système de fichiers basé sur des enregistrements, où l'unité d'allocation de stockage est un bloc de données à taille fixe appelé un enregistrement. Cette architecture vous permet de configurer un support en bloc pour la compression et la déduplication. Les opérations cumulatives sont réduites d'opérations intensives de disque à des opérations de métadonnées car le cumul ne déplace plus les données mais déplace uniquement les enregistrements.
Le DVM peut combiner un ensemble de stockages d'objets dans un volume et vous pouvez développer ceux-ci en créant des systèmes de fichiers supplémentaires. Les fichiers de stockage d'objets sont préalloués et peuvent être ajoutés sur demande à mesure que les exigences de stockage changent. Il est possible de créer jusqu'à 255 référentiels indépendants sur un AppAssure 5 Core unique et d'augmenter davantage la taille du référentiel en ajoutant de nouvelles extensions de fichier. Un référentiel étendu peut contenir un maximum de 4 096 extensions s'étendant sur différentes technologies de stockage. La taille maximale d'un référentiel est de 32 Exaoctects. Plusieurs référentiels peuvent exister sur un core unique.

Déduplication globale réelle

La déduplication globale réelle est une méthode permettant de réduire efficacement les besoins de stockage des sauvegardes, en éliminant les données redondantes ou en double. La déduplication est efficace car le programme stocke dans le référentiel une instance unique des données pour plusieurs sauvegardes. Les données redondantes sont stockées, mais pas physiquement ; elles sont remplacées par un pointeur vers l'instance unique stockée dans le référentiel.
Les applications de sauvegarde conventionnelles effectuent des sauvegardes complètes répétitives chaque semaine, mais AppAssure exécute des sauvegardes incrémentielles des machines, au niveau du bloc, à perpétuité. Cette approche « incrémentielle à jamais », associée à la déduplication des données, vous aide à réduire de façon significative la quantité totale de données validée sur le disque.
La disposition de disque typique d'un serveur comporte le système d'exploitation, l'application et les données. Dans la plupart des environnements, les administrateurs utilisent souvent une installation commune du système d'exploitation serveur et poste de travail sur plusieurs systèmes, pour un déploiement et une gestion plus efficaces. Lorsque la sauvegarde est réalisée au niveau du bloc sur plusieurs machines au même moment, vous obtenez une vue plus détaillée des éléments figurant dans la sauvegarde et de ceux qui n'y sont pas, quelle que soit la source. Ces données incluent le système d'exploitation, les applications et les données d'application pour l'ensemble de l'environnement.
17
Figure 4. Diagramme de déduplication
AppAssure 5 exécute une déduplication des données incorporée (inline) basée sur la cible : les données d'instantané sont transmises au core avant leur déduplication. La déduplication des données incorporée signifie que les données sont dédupliquées avant leur validation sur disque. C'est très différent de la déduplication à la source (les données sont dédupliquées à la source avant leur transmission à la cible pour stockage) ou de la déduplication après traitement (les données sont envoyées brutes à la cible, où elles sont analysées et dédupliquées après leur validation sur disque). La déduplication à la source consomme de précieuses ressources système sur la machine, alors que la déduplication après traitement exige que toutes les données nécessaires se trouvent sur le disque (surcharge initiale de capacité plus importante) avant le lancement du processus de déduplication. D'autre part, la déduplication de données incorporée n'exige aucune capacité de disque ni aucun cycle d'UC supplémentaire sur la source ou sur le core. Enfin, les applications de sauvegarde traditionnelles effectuent des sauvegardes complètes répétitives, toutes les semaines, alors qu'AppAssure exécute des sauvegardes incrémentielles des machines au niveau du bloc, sans date de fin. Cette approche incrémentielle en continu, alliée à la déduplication des données vous aide à réduire de façon significative la quantité totale de données validées sur le disque ; le taux de réduction peut atteindre 80:1.

