Dell POWERVAULT DL4000 User Manual

Dell PowerVault DL4000 Backup To Disk Appliance — Optimisée par AppAssure
Guide d'utilisation
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
© 2013 Dell Inc. Marques utilisées dans ce document :
PowerVault marques de Dell Inc. dans d'autres pays. d'Advanced Micro Devices, Inc. Active Directory Red Hat
®
et
,
Red Hat
PowerConnect
Intel
AMD
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
®
,
OpenManage
®
,
Pentium
®
est une marque déposée et
Microsoft
Enterprise Linux
, le logo Dell,
Dell
®
,
,
®
,
Xeon
Core
®
,
Windows
®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
EqualLogic
®
et
Celeron
AMD Opteron
®
,
Windows Server
Dell Boomi
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation.
2013 - 02
,
,
Dell Precision
Compellent
®
sont des marques déposées d'Intel Corporation aux États-Unis et
,
AMD Phenom
®
,
,
OptiPlex
,
,
KACE
FlexAddress
et
Internet Explorer
,
Latitude
,
Force10
AMD Sempron
®
,
MS-DOS
,
PowerEdge
et
Vostro
sont des marques
®
,
Windows Vista
,
sont des
®
et
Novell
®
Rev. A00
Table des matières
Remarques, précautions et avertissements..............................................................................2
1 Présentation d'AppAssure 5...................................................................................................11
À propos d'AppAssure 5.........................................................................................................................................11
Technologies AppAssure 5 Core............................................................................................................................11
Live Recovery ..................................................................................................................................................12
Recovery Assure..............................................................................................................................................12
Universal Recovery .........................................................................................................................................12
Déduplication globale réelle............................................................................................................................12
Architecture AppAssure 5 True Scale....................................................................................................................12
Architecture de déploiement AppAssure 5............................................................................................................13
AppAssure 5 Smart Agent................................................................................................................................14
AppAssure 5 Core............................................................................................................................................14
Processus d'instantané....................................................................................................................................15
Réplication - Site de restauration après sinistre ou fournisseur de services..................................................15
Restauration.....................................................................................................................................................16
Fonctionnalités produit d'AppAssure 5..................................................................................................................16
Référentiel........................................................................................................................................................16
Déduplication globale réelle ...........................................................................................................................16
Chiffrement.......................................................................................................................................................18
Réplication........................................................................................................................................................18
RaaS (Restauration en tant que service).........................................................................................................19
Rétention et archivage.....................................................................................................................................19
Virtualisation et cloud......................................................................................................................................20
Alertes et gestion des événements..................................................................................................................21
Portail de licences AppAssure 5......................................................................................................................21
Console Web....................................................................................................................................................21
API de gestion des services.............................................................................................................................21
Marquage blanc...............................................................................................................................................21
2 Gestion des licences AppAssure 5........................................................................................23
À propos du portail de licences AppAssure 5........................................................................................................23
À propos de la navigation dans le portail de licences.....................................................................................23
À propos du License Portal Server..................................................................................................................23
À propos des comptes......................................................................................................................................24
À propos de l'obtention d'une clé de licence.........................................................................................................24
Enregistrement de votre appliance sur le Portail de licences...............................................................................25
Enregistrement de votre appliance sur le Portail de licences existant...........................................................25
Enregistrement de votre appliance lorsque vous ne disposez pas d'un compte de Portail de licences........25
Enregistrement pour un compte de Portail de licences.........................................................................................26
Activation d'un compte...........................................................................................................................................27
Connexion au portail de licences AppAssure 5......................................................................................................27
Utilisation de l'Assistant Portail de licences..........................................................................................................28
Ajout d'un core au portail de licences....................................................................................................................29
Ajout d'un agent......................................................................................................................................................30
Configuration des paramètres personnels.............................................................................................................30
Configuration des paramètres privés de sécurité..................................................................................................31
Modification de votre mot de passe de Portail de licences AppAssure................................................................32
Affichage d'utilisateurs...........................................................................................................................................32
Invitation d'utilisateurs et définition des droits de sécurité des utilisateurs.........................................................33
Modification des privilèges de sécurité de l'utilisateur...................................................................................34
Révocation des droits d'utilisateur..................................................................................................................34
À propos des groupes.............................................................................................................................................34
Gestion des groupes...............................................................................................................................................35
Ajout d'un groupe ou d'un sous-groupe..........................................................................................................35
Suppression d'un sous-groupe........................................................................................................................35
Modification des informations sur le groupe...................................................................................................36
Modification des paramètres de personnalisation du groupe racine.............................................................36
Ajout des informations de société et de facturation à un groupe....................................................................37
Gestion des licences..............................................................................................................................................38
À propos des pools de licences.......................................................................................................................39
Affichage de votre clé de licence....................................................................................................................39
Attribution de licences de groupe....................................................................................................................40
Attribution de licences de sous-groupe...........................................................................................................40
À propos de la distribution de pools de licences entre les sous-groupes.......................................................41
À propos de la facturation des licences..........................................................................................................41
À propos de la suppression de licences..........................................................................................................41
Configuration des paramètres de portail de licences............................................................................................41
Gestion des ordinateurs enregistrés......................................................................................................................42
À propos des rapports du Portail de licences........................................................................................................43
Catégorie Résumé............................................................................................................................................43
Catégorie Utilisateur........................................................................................................................................43
Catégorie Groupe.............................................................................................................................................44
Catégorie Ordinateurs......................................................................................................................................44
Catégorie Licences..........................................................................................................................................45
Recherche approfondie...................................................................................................................................46
Génération d'un rapport.........................................................................................................................................47
Gestion des abonnements......................................................................................................................................47
3 Travailler avec l'AppAssure 5 Core.......................................................................................49
Accès à la console AppAssure 5 Core...................................................................................................................49
Schéma de configuration de l'AppAssure 5 Core ..................................................................................................49
Gestion des licences ..............................................................................................................................................49
Modification d'une clé de licence ...................................................................................................................50
Contacter le serveur de Portail de licences ....................................................................................................50
Gestion des paramètres de l'AppAssure 5 Core ....................................................................................................50
Modification du nom d'affichage du core .......................................................................................................50
Régler l'option Heure de tâche nocturne ........................................................................................................51
Modification des paramètres de file d'attente de transfert ............................................................................51
Réglage des paramètres de délai d'attente client ..........................................................................................51
Configuration des paramètres de cache de déduplication .............................................................................51
Modification des paramètres du moteur AppAssure 5 ...................................................................................52
Modification des paramètres de connexion de base de données ..................................................................53
Á propos des référentiels ......................................................................................................................................53
Schéma de gestion d'un référentiel ......................................................................................................................54
Création d'un référentiel .................................................................................................................................54
Affichage des détails concernant un référentiel ............................................................................................56
Modification des paramètres de référentiel ...................................................................................................56
Ajout d'une spécification de fichier à un référentiel existant .........................................................................57
Vérification d'un référentiel ............................................................................................................................59
Suppression d'un référentiel ...........................................................................................................................59
Gestion de la sécurité ............................................................................................................................................59
Ajout d'une clé de chiffrement ........................................................................................................................60
Modification d'une clé de chiffrement ............................................................................................................60
Modification d'une phrase d'authentification de clé de chiffrement .............................................................60
Importation d'une clé de chiffrement ..............................................................................................................61
Exportation d'une clé de chiffrement ..............................................................................................................61
Suppression d'une clé de chiffrement ............................................................................................................61
Comprendre la réplication .....................................................................................................................................62
À propos de la réplication ...............................................................................................................................62
À propos de l'amorçage ..................................................................................................................................62
À propos du basculement et de la restauration dans AppAssure 5 ...............................................................63
À propos de la réplication et des points de restauration chiffrés ...................................................................63
À propos de la stratégie de rétention de la réplication ...................................................................................64
Considérations sur les performances de transfert de données répliquées ....................................................64
Schéma d'exécution d'une réplication ..................................................................................................................65
Configuration d'une réplication .......................................................................................................................65
Surveillance de la réplication ..........................................................................................................................68
Suspension et reprise de la réplication ..........................................................................................................70
Gestion des paramètres de réplication ...........................................................................................................70
Suppression d'une réplication ...............................................................................................................................70
Retrait d'un agent de la réplication sur le core source...................................................................................71
Suppression d'un agent du core cible.............................................................................................................71
Suppression d'un core cible de la réplication.................................................................................................71
Suppression d'un core source de la réplication..............................................................................................71
Restauration de données répliquées ..............................................................................................................72
Schéma de basculement et restauration ..............................................................................................................72
Configuration d'un environnement pour le basculement ................................................................................72
Exécution d'un basculement vers le core cible ..............................................................................................73
Effectuer une restauration automatique .........................................................................................................73
Gestion des événements .......................................................................................................................................74
Configuration des groupes de notification ......................................................................................................75
Configuration d'un serveur de courrier électronique et d'un modèle de notification par courrier
électronique ....................................................................................................................................................76
Configuration de la réduction des répétitions .................................................................................................77
Configuration de la rétention des événements ...............................................................................................77
Gestion de la restauration .....................................................................................................................................77
À propos des points de restauration .....................................................................................................................78
À propos des informations système ......................................................................................................................78
Affichage des informations système ...............................................................................................................78
Démontage des points de restauration sélectionnés .....................................................................................78
Démontage de tous les points de restauration ...............................................................................................79
Téléchargement des programmes d'installation ...................................................................................................79
À propos du programme d'installation de l'agent .................................................................................................79
Téléchargement et installation du programme d'installation de l'agent ........................................................79