Cryptage

AppAssure 5 fournit un cryptage intégré qui protège les sauvegardes et les données en attente de tout accès ou utilisation non autorisé, ce qui garantit la confidentialité des données. AppAssure 5 fournit un cryptage puissant ; ainsi, les sauvegardes des machines protégées sont inaccessibles. Seul l'utilisateur qui dispose de la clé de cryptage peut accéder aux données et les décrypter. Il n'existe aucune limite au nombre de clés de cryptage qu'il est possible de créer et de stocker sur un système. DVM (Deduplication Volume Manager, Gestionnaire de volume de déduplication) utilise le cryptage AES 256 bits en mode CBC (Cipher Block Chaining, chaînage des blocs de cryptage) avec des clés de 256 bits. Le cryptage est incorporé (inline) sur les données d'instantané, à haut débit, sans aucun impact sur les performances. En effet, l'implémentation de DVM est multithread et utilise l'accélération matérielle propre au processeur où il est déployé.
Le cryptage est prêt pour plusieurs locataires. La déduplication a été spécifiquement limitée aux enregistrements cryptés avec la même clé. Ainsi, deux enregistrements identiques cryptés avec des clés différentes ne sont pas dédupliqués l'un par rapport à l'autre. Cette optique de conception garantit que la déduplication ne peut pas servir à la
18
fuite de données d'un domaine de cryptage à un autre. C'est un avantage pour les fournisseurs de services gérés (MSP), car il est possible de stocker les sauvegardes répliquées pour plusieurs locataires (clients) sur un seul core sans qu'un locataire puisse afficher les données d'un autre, ni y accéder. Chaque clé de cryptage de locataire active crée un domaine de cryptage dans l'espace de stockage, où seul le propriétaire des clés peut afficher les données, y accéder ou les utiliser. Dans un scénario multilocataire, les données sont partitionnées et dédupliquées dans les domaines de cryptage.
Dans les scénarios de réplication, AppAssure 5 utilise SSL 3.0 pour sécuriser les connexions entre les deux cores d'une topologie de réplication afin de prévenir les indiscrétions et les modifications non autorisées.

Réplication

La réplication est un processus de copies de points de restauration et de transmission de ceux-ci vers un deuxième emplacement dans le but d'une restauration en cas d'urgence. Le processus exige une relation en paire source-cible entre deux cores. La réplication est gérée pour chaque machine protégée ; ce qui veut dire que les instantanés de sauvegarde d'une machine protégée sont répliqués vers un core de réplique cible. Lorsque la réplication est définie, le core source transmet de manière asynchrone et continue les données d'instantané incrémentielles vers le core cible. Vous pouvez configurer cette réplication sortante vers le centre de données de votre société ou le site distant de restauration en cas d'urgence (c'est-à-dire un core cible « auto-géré ») ou vers un MSP (Managed Service Provider ­Fournisseur de services gérés) offrant des services de sauvegarde hors site et de restauration en cas d'urgence. Lorsque vous procédez à une réplication vers un MSP, vous pouvez utiliser des flux de travail intégrés qui vous permettent de demander des connexions et de recevoir des notifications signalant des problèmes automatiquement.
Figure 5. Architecture de réplication de base
La réplication s'optimise automatiquement grâce à un algorithme unique (RMW -Read-Match-Write) Lecture­Correspondance-Écriture étroitement associé à la déplication. Au moyen de la réplication RMW, le service de réplication source et cible établit la correspondance des clés avant le transfert de données, puis ne fait la réplique que des données compressées, chiffrées et dédupliquées sur le réseau étendu WAN, ce qui réduit de 10 x les besoins en bande passante.
La réplication commence par la création de données de départ, à savoir le transfert initial d'images de base dédupliquées et d'instantanés incrémentiels d'agents protégés ; cela peut représenter des centaines ou des milliers de gigaoctets de données. Les données de départ de la réplication peuvent être créées sur le core cible à l'aide de supports externes. En général, cela s'avère utile pour les ensembles de données volumineux ou les sites avec liaisons lentes. Les données d'une archive de départ sont compressées, cryptées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur le support amovible, l'archive peut être fractionnée sur plusieurs périphériques, selon l'espace disponible sur le support. Pendant le processus de création des données de départ, les points de
19
restauration incrémentiels sont répliqués sur le site cible. Une fois que le core cible a fini de consommer l'archive de départ, les points de restauration incrémentiels répliqués se synchronisent automatiquement.

RaaS (Restauration en tant que service)

Les MSP (Managed Service Providers - Fournisseurs de services gérés) peuvent tirer profit d'AppAssure 5 en tant que plateforme de RaaS (Restauration en tant que service). RaaS permet une restauration complète dans le cloud en répliquant les serveurs physiques et virtuels des clients, ainsi que leurs données, sur le cloud du fournisseur de service en tant que machines virtuelles pour prendre en charge les tests de restauration ou les opérations de restauration. Les clients qui souhaitent effectuer une restauration dans le cloud peuvent configurer la réplication sur leurs ordinateurs protégés sur les cores locaux sur un fournisseur de services AppAssure. En cas de sinistre, les MSP peuvent immédiatement accélérer les machines virtuelles du client.
Les MSP peuvent déployer l'infrastructure RaaS AppAssure 5 multi-locataires, qui peut héberger plusieurs organisations ou unités d'entreprise (les locataires) discrètes qui ne partagent pas normalement la sécurité ou les données sur un serveur unique ou un groupe de serveurs. Les données de chaque locataire sont isolées et sécurisées de la vue des autres locataires et du fournisseur de services.

Rétention et archivage

Dans AppAssure 5, les stratégies de sauvegarde et de rétention sont flexibles et, ainsi, faciles à configurer. La capacité d'adapter les stratégies de rétention aux besoins d'une organisation aide à satisfaire aux exigences de conformité sans compromettre le RTO.
Les stratégies de rétention appliquent les durées pendant lesquelles les sauvegardes sont stockées dans des supports à court terme (rapide et cher). Parfois, certaines exigences d'entreprise et techniques demandent une rétention étendue de ces sauvegardes, mais l'utilisation d'un stockage rapide est trop coûteuse en argent. Ainsi, cette exigence crée le besoin d'un stockage à long terme (lent et bon marché). Les entreprises utilisent souvent un stockage à long terme pour l'archivage de données de conformité et de non conformité. La fonction d'archive prend en charge les rétentions étendues de données de conformité et de non conformité et est utilisée pour amorcer des données de réplication sur un core cible.
Figure 6. Stratégie de rétention personnalisée
Dans AppAssure 5, les stratégies de rétention peuvent être personnalisées pour spécifier la durée pendant laquelle un point de restauration de sauvegarde est conservé. Au fur et à mesure que les points de restauration approchent la fin de leur période de rétention, ils sont supprimés du pool de rétention. Normalement, ce processus devient inefficace et finit par échouer à mesure que la quantité de données et la période de rétention commencent à augmenter rapidement.
20
AppAssure 5 résout le problème de grosses données en gérant la rétention de grandes quantités de données avec des stratégies de rétention complexes et en réalisant des opérations cumulatives pour les données approchant la fin de vie à l'aide d'opérations de métadonnées efficaces.
Vous pouvez réaliser les sauvegardes avec un intervalle de quelques minutes et au fur et à mesure que ces sauvegardes approchent leur fin de vie sur des jours, mois et années. Les stratégies de rétention gèrent l'approche de fin de vie et la suppression d'anciennes sauvegardes. Les niveaux dans la cascade sont définis en minutes, heures et jours ; semaines, mois et années. La stratégie de rétention est appliquée par le processus cumulatif de chaque soir.
Pour l'archivage à long terme, AppAssure 5 fournit la capacité de créer une archive du core source ou cible de tout support amovible. L'archive est optimisée intérieurement et toutes les données de l'archive sont compressées, chiffrées et dédupliquées. Si la totalité de l'archive est supérieure à l'espace disponible du support amovible, l'archive s'étend sur plusieurs périphériques en fonction de l'espace disponible du support. L'archive peut aussi être verrouillé avec une phrase de passe. La restauration à partir d'une archive n'exige pas un nouveau core ; n'importe quel core peut acquérir l'archive et restaurer les données si l'administrateur a la phrase de passe et les clés de chiffrement.

Virtualisation et cloud

L'AppAssure 5 Core est prêt pour le cloud, vous permettant de tirer profit de la capacité de calcul du cloud pour la restauration.
AppAssure 5 peut exporter toute machine protégée ou répliquée vers des versions de VMware ou Hyper-V sous licence. Les exportations peuvent se faire de façon ponctuelle ou continue. Lors des exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque instantané. Les mises à jour incrémentielles sont très rapides et fournissent des clones de secours prêts à être mis sous tension en un seul clic. Les exportations prises en charge sont :
VMware Workstation ou Server dans un dossier
Exportation directe vers un hôte ESXi Vsphere ou VMware, Microsoft Server 2008 R2 Hyper-V et Microsoft Server 2012 Hyper-V

Alertes et gestion des événements

En plus de HTTP REST API, AppAssure 5 offre aussi un vaste ensemble de fonctions de journalisation et de notifications d'événements par e-mail, Syslog ou le Journal d'événements Windows. Les notifications par e-mail peuvent servir à signaler l'intégrité ou l'état de différents événements aux utilisateurs ou groupes, en réponse à une alerte. Les méthodes Windows et Journal d'événements Windows servent à centraliser la journalisation dans un référentiel dans des environnements à plusieurs systèmes d'exploitation ; lorsqu'il s'agit d'un environnement Windows uniquement, seul le Journal d'événements Windows est utilisé.

Portail de licences AppAssure 5

Le Portail de licences AppAssure 5 offre des outils de gestion de droits de licence faciles à utiliser. Vous pourrez télécharger, activer, afficher, gérer les clés de licence et créer un profil d'entreprise pour suivre vos inventaires de licences. De plus, le portail permet aux fournisseurs de services et aux revendeurs de suivre et gérer les licences de leurs clients.