Gestion des paramètres de réplication .................................................................................................................79
À propos de l'archivage .........................................................................................................................................80
Création d'une archive ....................................................................................................................................80
Importation d'une archive ...............................................................................................................................81
Gestion de la capacité d'attachement SQL ...........................................................................................................81
Configuration de la capacité d'attachement SQL ...........................................................................................82
Configuration des vérifications de capacité d'attachement et de troncature des journaux SQL
nocturnes ........................................................................................................................................................83
À propos de Local Mount Utility ............................................................................................................................83
Téléchargement et installation de l'utilitaire Local Mount Utility ...................................................................83
Ajouter un core à Local Mount Utility .............................................................................................................84
Montage d'un point de restauration à l'aide de Local Mount Utility ...............................................................85
Exploration d'un point de restauration monté à l'aide de l'utilitaire Local Mount Utility ................................86
Démontage d'un point de restauration à l'aide de Local Mount Utility ...........................................................86
À propos de la barre de menu de l'utilitaire Local Mount Utility .....................................................................87
Utiliser AppAssure 5 Core et les options d'agent............................................................................................87
Gestion des vérifications de montabilité de base de données Exchange et de troncature des journaux ............88
Configuration de la montabilité de base de données Exchange et de la troncature des journaux ................88
Forçage d'une vérification de montabilité .......................................................................................................88
Forçage des vérifications de somme de contrôle ...........................................................................................89
Indicateurs d'état de points de restauration ...................................................................................................89
4 À propos de la protection des stations de travail et des serveurs ..................................91
À propos de la protection des stations de travail et des serveurs ........................................................................91
Configuration des paramètres de l'ordinateur .......................................................................................................91
Affichage et modification des paramètres de configuration ..........................................................................91
Affichage des informations système d'un ordinateur .....................................................................................92
Configuration de groupes de notification pour les événements système .......................................................92
Modification des Groupes de notification pour les événements système ......................................................94
Personnalisation des paramètres de stratégie de rétention ...........................................................................96
Affichage d'informations de licence ...............................................................................................................98
Modification des horaires de protection .........................................................................................................98
Modification des paramètres de transfert ......................................................................................................99
Redémarrage d'un service ............................................................................................................................101
Affichage des journaux d'ordinateur ............................................................................................................101
Protection d'un ordinateur ...................................................................................................................................101
Création d'horaires personnalisés pour les volumes ....................................................................................103
Modification des paramètres d'Exchange Server ........................................................................................103
Modification des paramètres SQL Server .....................................................................................................104
Déploiement d'un agent (installation en mode Pousser) .....................................................................................104
Réplication d'un nouvel agent .............................................................................................................................105
Gestion des ordinateurs .......................................................................................................................................106
Retrait d'un ordinateur ..................................................................................................................................106
Forcer la troncature des journaux .................................................................................................................107
Réplication de données d'agent d'un ordinateur ..........................................................................................107
Définir la priorité de réplication d'un agent ..................................................................................................108
Annulation d'opérations d'un ordinateur ......................................................................................................108
Affichage de l'état d'un ordinateur et d'autres détails .................................................................................108
Gestion de plusieurs ordinateurs .........................................................................................................................109
Déploiement sur plusieurs ordinateurs .........................................................................................................109
Surveillance du déploiement de plusieurs ordinateurs ................................................................................112
Protection de plusieurs ordinateurs ..............................................................................................................113
Suivi de la protection de plusieurs ordinateurs ............................................................................................114
Gestion des instantanés et points de restauration ..............................................................................................115
Affichage de points de restauration ..............................................................................................................115
Affichage de points de restauration particuliers...........................................................................................115
Montage d'un point de restauration pour un ordinateur Windows ..............................................................115
Montage d'un volume de points de restauration sur un ordinateur Linux ....................................................116
Suppression de points de restauration .........................................................................................................117
Forcer un instantané .....................................................................................................................................118
Suspension et reprise d'instantanés .............................................................................................................118
Restauration des données ...................................................................................................................................118
Exportation des informations de sauvegarde de votre ordinateur Windows à une machine virtuelle .........119
Exportation des données Windows à l'aide de l'exportation ESXi ...............................................................119
Exportation des données à l'aide de l'exportation VMware Workstation ....................................................120
Exportation de données à l'aide de l'exportation Hyper-V ...........................................................................123
Exécution d'une restauration d'ordinateur Windows ...................................................................................125
Exécution d'une restauration pour un ordinateur Linux ................................................................................126
À propos de la restauration sans système d'exploitation pour des ordinateurs Windows .................................127
Prérequis d'exécution d'une restauration sans système d'exploitation d'un ordinateur Windows .............127
Stratégie d'exécution d'une restauration sans système d'exploitation (BMR) d'un ordinateur Windows .........128
Création d'une image ISO de CD amorçable..................................................................................................128
Chargement d'un CD d'amorçage .................................................................................................................129
Lancement d'une restauration à partir de l'AppAssure 5 Core ....................................................................130
Adressage de volumes ..................................................................................................................................130
Affichage de l'avancement de la restauration ..............................................................................................131
Démarrage d'un nouveau serveur ................................................................................................................131
Réparation des problèmes de démarrage .....................................................................................................131
Exécution d'une restauration sans système d'exploitation pour un ordinateur Linux ..................................131
Affichage d'événements et d'alertes ...................................................................................................................133
5 Protection des clusters de serveurs....................................................................................135
À propos de la protection des clusters de serveurs dans AppAssure 5 .............................................................135
Applications et types de clusters pris en charge ..........................................................................................135
Protection d'un cluster ........................................................................................................................................136
Protection des nœuds dans un cluster ................................................................................................................137
Processus de modification des paramètres de nœud de cluster ........................................................................138
Stratégie de configuration des paramètres de cluster ........................................................................................138
Modifier des paramètres de cluster ..............................................................................................................139
Configuration des notifications d'événements de cluster ............................................................................139
Modification de la stratégie de rétention du cluster .....................................................................................141
Modification des horaires de protection de cluster ......................................................................................141
Modification des paramètres de transfert de cluster ...................................................................................141
Conversion d'un nœud de cluster protégé en agent ...........................................................................................142
Affichage des informations du cluster de serveur ..............................................................................................142
Affichage des informations système de cluster ............................................................................................142
Affichage des informations de résumé .........................................................................................................143
Travailler avec des points de restauration de cluster .........................................................................................143
Gestion des instantanés d'un cluster ..................................................................................................................144
Forçage d'un instantané de cluster ..............................................................................................................144
Suspension et reprise d'instantanés de cluster ............................................................................................144
Démontage des points de restauration locaux ....................................................................................................145
Exécution d'une restauration de clusters et de nœuds de cluster ......................................................................145
Effectuer une restauration automatique de clusters CCR (Exchange) et DAG .............................................145
Exécution d'une restauration de clusters SCC (Exchange, SQL)...................................................................146
Réplication des données de cluster ....................................................................................................................146
Retrait de la protection d'un cluster ....................................................................................................................146
Retrait de la protection des nœuds de cluster ....................................................................................................146
Retrait de la protection de tous les nœuds d'un Cluster ...............................................................................147
Affichage d'un rapport de cluster ou de nœud ....................................................................................................147
6 Rapports....................................................................................................................................149
À propos des rapports .........................................................................................................................................149
À propos de la barre d'outils Rapports ................................................................................................................149
À propos des rapports de conformité ..................................................................................................................150
À propos des rapports d'erreurs .........................................................................................................................150
À propos du rapport de résumé de core ..............................................................................................................150
Résumé des référentiels ...............................................................................................................................151
Résumé des agents .......................................................................................................................................151
Génération d'un rapport pour un core ou un agent .............................................................................................151
À propos des rapports de core de la Central Management Console ..................................................................152
Génération d'un rapport depuis la Central Management Console ......................................................................152
7 Exécution d'une restauration totale de DL4000 Backup To Disk Appliance.................153
Création d'une partition RAID 1 pour le système d'exploitation...........................................................................153
Installation du système d'exploitation..................................................................................................................154
Exécution du Recovery and Update Utility...........................................................................................................154
8 Modification manuelle du nom d'hôte.................................................................................157
Arrêter AppAssure Core Service..........................................................................................................................157
Suppression de certificats AppAssure Server.....................................................................................................157
Supprimer le Core Server et les clés de registre.................................................................................................157
Lancement d'AppAssure Core avec le nouveau nom d'hôte...............................................................................158
Modifier le nom d'affichage dans AppAssure......................................................................................................158
Mise à jour des sites de confiance dans Internet Explorer..................................................................................158
9 Annexe A : Créature de scripts.............................................................................................159
À propos de la création de scripts PowerShell ...................................................................................................159
Conditions requises pour la création de scripts Powershell ........................................................................159
Test de scripts ...............................................................................................................................................159
Paramètres d'entrée ............................................................................................................................................160
AgentProtectionStorageConfiguration (namespace
Replay.Common.Contracts.Agents)AgentTransferConfiguration (namespace
Replay.Common.Contracts.Transfer)BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs)ChecksumCheckJobRequest (namespace Replay.Core.Contracts.Exchange.ChecksumChecks)DatabaseCheckJobRequestBase (namespace Replay.Core.Contracts.Exchange)ExportJobRequest (namespace Replay.Core.Contracts.Export) NightlyAttachabilityJobRequest (namespace Replay.Core.Contracts.Sql) RollupJobRequest (namespace Replay.Core.Contracts.Rollup) TakeSnapshotResponse (namespace Replay.Agent.Contracts.Transfer)TransferJobRequest (namespace Replay.Core.Contracts.Transfer) TransferPostscriptParameter (namespace Replay.Common.Contracts.PowerShellExecution)TransferPrescriptParameter (namespace Replay.Common.Contracts.PowerShellExecution)VirtualMachineLocation (namespace Replay.Common.Contracts.Virtualization)VolumeImageIdsCollection (namespace Replay.Core.Contracts.RecoveryPoints) VolumeName (namespace Replay.Common.Contracts.Metadata.Storage)VolumeNameCollection (namespace Replay.Common.Contracts.Metadata.Storage) VolumeSnapshotInfo (namesapce Replay.Common.Contracts.Transfer)VolumeSnapshotInfoDictionary (namespace Replay.Common.Contracts.Transfer)
Pretransferscript.ps1 .....................................................................................................................................166
Posttransferscript.ps1 ...................................................................................................................................166
Preexportscript.ps1 .......................................................................................................................................167
Postexportscript.ps1 ......................................................................................................................................167
Prenightlyjobscript.ps1 ..................................................................................................................................168
Postnightlyjobscript.ps1.................................................................................................................................170
Modèles de script ................................................................................................................................................172
............................................................................................................160
10 Obtenir de l'aide....................................................................................................................173
Contacter Dell.......................................................................................................................................................173
Commentaires sur la documentation....................................................................................................................173
1