Console Web

AppAssure 5 comprend une nouvelle console centrale sur le Web qui gère les cores AppAssure 5 distribués à partir d'un emplacement central. Ces MSP (Management Service Providers - Fournisseurs de service de gestion) et clients Enterprise avec plusieurs cores distribués peuvent déployer la console centrale pour obtenir une vue unifiée de gestion centrale. L'AppAssure 5 Central Management Console (CMC - Console de gestion centrale) offre la capacité d'organiser les cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des
21
unités d'affaires, des emplacements ou des clients pour les MSP auxquels on octroie un accès en fonction de leurs rôles. La console centrale peut également exécuter des rapports pour tous les cores gérés.

API de gestion des services

AppAssure 5 est livré avec une API de gestion des services et fournit un accès programmé à toutes les fonctionnalités disponibles au moyen de la console AppAssure 5 Central Management. L'API de gestion des services est une API REST. Toutes les opérations API sont effectuées sur SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis l'environnement ou directement par Internet à partir de toute application qui peut envoyer et recevoir une demande et réponse HTTPS. Cette mesure permet une intégration aisée à toute application Web telle que des outils RMM (Relationship Management Methodology, Méthodologie de gestion de relations) ou des systèmes de facturation. AppAssure 5 est aussi livré avec un client SDK pour l'écriture de scripts PowerShell.

Marquage blanc

Le marquage d'AppAssure 5 peut également être modifié et il peut porter un marquage blanc pour certains partenaires OEM et partenaires d'entreprises dans le cadre du programme de fournisseurs de services Platine. Ce programme permet aux partenaires de marquer AppAssure 5 de leurs nom, logo et couleurs personnalisés et de livrer le produit ou service portant leur marque et présentant un aspect particulier à leur clientèle.
En tant que partenaire AppAssure, vous pouvez personnaliser le logiciel pour satisfaire aux exigences de votre entreprise. Pour explorer davantage la manière de marquer AppAssure 5 afin de répondre aux besoins de votre entreprise, contactez le service AppAssure Sales à l'adresse sales@appassure.com pour plus d'informations.
22
2

Gestion des licences AppAssure 5

Ce chapitre explique comment accéder aux licences de produit et les gérer depuis le portail de licences AppAssure 5.

À propos du portail de licences AppAssure 5

Le portail de licences AppAssure 5 vous permet de télécharger des logiciels et de gérer les abonnements aux licences. Depuis le portail de licences, vous pouvez ajouter des agents AppAssure 5, gérer les groupes, suivre les activités des groupes, inscrire des machines, créer des comptes, inviter des utilisateurs et générer des rapports.

À propos de la navigation dans le portail de licences

La première fois que vous vous connectez au portail de licences, un assistant vous guidera au cours de toutes les étapes de déploiement d'AppAssure 5. Lors des connexions qui suivront, si vous avez spécifié que vous ne vouliez pas voir l'Assistant, la page Accueil Portail de licences s'affiche sur le tableau de bord.
Dans le coin supérieur droit des pages du Portail de Licences, cliquez sur les liens de navigation pour accéder aux fonctions décrites dans le tableau suivant.
Lien de navigation Description
Accueil Fournit un lien vers la page d'Accueil du Portail de licences et vers le tableau
de bord qui présente les informations d'état concernant les ordinateurs protégés dans votre environnement, fournit l'accès aux groupes et fournit l'accès aux rapports sur les licences et les ordinateurs.
Nom d'utilisateur Affiche les prénom et nom de l'utilisateur connecté au portail de licences;
fournit également un lien d'accès aux Paramètres personnels pour modifier les informations sur l'utilisateur ainsi que les références de connexion, telles que l'adresse électronique et le nom d'utilisateur. Depuis ce lien, vous pouvez accéder à l'Assistant Configuration du Portail de licences.
Contact Affiche une boîte de dialogue qui contient les coordonnées de contact de Dell
AppAssure.
Aide Permet d'accéder à la documentation AppAssure 5.
Déconnexion Vous déconnecte de la session sur le portail de licences et supprime la
session du serveur.

À propos du License Portal Server

Le License Portal Server (serveur de Portail de licences) est un portail Web qui réside à un emplacement d'hébergement géré et offre support et disponibilité 24 heures sur 24.
Le License Portal Server contrôle l'accès aux téléchargements de produits et vous permet de suivre les déploiements, d'afficher les rapports et de gérer les clés de licences.
Le flux général du portail est le suivant :
23
Vous vous inscrivez sur le portail de licences et créez un compte.
Au cours de l'inscription, le portail de licences crée automatiquement un groupe racine par défaut pour le compte et lui attribue un nom.
Lorsque vous vous connectez au portail de licences, ce dernier vous représente sous forme d'un compte pour cette session.
Une arborescence de navigation contenant vos groupes s'affiche sur la droite de la page d'accueil du portail de licences. Vous pouvez utiliser les groupes pour afficher tous les cores et les agents lorsque vous vous connectez au portail de licences.
Figure 7. Portail de licences AppAssure 5 : compte et exemple de création de groupe
Un fournisseur de services gérés peut créer des groupes distincts pour chacun de ses clients, puis créer des sous-groupes pour mieux séparer les agents et les cores.
Pour la gestion des clients, vous pouvez générer des rapports pour chaque compte afin d'afficher différentes statistiques.

À propos des comptes

Lorsqu'ils sont connectés, les utilisateurs sont désignés comme des comptes dans le portail de licences. Les comptes représentent le groupe principal de l'utilisateur et les utilisateurs ont des droits d'accès aux groupes. Les sous-groupes héritent des droits d'accès correspondants d'un utilisateur.
Dans le portail de licences AppAssure 5, les droits d'utilisateur sont les suivants :
Admin Contrôle complet pour la création, la modification et la suppression d'utilisateurs, de groupes,
de cores et d'agents.
Lecture seule Droits d'accès en lecture sur toutes les informations du portail de licences, notamment les
groupes, les cores, les agents, les licences, etc.
Afficher uniquement les groupes
Affiche uniquement les informations sur les groupes. Toutes les informations sur le client sont limitées et sont ainsi inaccessibles.

Enregistrement de votre appliance sur le Portail de licences

Vous devez enregistrer votre appliance sur le Portail de licences Dell AppAssure.
24
Enregistrement de votre appliance sur le Portail de licences existant
Pour inscrire votre appliance si vous possédez un compte sur le portail de licences :
1. Sur votre navigateur Web, entrez https://appliance.licenseportal.com/. La page Bienvenue sur le portail de licences Dell AppAssure s'affiche.
2. Dans le champ Adresse e-mail, entrez l'adresse e-mail que vous avez utilisée pour créer un compte sur le portail de licences.
3. Dans le champ Numéro de service, entrez le numéro de service de votre appliance.
4. Pour ajouter des numéros de service supplémentaires, cliquez sur Vous avez d'autres appliances ? Cliquez ici.
5. Cliquez sur Vérifier. L'écran Connexion apparaît.
6. Entrez le nom d'utilisateur et le mot de passe de votre compte de Portail de licences, puis cliquez sur Suivant. La clé de licence s'affiche, avec les instructions nécessaires pour l'appliquer à la console AppAssure 5 Core.
7. Cliquez sur Terminer.
Enregistrement de votre appliance lorsque vous ne disposez pas d'un compte de Portail de licences
Vous devez enregistrer votre appliance sur le Portail de licences Dell AppAssure. Pour enregistrer votre appliance si vous ne disposez pas d'un compte de Portail de licences:
1. Sur votre navigateur Web, entrez https://appliance.licenseportal.com/. La page Bienvenue sur le portail de licences Dell AppAssure s'affiche.
2. Dans le champ Adresse e-mail, entrez l'adresse e-mail que vous avez utilisée pour créer un compte sur le portail de licences.
3. Dans le champ Numéro de service, entrez le numéro de service de votre appliance.
4. Pour ajouter des numéros de service supplémentaires, cliquez sur Vous avez d'autres appliances ? Cliquez ici.
5. Cliquez sur Vérifier. Si l'adresse e-mail que vous avez entrée n'est pas inscrite sur le portail de licences, vous êtes invité à créer un
compte sur le portail de licences à l'aide de l'adresse e-mail fournie. L'écran d'informations du compte s'affiche.
6. Créez un compte sur le portail de licences à l'aide de l'adresse e-mail entrée plus tôt. Pour plus d'informations sur la création d'un compte sur le portail de licences, voir Enregistrement pour un compte
de Portail de licences.
Une fois le compte de Portail de licences créé, un message d'activation est envoyé à votre adresse électronique.
7. Cliquez sur le lien situé dans le message d'activation. La boîte de dialogue Modifier le mot de passe apparaît.
8. Dans le champ Mot de passe, entrez un mot de passe pertinent.
9. Sous Saisir le mot de passe à nouveau, saisissez le mot de passe que vous venez de saisir dans Mot de passe.
10. Cliquez sur Activer le compte. La clé de licence s'affiche, avec les instructions nécessaires pour l'appliquer à la console AppAssure 5 Core.
11. Cliquez sur Terminer.
25