Présentation d'AppAssure 5

Ce chapitre décrit les fonctions, la fonctionnalité et l'architecture d'AppAssure 5.

À propos d'AppAssure 5

AppAssure 5 définit une nouvelle norme pour la protection unifiée des données en combinant la sauvegarde, la réplication et la restauration en une solution unique conçue pour être la méthode de sauvegarde la plus rapide et la plus fiable pour la protection des machines virtuelles (VM) et physiques ainsi que des environnements infonuagiques.
AppAssure 5 combine la sauvegarde et la réplication en un produit de protection des données unifié et intégré. AppAssure 5 assure également la reconnaissance des applications pour garantir la fiabilité des restaurations des données des applications à partir de vos sauvegardes. AppAssure 5 se base sur True Scale, la nouvelle architecture en attente de brevet qui produit les performances de sauvegarde les plus rapides, avec des objectifs de temps de restauration (RTO) et des objectifs de point de restauration (RPO) de pratiquement zéro.
AppAssure 5 combine plusieurs technologies de pointe uniques et innovantes :
Live Recovery
Recovery Assure
Universal Recovery
Déduplication globale réelle
Ces technologies sont conçues pour une intégration sécurisée à des fins de restauration après sinistre dans le cloud et de restauration fiable et rapide. Grâce à son magasin d'objets évolutif et à des fonctions intégrées de déduplication, compression, chiffrement et réplication sur toute infrastructure dans un nuage privé ou public, AppAssure 5 peut rapidement traiter des pétaoctets de données. Les applications et données des serveurs peuvent être restaurées en quelques minutes à des fins de rétention des données (DR) et de conformité.
Les outils de sauvegarde hérités et les outils de sauvegarde de machines virtuelles de première génération actuellement sur le marché sont inefficaces. Ces outils de sauvegarde dépassés ne peuvent pas traiter de larges volumes de données et leurs performances manquent de fiabilité et ne sont pas à la hauteur pour protéger les applications essentielles aux entreprises. À ceci s'ajoutent des environnements IT mixtes si complexes. Les outils disponibles présentent donc un défi difficile à relever pour les professionnels de l'informatique et protègent mal les données système.
AppAssure 5 traite ce problème d'efficacité et de complexité, grâce à sa technologie de core et à la prise en charge d'environnements multi-hyperviseurs notamment ceux qui s'exécutent sur VMware vSphere et Microsoft Hyper-V, qui comprennent tant des nuages privés que des nuages publics. AppAssure 5 offre ces technologies de pointe tout en réduisant de façon significative les coûts de stockage et de gestion informatique.

Technologies AppAssure 5 Core

11

Live Recovery

AppAssure 5 Live Recovery (Restauration en direct) est une technologie de restauration instantanée des VM ou serveurs. Elle vous donne un accès quasi continu aux volumes de données sur des serveurs virtuels ou physiques. Vous pouvez restaurer la totalité d'un volume avec des valeurs RTO pratiquement égales à zéro et un RPO en minutes.
La technologie de réplication et de sauvegarde AppAssure 5 enregistre des instantanés simultanés de plusieurs VM ou serveurs, offrant une protection quasi-instantanée des données et des systèmes. Vous pourrez reprendre l'utilisation du serveur directement depuis le fichier de sauvegarde sans attendre une restauration complète au stockage de production. Les utilisateurs maintiennent leur productivité et les services IT réduisent leurs délais de restauration pour satisfaire aux accords de niveau de service RTO et RPO actuels toujours plus rigoureux.

Recovery Assure

AppAssure Recovery Assure vous permet d'effectuer des tests de restauration automatique et des vérifications de sauvegardes. Ceci inclut, sans s'y limiter, les systèmes de fichiers, Microsoft Exchange 2007 et 2010 et différentes versions de Microsoft SQL Server 2005, 2008 et 2008 R2. Recovery Assure fournit une capacité de restauration à 100 % des applications et sauvegardes dans des environnements virtuels et physiques et présente un algorithme de vérification d'intégrité cumulative basée sur des clés SHA à 256 bits qui vérifient l'exactitude de chaque bloc de disque dans la sauvegarde au cours des opérations d'archivage, de réplication et d'amorçage de données. Ceci garantit l'identification précoce de la corruption de données et empêche la conservation ou le transfert des blocs de données corrompus au cours du processus de sauvegarde.

Universal Recovery

La technologie Universal Recovery vous offre une flexibilité de restauration d'ordinateur illimitée. Vous pouvez restaurer vos sauvegardes depuis des systèmes physiques vers des machines virtuelles, de machine virtuelle à machine virtuelle, de machine virtuelle à système physique ou de système physique à système physique et effectuer des restaurations sans système d'exploitation sur du matériel différent. Par exemple, P2V, V2V, V2P, P2P, P2C, V2C, C2P et C2V.
La technologie Universal Recovery accélère aussi les déplacements sur plusieurs plateformes parmi les machines virtuelles. Par exemple, le déplacement de VMware à Hyper-V ou de Hyper-V à VMware. Universal Recovery effectue des constructions dans des restaurations au niveau de l'application, au niveau de l'élément et au niveau de l'objet (fichiers, dossier, e-mail, éléments de calendrier, bases de données et applications individuels). Avec AppAssure 5, vous pouvez restaurer ou exporter de physique à cloud ou de virtuel à cloud.

Déduplication globale réelle

AppAssure 5 offre une fonction de déduplication réellement globale qui réduit de façon significative les exigences de capacité du disque physique en proposant des ratios de réduction de l'espace excédant 50:1, tout en continuant à satisfaire aux exigences de stockage des données. La compression au niveau du bloc inline d'AppAssure True Scale et les performances de déduplication de vitesse de ligne, alliées aux vérifications d'intégrité intégrées, empêchent la corruption des données d'affecter la qualité des processus de sauvegarde et d'archivage.

Architecture AppAssure 5 True Scale

L'architecture AppAssure True Scale forme la base d'AppAssure 5. AppAssure tire parti d'une architecture dynamique et canalisée, optimisée pour offrir en continu des performances extrêmement rapides dans les environnement de votre entreprise. True Scale, conçu de toute pièce pour une évolutivité linéaire et un stockage efficace, peut traiter de grands
12
volumes de données et offre des RTO et RPO de quelques minutes sans atteinte aux performances. True Scale intègre un Gestionnaire d'objets et de volumes avec déduplication globale, compression, chiffrement, réplication et rétention. Le diagramme suivant décrit l'architecture AppAssure True Scale.
Figure 1. Architecture AppAssure True Scale
AppAssure Volume Manager et un magasin d'objets évolutif servent de base à l'architecture AppAssure 5 True Scale. Le magasin d'objets évolutif stocke des instantanés au niveau du bloc qui sont capturés de serveurs virtuels et physiques. Le Gestionnaire de volumes gère les nombreux magasins d'objets, en fournissant un référentiel commun ou un stockage « juste à temps » adapté aux besoins. Le magasin de données prend tout en charge simultanément avec des E/S asynchrones qui offrent un haut débit avec une latence minimale et optimise l'utilisation du système. Le référentiel réside sur différentes technologies de stockage telles que SAN (Storage Area Network), DAS (Direct Attached Storage) ou NAS (Network Attached Storage).
Le rôle du AppAssure Volume Manager est similaire à celui du Gestionnaire de volumes d'un système d'exploitation, car il combine en volumes logiques divers périphériques de stockage, qui peuvent présenter différentes tailles et types, à l'aide de stratégies d'allocation séquentielle. Le magasin d'objets enregistre, récupère, conserve puis réplique les objets dérivés d'instantanés reconnaissant les applications. Le Gestionnaire de volumes offre des performaces d'E/S évolutives alliées à la déduplication globale des données, au chiffrement et à la gestion de la rétention.

Architecture de déploiement AppAssure 5

AppAssure 5 est un produit de sauvegarde et restauration évolutif qui se déploie souplement au sein de l'entreprise ou en tant que service distribué par un fournisseur de services gérés. Le type du déploiement dépend de la taille et des exigences du client. La préparation au déploiement d'AppAssure 5 inclut la planification de la topologie de stockage du réseau, la planification de l'infrastructure de restauration du matériel du core et de restauration après sinistre ainsi que la planification de la sécurité.
L'architecture de déploiement AppAssure 5 consiste en composants locaux et distants. Les composants distants peuvent être optionnels pour les clients qui ne souhaitent pas tirer parti de la restauration après sinistre sur un site ou d'un fournisseur de services gérés pour effectuer une restauration hors site. Un déploiement local de base met en œuvre un serveur de sauvegarde appelé le Core et un ou plusieurs ordinateurs protégés dénommés agents. Le composant hors site est activé par une réplication qui fournit des fonctionnalités de restauration intégrale sur le site DR. L'AppAssure 5 Core utilise des images de base et des instantanés incrémentiels pour compiler les points de restauration des agents protégés.
De plus, AppAssure 5 reconnaît les applications car il peut détecter la présence de Microsoft Exchange et SQL et de leurs bases de données et fichiers journaux respectifs, puis regrouper automatiquement ces volumes avec dépendance pour une protection exhaustive et une restauration efficace. Ceci garantit que vos sauvegardes ne sont jamais incomplètes lorsque vous effectuez des restaurations. Les sauvegardes se font à l'aide d'instantanés au niveau du bloc
13
qui reconnaissent les applications. AppAssure 5 peut également tronquer les journaux des serveurs Microsoft Exchange et SQL protégés.
Le diagramme suivant illustre l'architecture de déploiement AppAssure 5.
Figure 2. Architecture de déploiement AppAssure 5