Enregistrement pour un compte de Portail de licences

Si vous n'avez pas actuellement de compte de Portail de licences, enregistrez-vous pour un compte d'accès au Portail de licences AppAssure 5.
Un compte d'utilisateur initial créé dans le portail de licences est créé en tant qu'utilisateur par défaut possédant des droits d'administrateur. Ce compte est également associé au groupe racine, ce qui signifie qu'il peut posséder des sous­groupes mais pas de « groupe parent ».
Le nouveau compte possède une licence d'évaluation. Par conséquent, tous les comptes, sous-groupes et agents ajoutés à ce compte possèdent également des licences d'évaluation jusqu'à ce qu'une licence complète soit activée. Seuls les utilisateurs dotés du rôle d'administrateur peuvent changer le type de licence d'un compte et activer la fonction qui permet l'ajout d'agents autres que les versions d'évaluation. Pour s'enregistrer pour un compte de portail de licences :
1. Sur l'écran de connexion au Portail de licences, cliquez sur le lien pour vous enregistrer et créer un compte. La page Inscription s'affiche.
2. Entrez les détails d'inscription du compte comme indiqué dans le tableau suivant :
Champ Description
Prénom Entrez le prénom de l'utilisateur.
REMARQUE : Cette entrée est obligatoire.
Nom Entrez le nom de famille de l'utilisateur.
REMARQUE : Cette entrée est obligatoire.
Adresse e-mail Entrez une adresse e-mail unique pour l'utilisateur.
REMARQUE : L'adresse e-mail doit être unique et ne peut pas avoir été utilisée préalablement pour une inscription sur le portail de licences. Cette entrée est obligatoire.
Société Entrez le nom de la société avec laquelle l'utilisateur est associé.
REMARQUE : Cette entrée est obligatoire.
Téléphone Entrez le numéro de téléphone de ce compte d'utilisateur. Il servira à enregistrer les
coordonnées de l'utilisateur.
Adresse : Entrez une adresse pour le compte d'utilisateur.
Pays Sélectionnez un pays.
REMARQUE : Si vous choisissez les États-Unis, vous devez préciser un état.
État Sélectionnez un état pour le compte d'utilisateur si vous avez sélectionné les États-Unis
comme pays.
(Ville) Entrez une ville pour le compte d'utilisateur.
Code postal Entrez un code postal pour le compte d'utilisateur.
3.
Pour recevoir des offres promotionnelles et des mises à jour, cochez la case Me tenir informé(e) des offres spéciales.
26
4. Cliquez sur Enregistrer. Un message s'affiche ; il confirme l'inscription et vous demande de vérifier vos e-mails pour consulter les
instructions d'activation de votre compte.

Connexion au portail de licences AppAssure 5

Si vous avez déjà un compte dans le portail de licences AppAssure 5, il vous suffit d'entrer votre ID utilisateur (par exemple, votre adresse e-mail et votre mot de passe) pour vous connecter. L'option Garder ma session active vous permet d'enregistrer vos détails pour que vous puissiez vous connecter facilement au portail de licences lorsque vous y retournez. Vos références de connexion sont conservées pendant un maximum de 24 heures.
Si vous oubliez vos références de connexion, vous pouvez réinitialiser votre mot de passe en cliquant sur le lien Vous avez oublié votre mot de passe ?. Vous recevrez un nouveau mot de passe à l'adresse e-mail associée à votre compte.
REMARQUE : Si vous n'êtes pas inscrit sur le portail de licences, vous devez le faire pour obtenir une clé de licence et télécharger le logiciel. Pour plus d'informations sur l'inscription de votre appliance, voir Enregistrement
de votre appliance sur le Portail de licences.
Pour vous connecter au portail de licences AppAssure 5 :
1. Naviguez jusqu'au portail de licences à l'adresse https://licenseportal.com. L'écran Accueil s'affiche.
2. Entrez votre ID utilisateur dans la zone de texte ID utilisateur.
3. Dans la zone de texte Mot de passe, entrez le mot de passe défini lors du processus d'inscription.
REMARQUE : Si vous avez oublié votre mot de passe, cliquez sur Vous avez oublié votre mot de passe ? Vous recevrez un nouveau mot de passe à l'adresse e-mail fournie lors de la création du compte.
4. Cliquez sur Garder ma session active pour être automatiquement connecté à votre compte lors de vos futures sessions.
REMARQUE : Les détails utilisateur sont conservés pendant 24 heures.
5. Cliquez sur Ouvrir une session.