AppAssure 5 Smart Agent

L'AppAssure 5 Smart Agent s'installe sur les ordinateurs protégés par l'AppAssure 5 Core. Le Smart Agent fait le suivi des blocs modifiés sur le volume de disque puis prend un instantané de l'image des blocs modifiés à un intervalle de protection prédéfini. Les instantanés incrémentiels au niveau du bloc évitent à l'utilisateur d'avoir à copier de façon répétée les mêmes données depuis l'ordinateur protégé vers le Core. Le Smart Agent reconnaît les applications et reste dormant lorsque vous ne l'utilisez pas, son pourcentage d'utilisation de l'unité centrale étant pratiquement de zéro (0) pour cent et son utilisation de la mémoire de 20 Mo. Lorsque le Smart Agent est actif, il utilise jusqu'à 2 à 4 pour cent de l'UC et moins de 150 Mo de mémoire, ce qui couvre le transfert des instantanés au Core. Ces valeurs sont bien inférieures à celles des programmes logiciels hérités qui utilisent beaucoup plus de l'UC et de la mémoire, même lorsqu'ils sont dormants.
L'AppAssure 5 Smart Agent reconnaît les applications car il détecte le type de l'application installée et l'emplacement des données. Il regroupe automatiquement les volumes de données avec dépendance, telles que les bases de données, puis les journalise ensemble pour assurer une protection efficace et une restauration rapide. Une fois configuré, l'agent utilise une technologie intelligente pour faire le suivi des blocs modifiés sur les volumes de disque protégés. Lorsque l'instantanéest est prêt, il est rapidement transféré à l'AppAssure 5 Core à l'aide de connexions à base de socket intelligentes multithreads. Pour conserver la bande passante de l'UC et la mémoire sur les ordinateurs protégés, le smart agent ne chiffre pas et ne déduplique pas les données à la source et les ordinateurs et agents sont associés à un core à des fins de protection.

AppAssure 5 Core

L'AppAssure 5 Core est le composant central de l'architecture de déploiement AppAssure 5. Le core stocke et gère toutes les sauvegardes de l'ordinateur et fournit des services de core pour la sauvegarde, la restauration et la rétention, la réplication, l'archivage et la gestion. Le core est un ordinateur autonome adressable sur un réseau qui exécute une variante 64 bits du système d'exploitation Microsoft Windows. AppAssure 5 effectue la compression inline à base cible, le chiffrement et la déduplication des données reçues de l'agent. Le core stocke ensuite les sauvegardes d'instantanés dans un référentiel, qui peut résider sur diverses technologies de stockage telles que SAN (Storage Area Network), DAS (Direct Attached Storage) ou NAS (Network Attached Storage).
14
Le référentiel peut également résider sur un stockage interne au sein du core. Pour gérer le core, il suffit d'accéder à l'adresse URL suivante à partir d'un navigateur Web : https://CORENAME:8006/apprecovery/admin. En interne, tous les services de core sont accessibles par l'intermédiaire des API REST. Vous pouvez accéder aux services du core depuis le core ou directement sur Internet à partir de toute application qui peut envoyer une demande HTTP/HTTPS et recevoir une réponse HTTP/HTTPS. Toutes les opérations API s'effectuent sur SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3.
Chaque core est associé (mis en paire) à un autre core pour la réplication.

Processus d'instantané

Le processus de protection commence par une image de base suivie d'instantanés incrémentiels en permanence. L'agent utilise VSS (Microsoft Volume Shadow Copy Service) pour figer et rendre inactives les données d'application sur disque pour capturer une sauvegarde des fichiers-système et une sauvegarde d'applications cohérente. Lorsqu'un instantané est créé, le rédacteur VSS sur le serveur cible empêche l'écriture du contenu sur le disque. Au cours du processus d'arrêt d'écriture sur le disque, toutes les opérations E/S de disque sont mises en file d'attente et ne reprennent qu'à la fin de la capture d'instantané, pendant que les opérations déjà en cours se terminent et que l'on ferme tous les fichiers ouverts. Le processus de création d'une copie en double ne réduit pas de manière significative la performance du système de production. AppAssure utilise Microsoft VSS parce qu'il possède un support intégré pour toutes les technologies internes Windows telles que NTFS, Registry, Active Directory, et ainsi de suite, pour faire la vidange de données sur disque avant la capture d'instantané. En outre, d'autres applications d'entreprise telles que Microsoft Exchange et SQL, utilisent des plug-ins Rédacteur VSS pour recevoir des notifications lorsqu'un instantané est en cours de préparation et qu'une vidange doit être faite de pages de bases de données modifiées sur disque pour que la base de données puisse effectuer des transactions cohérentes.
REMARQUE : Il importe de noter que bien que VSS serve à rendre inactives les données du système et de l'application sur le disque, il ne sert pas à créer l'instantané.
Les données capturées sont rapidement transférées et stockées sur l'AppAssure 5 Core. L'utilisation du VSS pour la sauvegarde ne met pas le serveur d'application en mode de sauvegarde pendant une période de temps prolongée parce que la réalisation de l'instantané prend des secondes et non des heures. Un autre avantage dérivé de l'utilisation de VSS pour les sauvegardes provient du fait qu'il permet à l'agent de prendre un instantané de grandes quantités de données en une fois puisque l'instantané fonctionne au niveau du volume.

Réplication - Site de restauration après sinistre ou fournisseur de services

Le processus de réplication dans AppAssure exige une relation source-cible associés entre deux cores. Le core source copie les points de restauration des agents protégés, puis les transmet de façon synchrone et continue à un core cible dans un site de restauration après sinistre distant. L'emplacement hors site peut être un centre de données (core auto géré) appartenant à une société ou un emplacement ou environnement cloud d'un MSP (Managed Service Provider ­Fournisseur de services tiers) géré par un tiers. Lors d'une réplication à un MSP, utilisez des flux de travail intégrés qui vous permettent de demander des connexion et de recevoir des notifications de commentaires automatiques. Pour le transfert initial de données, effectuez l'amorçage de données à l'aide d'un support externe; cela est utile pour les ensembles de données importants ou les sites dont les liens sont lents.
En cas de panne grave, AppAssure 5 prend en charge le basculement et la restauration automatique dans les environnements répliqués. En cas de panne compréhensive, le core cible du site secondaire peut restaurer des instances à partir d'agents répliqués et commencer immédiatement la protection sur les ordinateurs basculés. Suite à la restauration du site principal, le core répliqué peut restaurer automatiquement des données à partir des instances restaurées sur les agents du site principal.
15

Restauration

La restauration peut être réalisée au site local ou au site à distance répliqué. Une fois le déploiement en état stable avec une protection locale et une réplication optionnelle, l'AppAssure 5 Core vous permet de réaliser une restauration à l'aide de Recovery Assure, Universal Recovery ou Live Recovery.