Utilisation de l'Assistant Portail de licences

Vous pouvez utiliser l'Assistant Portail de licences pour installer les nouveaux cores, ajouter des groupes et des sous­groupes et inviter des utilisateurs.
1. Sur la page d'Accueil de l'Assistant Configuration, cliquez sur Installer de nouveaux cores. La page Navigation dans le Portail de licences qui s'affiche décrit la facon de naviguer dans le portail de licences.
2. Cliquez sur Suivant. La page Groupes s'affiche.
3. Pour ajouter un nouveau groupe, cliquez sur Ajouter un groupe pour ajouter un sous-groupe à votre organisation. Le terme organisation désigne la société que vous avez saisie lorsque vous avez enregistré votre compte. Les
sous-groupes représentent les partenaires, d'autres sociétés et d'autres services de votre société.
4. Dans la page Ajout d'un sous-groupe, entrez un nom de groupe et une description pour le sous-groupe.
REMARQUE : Le Nom de groupe est requis.
5. Cliquez sur Add (Ajouter).
6. Dans la page Ajouter un groupe, cliquez sur Suivant. La page Utilisateurs s'affiche.
27
7. Si vous souhaitez inviter et ajouter des utilisateurs à vos groupes, sélectionnez le groupe ou sous-groupe auquel l'utilisateur doit être ajouté, puis cliquez sur Inviter l'utilisateur.
REMARQUE : Un utilisateur « invité » reçoit une notification par e-mail qui inclut des informations de connexion, notamment un nom d'utilisateur, un mot de passe et un lien vers le Portail de licences.
8. Dans la page Invitation d'un utilisateur, entrez le prénom, le nom et l'ID utilisateur (c'est-à-dire l'adresse e-mail) de l'utilisateur.
9. Sous Droits d'utilisateur, sélectionnez le type de droits dont cet utilisateur a besoin. Vous pouvez sélectionner l'une des options suivantes :
Admin Contrôle complet pour la création, la modification et la suppression d'utilisateurs, de
groupes, de cores et d'agents.
Lecture seule Droits d'accès en lecture sur toutes les informations du portail de licences (à l'exception
de la liste des utilisateurs et de la clé de licence).
Afficher uniquement les groupes
10. Cliquez sur Add (Ajouter).
11. Dans la page Utilisateurs, cliquez sur Suivant.
12. Dans la page Téléchargements, sélectionnez le groupe pour lequel installer et ajouter le logiciel AppAssure 5, puis cliquez sur Télécharger.
REMARQUE : Vous devez disposer de droits d'administration pour télécharger et ajouter des logiciels.
La page est actualisée avec la liste des téléchargements disponibles.
13. En regard du progiciel à télécharger, cliquez sur Télécharger.
REMARQUE : Vous pouvez télécharger une version du progiciel d'installation de Core afin de l'installer sur votre machine locale ou préférer un programme d'installation Web que vous exécutez directement depuis le Web. Le progiciel d'installation télécharge le fichier exécutable en une seule tâche, alors que le programme d'installation Web diffuse en continu un téléchargement de la version la plus récente d'AppAssure 5 Core, et vous permet de suspendre et de reprendre le processus selon vos besoins. Pour l'agent, vous pouvez choisir le type de machine Windows voulu (x64 ou x86). Des programmes d'installation d'agent sont également disponibles pour plusieurs versions de Linux.
14. Une fois que vous avez téléchargé les programmes d'installation nécessaires, cliquez sur Terminer.
REMARQUE : Par défaut, le logiciel que vous téléchargez est valide pendant 14 jours. Si vous êtes un nouveau client, votre licence est automatiquement activée par Dell AppAssure. Après avoir téléchargé le programme d'installation avec succès, vous recevez un e-mail contenant votre clé de licence.
Droits d'accès en lecture uniquement aux informations sur les groupes. Toutes les informations des clients sont restreintes et donc inaccessibles.
15. Dans la page Téléchargements, cliquez sur Suivant. La page Ressources et support s'affiche. Cette page vous permet de consulter des informations concernant la
façon de prendre contact avec le support Dell AppAssure (ou avec le propriétaire ou l'administrateur du groupe). Elle contient aussi des informations expliquant comment obtenir de l'aide pour l'utilisation d'AppAssure 5.
16. Si vous ne voulez plus afficher cet Assistant, sélectionnez Ne pas afficher cet Assistant à la prochaine connexion. Si vous sélectionnez cette option, la page Accueil du Portail de licences s'affiche à la prochaine connexion.
17. Cliquez sur Terminer pour fermer l'Assistant.
28

Ajout d'un core au portail de licences

L'AppAssure 5 Core, installé sur un serveur dédié, stocke et gère les sauvegardes de toutes les machines protégées dans votre environnement.
REMARQUE : Seuls les utilisateurs possédant des droits d'administrateur peuvent télécharger un core.
Pour ajouter un AppAssure Core au Portail de licences :
1. Sur la page d'Accueil du portail de licences d'AppAssure 5, sélectionnez un groupe, puis cliquez sur Télécharger AppAssure 5.
La boîte de dialogue Télécharger AppAssure 5 s'ouvre.
2. Choisissez Télécharger le programme d'installation ou Télécharger le programme d'installation Web.
REMARQUE : Le programme d'installation télécharge le fichier exécutable en une seule tâche, alors que le programme d'installation Web diffuse en continu la version la plus récente version d'AppAssure 5 Core et vous permet de suspendre ou de reprendre le processus, selon vos besoins. Une clé de licence est générée automatiquement et vous est transmise pour que vous la saisissiez afin d'activer l'abonnement. La clé de licence s'affiche dans l'e-mail de confirmation que vous recevez après avoir choisi votre option de téléchargement.
3. Pour installer le logiciel, cliquez sur Exécuter dans les boîtes de dialogue qui suivent.
REMARQUE : Une fois l'installation automatique du fichier exécutable du Core terminée, l'écran d'Accueil s'affiche.