Fonctionnalités produit d'AppAssure 5

Grâce à AppAssure 5, vous pouvez gérer toutes les facettes de la protection et de la restauration des données critiques en utilisant les fonctions et fonctionnalités suivantes.
Référentiel
Déduplication globale réelle
Chiffrement
Réplication
RaaS (Restauration en tant que service)
Rétention et archivage
Virtualisation et nuage
Alertes et gestion des événements
Portail de licences AppAssure 5
Console Web
API de gestion des services
Marquage blanc

Référentiel

Le référentiel utilise le DVM (Deduplication Volume Manager, Gestionnaire de volumes de déduplication) pour implémenter un gestionnaire de volumes qui fournit une prise en charge de plusieurs volumes qui pourraient résider individuellement sur différentes technologies de stockage telles que Storage Area Network (SAN), Direct Attached Storage (DAS), Network Attached Storage (NAS) ou le stockage cloud. Chaque volume est composé d'un stockage d'objet évolutif avec une déduplication. Le stockage d'objet évolutif se comporte comme un système de fichiers basé sur des enregistrements, où l'unité d'allocation de stockage est un bloc de données à taille fixe appelé un enregistrement. Cette architecture vous permet de configurer un support en bloc pour la compression et la déduplication. Les opérations cumulatives sont réduites d'opérations intensives de disque à des opérations de métadonnées car le cumul ne déplace plus les données mais déplace uniquement les enregistrements.
Le DVM peut combiner un ensemble de stockages d'objets dans un volume et vous pouvez développer ceux-ci en créant des systèmes de fichiers supplémentaires. Les fichiers de stockage d'objets sont préalloués et peuvent être ajoutés sur demande à mesure que les exigences de stockage changent. Il est possible de créer jusqu'à 255 référentiels indépendants sur un AppAssure 5 Core unique et d'augmenter davantage la taille du référentiel en ajoutant de nouvelles extensions de fichier. Un référentiel étendu peut contenir un maximum de 4 096 extensions s'étendant sur différentes technologies de stockage. La taille maximale d'un référentiel est de 32 Exaoctects. Plusieurs référentiels peuvent exister sur un core unique.

Déduplication globale réelle

La déduplication globale réelle est une méthode efficace permettant de réduire les besoins de stockage de sauvegarde en éliminant les données redondantes ou en double. La déduplication est efficace car une seule instance des données
16
issues de plusieurs sauvegardes est stockée dans le référentiel. Les données redondantes sont stockées, mais pas physiquement ; elles sont tout simplement remplacées par un pointeur indiquant l'instance unique des données dans le référentiel. Alors qu'AppAssure effectue en continu des sauvegardes incrémentielles des machines au niveau du bloc, les applications de sauvegarde traditionnelles effectuent des sauvegardes exhaustives répétitives toutes les semaines. Cette approche incrémentielle en continu alliée à la déduplication des données aide à la réduction significative de la quantité totale de données enregistrées sur le disque. Typiquement, le disque d'un serveur se compose du système d'exploitation, d'applications et de données. Dans la plupart des environnements, les administrateurs s'efforcent souvent d'homogénéiser le fonctionnement des serveurs et bureaux sur les divers systèmes afin de rendre plus efficaces le déploiement et la gestion. Lors des sauvegardes simultanées de plusieurs machines au niveau du bloc, ils ont ainsi une vue plus granulaire du contenu de la sauvegarde, quelle que soit la source. Les données de la sauvegarde incluent le système d'exploitation, les applications et les données d'application dans tout l'environnement.
Figure 3. Déduplication globale réelle
AppAssure 5 effectue la déduplication des données inline sur la base de la cible. Cela signifie que les données des instantanés sont transmises au core avant leur déduplication. Lors de la déduplication des données inline, les données sont dédupliquées avant leur enregistrement sur disque. Ceci diffère largement de la déduplication à la source, au cours de laquelle les données sont dédupliquées à la source avant d'être transmises à la cible à des fins de stockage. Ceci diffère également de la déduplication après le processus, au cours de laquelle les données sont envoyées brutes à la cible où elles sont analysées et dédupliquées après leur enregistrement sur disque. La déduplication à la source consomme de précieuses ressources système sur la machine alors que la déduplication après processus exige que toutes les données se trouvent sur le disque (un investissement dans une capacité initiale supérieure) avant le lancement du processus de déduplication. D'autre part, la déduplication de données inline n'exige aucune capacité de disque ni aucun cycle d'UC supplémentaire sur la source ou sur le core. Alors qu'AppAssure effectue en continu des sauvegardes incrémentielles des machines au niveau du bloc, les applications de sauvegarde traditionnelles effectuent des sauvegardes exhaustives répétitives toutes les semaines. Cette approche incrémentielle en continu alliée à la déduplication des données aide à la réduction significative de la quantité totale de données enregistrées sur le disque, le ratio de réduction allant jusqu'à 80:1.
17

Chiffrement

AppAssure 5 offre un chiffrement intégré conçu pour protéger les sauvegardes et les données inactives d'un accès ou usage non autorisé, afin d'assurer la confidentialité des données. AppAssure 5 offre un chiffrement robuste. Ce faisant, les sauvegardes d'ordinateurs protégés sont inaccessibles. Seul l'utilisateur détenant la clé de chiffrement peut accéder aux données et les déchiffrer. Il n'y a pas de limite au nombre de clés de chiffrement qui peuvent être créées et stockées sur un système. DVM utilise un chiffrement AES 256 bits en mode CBC (Cipher Block Chaining) avec des clés de 256 bits.
Le chiffrement s'effectue en ligne sur les données d'instantané, à des vitesses de ligne n'affectant pas les performances car l'implémentation DVM est multi-thread et utilise une accélération matérielle spécifique au processeur sur lequel elle est déployée. Le chiffrement est prêt pour plusieurs locataires. La déduplication a été spécialement limitée aux enregistrements chiffrés avec la même clé ; deux enregistrements identiques qui ont été chiffrés avec des clés différentes ne doivent pas être dédupliquées l'un contre l'autre. Cette décision en ce qui concerne la conception assure que la déduplication ne peut pas être utilisée pour faire fuir des données entre différents domaines de chiffrement. Ceci représente un avantage pour les fournisseurs de services gérés, vu que les sauvegardes répliquées pour plusieurs locataires (clients) peuvent être stockées sur un core unique sans qu'aucun locataire ne soit capable de voir les données d'autres locataires ou d'y accéder. Chaque clé de chiffrement de locataire actif crée un domaine de chiffrement à l'intérieur du référentiel où seul le propriétaire des clés peut accéder aux données, les afficher et les utiliser. Dans le cas d'un scénario à plusieurs locataires, les données sont cloisonnées et dédupliquées à l'intérieur des domaines de chiffrement.
Dans les scénarios de réplication, AppAssure 5 utilise SSL 3.0 pour sécuriser les connexions entre les deux cores d'une topologie de réplication afin de prévenir les indiscrétions et les modifications non autorisées.

Réplication

La réplication est un processus de copies de points de restauration et de transmission de ceux-ci vers un deuxième emplacement dans le but d'une restauration en cas d'urgence. Le processus exige une relation en paire source-cible entre deux cores. La réplication est gérée pour chaque ordinateur protégé ; ce qui veut dire que les instantanés de sauvegarde d'un ordinateur protégé sont répliqués vers un core de réplique cible. Lorsque la réplication est définie, le core source transmet de manière asynchrone et continue les données d'instantané incrémentielles vers le core cible. Vous pouvez configurer cette réplication sortante vers le centre de données de votre société ou le site distant de restauration en cas d'urgence (c'est-à-dire un core cible « auto-géré ») ou vers un MSP (Managed Service Provider ­Fournisseur de services gérés) offrant des services de sauvegarde hors site et de restauration en cas d'urgence. Lorsque vous procédez à une réplication vers un MSP, vous pouvez utiliser des flux de travail intégrés qui vous permettent de demander des connexions et de recevoir des notifications signalant des problèmes automatiquement.
Figure 4. Réplication
18
La réplication s'optimise automatiquement grâce à un algorithme unique (RMW -Read-Match-Write) Lecture­Correspondance-Écriture étroitement associé à la déplication. Au moyen de la réplication RMW, le service de réplication source et cible établit la correspondance des clés avant le transfert de données, puis ne fait la réplique que des données compressées, chiffrées et dédupliquées sur le réseau étendu WAN, ce qui réduit de 10 x les besoins en bande passante.
Figure 5. Réplication Lecture-Correspondance-Écriture
La réplication commence par l'amorçage de données, le transfert initial d'images de base dédupliquées et d'instantanés incrémentiels d'agents protégés, ce qui peut ajouter jusqu'à des centaines ou des milliers de gigaoctets de données. La réplication initiale peut être amorcée vers le noyau cible à l'aide de supports externes. D'habitude, ceci est utile pour de gros ensembles de données ou des sites dont les liens sont lents. Les données d'une archive d'amorçage sont compressées, chiffrées et dédupliquées. Si la taille totale de l'archive est supérieure à l'espace disponible sur un support amovible, l'archive peut être fractionnée sur plusieurs périphériques selon l'espace disponible sur le support. Pendant le processus d'amorçage, les points de restauration incrémentiels se répliquent sur le site cible. Une fois que le core cible a fini de consommer l'archive d'amorçage, les points de restauration incrémentiels répliqués se synchronisent automatiquement.

RaaS (Restauration en tant que service)

Les MSP (Managed Service Providers - Fournisseurs de services gérés) peuvent tirer profit d'AppAssure 5 en tant que plateforme de RaaS (Restauration en tant que service). RaaS permet une restauration complète dans le cloud en répliquant les serveurs physiques et virtuels des clients, ainsi que leurs données, sur le cloud du fournisseur de service en tant que machines virtuelles pour prendre en charge les tests de restauration ou les opérations de restauration. Les clients qui souhaitent effectuer une restauration dans le cloud peuvent configurer la réplication sur leurs ordinateurs protégés sur les cores locaux sur un fournisseur de services AppAssure. En cas de sinistre, les MSP peuvent immédiatement accélérer les machines virtuelles du client.
Les MSP peuvent déployer l'infrastructure RaaS AppAssure 5 multi-locataires, qui peut héberger plusieurs organisations ou unités d'entreprise (les locataires) discrètes qui ne partagent pas normalement la sécurité ou les données sur un serveur unique ou un groupe de serveurs. Les données de chaque locataire sont isolées et sécurisées de la vue des autres locataires et du fournisseur de services.

Rétention et archivage

Dans AppAssure 5, les stratégies de sauvegarde et de rétention sont flexibles et, ainsi, faciles à configurer. La capacité d'adapter les stratégies de rétention aux besoins d'une organisation aide à satisfaire aux exigences de conformité sans compromettre le RTO.
Les stratégies de rétention appliquent les durées pendant lesquelles les sauvegardes sont stockées dans des supports à court terme (rapide et cher). Parfois, certaines exigences d'entreprise et techniques demandent une rétention étendue de ces sauvegardes, mais l'utilisation d'un stockage rapide est trop coûteuse en argent. Ainsi, cette exigence crée le
19
besoin d'un stockage à long terme (lent et bon marché). Les entreprises utilisent souvent un stockage à long terme pour l'archivage de données de conformité et de non conformité. La fonction d'archive prend en charge les rétentions étendues de données de conformité et de non conformité et est utilisée pour amorcer des données de réplication sur un core cible.
Figure 6. Stratégie de rétention personnalisée
Dans AppAssure 5, les stratégies de rétention peuvent être personnalisées pour spécifier la durée pendant laquelle un point de restauration de sauvegarde est conservé. Au fur et à mesure que les points de restauration approchent la fin de leur période de rétention, ils sont supprimés du pool de rétention. Normalement, ce processus devient inefficace et finit par échouer à mesure que la quantité de données et la période de rétention commencent à augmenter rapidement. AppAssure 5 résout le problème de grosses données en gérant la rétention de grandes quantités de données avec des stratégies de rétention complexes et en réalisant des opérations cumulatives pour les données approchant la fin de vie à l'aide d'opérations de métadonnées efficaces.
Vous pouvez réaliser les sauvegardes avec un intervalle de quelques minutes et au fur et à mesure que ces sauvegardes approchent leur fin de vie sur des jours, mois et années. Les stratégies de rétention gèrent l'approche de fin de vie et la suppression d'anciennes sauvegardes. Les niveaux dans la cascade sont définis en minutes, heures et jours ; semaines, mois et années. La stratégie de rétention est appliquée par le processus cumulatif de chaque soir.
Pour l'archivage à long terme, AppAssure 5 fournit la capacité de créer une archive du core source ou cible de tout support amovible. L'archive est optimisée intérieurement et toutes les données de l'archive sont compressées, chiffrées et dédupliquées. Si la totalité de l'archive est supérieure à l'espace disponible du support amovible, l'archive s'étend sur plusieurs périphériques en fonction de l'espace disponible du support. L'archive peut aussi être verrouillé avec une phrase de passe. La restauration à partir d'une archive n'exige pas un nouveau core ; n'importe quel core peut acquérir l'archive et restaurer les données si l'administrateur a la phrase de passe et les clés de chiffrement.

Virtualisation et cloud

L'AppAssure 5 Core est prêt pour le cloud, vous permettant de tirer profit de la capacité de calcul du cloud pour la restauration.
AppAssure 5 peut exporter tout ordinateur protégé ou répliqué vers des versions de VMware ou Hyper-V sous licence. Les exportations peuvent se faire de façon ponctuelle ou continue. Lors des exportations continues, la machine virtuelle est mise à jour de façon incrémentielle après chaque instantané. Les mises à jour incrémentielles sont très rapides et fournissent des clones de secours prêts à être mis sous tension en un seul clic. Les exportations prises en charge sont :
VMware Workstation ou Server dans un dossier
20
Une exportation directe vers un hôte Vsphere ou VMware ESXi et Microsoft Server 2008 R2 Hyper-V

Alertes et gestion des événements

En plus de HTTP REST API, AppAssure 5 offre aussi un vaste ensemble de fonctions de journalisation et de notifications d'événements par e-mail, Syslog ou le Journal d'événements Windows. Les notifications par e-mail peuvent servir à signaler l'intégrité ou l'état de différents événements aux utilisateurs ou groupes, en réponse à une alerte. Les méthodes Windows et Journal d'événements Windows servent à centraliser la journalisation dans un référentiel dans des environnements à plusieurs systèmes d'exploitation ; lorsqu'il s'agit d'un environnement Windows uniquement, seul le Journal d'événements Windows est utilisé.