Ajout d'un agent à l'aide du portail de licences

REMARQUE : Vous devez disposer de droits d'administration pour télécharger et ajouter des agents.
Pour ajouter un agent :
1. Dans l'écran d'Accueil du portail de licences d'AppAssure 5, sélectionnez un groupe, puis cliquez sur Télécharger un agent.
La boîte de dialogue Télécharger un agent s'affiche.
2. Cliquez sur Télécharger, en regard de la version du programme d'installation à télécharger. Choisissez parmi les options suivantes :
– Programme d'installation Windows 32 bits – Programme d'installation Windows 64 bits – Programme d'installation Red Hat Enterprise Linux 6.3 32 bits – Programme d'installation Red Hat Enterprise Linux 6.3 64 bits – Programme d'installation CentOS 6.3, 6.4 32 bits – Programme d'installation CentOS 6.3, 6.4 64 bits – Programme d'installation Ubuntu 12.04 LTS, 13.04 32 bits – Programme d'installation Ubuntu 12.04 LTS, 13.04 64 bits – Programme d'installation SUSE Linux Enterprise Server 11 SP2 32 bits – Programme d'installation SUSE Linux Enterprise Server 11 SP2, SP3 64 bits – Microsoft Hyper-V Server 2012
29
REMARQUE : Nous prenons en charge ces distributions Linux et avons effectué des tests sous la plupart des versions de noyau publiées.
REMARQUE : Les agents installés sur Microsoft Hyper-V Server 2012 fonctionnent en mode d'édition Core de Windows Server 2012.
Le fichier Agent se télécharge.
3. Cliquez sur Exécuter dans la boîte de dialogue Programme d'installation.
REMARQUE : Pour en savoir plus sur l'ajout d'agents à l'aide de l'ordinateur Core, voir Déploiement d'un agent (Installation Pousser) dans le manuals.
Guide d'utilisation de Dell PowerVault DL4000
sur dell.com/support/

Configuration des paramètres personnels

Vous pouvez personnaliser vos paramètres personnels selon les exigences de votre entreprise et vos préférences personnelles depuis la section Paramètres personnels de l'écran Profil de compte. Par exemple, vous pouvez gérer votre adresse e-mail, votre nom, etc.
Pour configurer les paramètres personnels :
1. Sur la page d'Accueil du Portail de licences AppAssure 5, cliquez sur votre nom d'utilisateur, puis cliquez sur les Paramètres personnels .
La page Profil de compte s'affiche et l'onglet Paramètres personnels s'ouvre.
2. Pour modifier votre ID d'utilisateur, cliquez sur Modifier en regard de votre ID d'utilisateur.
3. Dans le champ Prénom, modifiez votre prénom, si nécessaire.
4. Dans le champ Nom de famille, modifiez votre nom de famille, si nécessaire.
5. Dans le menu Langue, sélectionnez la langue par défaut pour ce compte.
6. (Facultatif) Dans la zone de texte Commentaires, vous pouvez saisir une description pour le compte.
7. (Facultatif) Sélectionnez Mettre à jour l'onglet Cores toutes les : x minutes pour spécifier une fréquence de mise à jour des informations d'un groupe.
REMARQUE : Si vous sélectionnez l'option Mettre à jour l'onglet Core toutes les : x minutes, vous devez préciser le nombre de minutes nécessaires pour la mise à jour des informations de l'onglet Core.
8. (Facultatif) Sélectionnez Me tenir informé des offres spéciales afin de recevoir nos promotions par e-mail.
9. (Facultatif) Sélectionnez Invite au groupe lors de l'addition d'un core afin qu'une invite s'affiche, demandant à l'utilisateur d'attribuer un groupe au Core nouvellement ajouté.
10. Cliquez sur Enregistrer.

Configuration des paramètres de notification par e-mail

La page Profil du compte vous permet de modifier les paramètres de notification par e-mail d'un compte d'utilisateur, notamment le moment où vous souhaitez être averti par e-mail lorsqu'un événement particulier se produit.
Pour configurer les paramètres privés de sécurité :
1. Dans la page d'Accueil du portail de licences AppAssure 5, cliquez sur votre nom d'utilisateur, puis cliquez sur Paramètres privés.
La page Profil du compte s'affiche.
2. Cliquez sur l'onglet Notifications par e-mail.
3. Pour que votre compte reçoive une notification lorsqu'un événement se produit, sélectionnez les options de sécurité voulues.
30
Loading...
+ 161 hidden pages