Portail de licences AppAssure 5

Le Portail de licences AppAssure 5 offre des outils de gestion de droits de licence faciles à utiliser. Vous pourrez télécharger, activer, afficher, gérer les clés de licence et créer un profil d'entreprise pour suivre vos inventaires de licences. De plus, le portail permet aux fournisseurs de services et aux revendeurs de suivre et gérer les licences de leurs clients.

Console Web

AppAssure 5 comprend une nouvelle console centrale sur le Web qui gère les cores AppAssure 5 distribués à partir d'un emplacement central. Ces MSP (Management Service Providers - Fournisseurs de service de gestion) et clients Enterprise avec plusieurs cores distribués peuvent déployer la console centrale pour obtenir une vue unifiée de gestion centrale. L'AppAssure 5 Central Management Console (CMC - Console de gestion centrale) offre la capacité d'organiser les cores gérés en unités organisationnelles hiérarchiques. Ces unités organisationnelles peuvent représenter des unités d'affaires, des emplacements ou des clients pour les MSP auxquels on octroie un accès en fonction de leurs rôles. La console centrale peut également exécuter des rapports pour tous les cores gérés.

API de gestion des services

AppAssure 5 est livré avec une API de gestion des services et fournit un accès programmé à toutes les fonctionnalités disponibles au moyen de la console AppAssure 5 Central Management. L'API de gestion des services est une API REST. Toutes les opérations API sont effectuées sur SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3. Vous pouvez accéder au service de gestion depuis l'environnement ou directement par Internet à partir de toute application qui peut envoyer et recevoir une demande et réponse HTTPS. Cette mesure permet une intégration aisée à toute application Web telle que des outils RMM (Relationship Management Methodology, Méthodologie de gestion de relations) ou des systèmes de facturation. AppAssure 5 est aussi livré avec un client SDK pour l'écriture de scripts PowerShell.

Marquage blanc

Le marquage d'AppAssure 5 peut également être modifié et il peut porter un marquage blanc pour certains partenaires OEM et partenaires d'entreprises dans le cadre du programme de fournisseurs de services Platine. Ce programme permet aux partenaires de marquer AppAssure 5 de leurs nom, logo et couleurs personnalisés et de livrer le produit ou service portant leur marque et présentant un aspect particulier à leur clientèle.
En tant que partenaire AppAssure, vous pouvez personnaliser le logiciel pour satisfaire aux exigences de votre entreprise. Pour explorer davantage la manière de marquer AppAssure 5 afin de répondre aux besoins de votre entreprise, contactez le service AppAssure Sales à l'adresse sales@appassure.com pour plus d'informations.
21
22

Gestion des licences AppAssure 5

Ce chapitre explique comment accéder aux licences de produit et les gérer depuis le portail de licences AppAssure 5.

À propos du portail de licences AppAssure 5

Le portail de licences AppAssure 5 vous permet de télécharger des logiciels et de gérer les abonnements de licences. Depuis le portail de licences, vous pouvez ajouter un AppAssure 5 Core et des agents, gérer les groupes, suivre les activités des groupes, inscrire des ordinateurs, créer des comptes, inviter des utilisateurs et générer des rapports.

À propos de la navigation dans le portail de licences

La première fois que vous vous connectez au portail de licences, un assistant vous guidera au cours de toutes les étapes de déploiement d'AppAssure 5. Lors des connexions qui suivront, si vous avez spécifié que vous ne vouliez pas voir l'Assistant, la page
Dans le coin supérieur droit des pages du Portail de Licences, cliquez sur les liens de navigation pour accéder aux fonctions décrites dans le tableau suivant.
Lien de navigation Description
Accueil Fournit un lien vers la page d'Accueil du Portail de licences et vers le tableau
Accueil Portail de licences s'affiche sur le tableau de bord.
de bord qui présente les informations d'état concernant les ordinateurs protégés dans votre environnement, fournit l'accès aux groupes et fournit l'accès aux rapports sur les licences et les ordinateurs.
2
Nom d'utilisateur Affiche les prénom et nom de l'utilisateur connecté au portail de licences;
fournit également un lien d'accès aux Paramètres personnels pour modifier les informations sur l'utilisateur ainsi que les références de connexion, telles que l'adresse électronique et le nom d'utilisateur. Depuis ce lien, vous pouvez accéder à l'Assistant Configuration du Portail de licences.
Contact Affiche une boîte de dialogue qui contient les coordonnées de contact de Dell
AppAssure.
Aide Permet d'accéder à la documentation AppAssure 5.
Déconnexion Vous déconnecte de la session sur le portail de licences et supprime la
session du serveur.

À propos du License Portal Server

Le License Portal Server (serveur de Portail de licences) est un portail Web qui réside à un emplacement d'hébergement géré et offre support et disponibilité 24 heures sur 24.
Le License Portal Server contrôle l'accès aux téléchargements de produits et vous permet de suivre les déploiements, d'afficher les rapports et de gérer les clés de licences. Le flux général du portail est le suivant :
23
L'utilisateur s'inscrit sur le portail de licences et crée un compte.
Au cours de l'inscription, le portail de licences crée automatiquement un groupe racine par défaut pour le compte et lui attribue un nom.
Lorsque l'utilisateur se connecte au portail, le portail de licences le représente en tant que compte pour cette session.
Pour chaque compte, une arborescence de navigation s'affiche du côté droit de la page d'accueil du portail de licences qui liste tous les groupes d'utilisateurs. Un fournisseur de services géré peut, par exemple, créer des groupes séparés pour chacun des clients, puis créer des sous-groupes afin de poursuivre la séparation des agents et des cores. L'utilisateur utilise également des groupes pour afficher tous les cores et les agents lorsqu'il se connecte au portail de licences.
Figure 7. Portail de licences AppAssure 5 : compte et exemple de création de groupe
Pour la gestion de la clientèle, un utilisateur peut générer des rapports pour chaque compte afin d'afficher différentes statistiques.
L'utilisateur peut également modifier les informations de pool de licences pour contrôler le nombre de licences qui ne sont pas des licences d'évaluation correspondant aux comptes dotés de droits d'administrateur.

À propos des comptes

Lorsqu'ils sont connectés, les utilisateurs sont désignés comme des comptes dans le portail de licences. Les comptes représentent le groupe principal de l'utilisateur et les utilisateurs ont des droits d'accès aux groupes. Les sous-groupes héritent des droits d'accès correspondants d'un utilisateur.
Dans le portail de licences AppAssure 5, les droits d'utilisateur sont les suivants :
Admin Contrôle complet pour la création, la modification et la suppression d'utilisateurs, de groupes,
de cores et d'agents.
Lecture seule Droits d'accès en lecture sur toutes les informations du portail de licences, notamment les
groupes, les cores, les agents, les licences, etc.
Afficher uniquement les groupes
Affiche uniquement les informations sur les groupes. Toutes les informations sur le client sont limitées et sont ainsi inaccessibles.

À propos de l'obtention d'une clé de licence

Allez au portail de licences AppAssure 5 à l'adresse https://licenseportal.com et créez un compte. Ensuite, vous pourrez télécharger le logiciel core et d'agent. La clé de licence est générée automatiquement lorsque vous téléchargez le core. Entrez la clé de licence pour télécharger, gérer et configurer le core.
24
REMARQUE : Lorsque vous créez un compte, un e-mail contenant la clé de licence et des informations sur l'activation de la licence est envoyé à l'adresse e-mail fournie lors de la création du compte.

Enregistrement de votre appliance sur le Portail de licences

Vous devez enregistrer votre appliance sur le Portail de licences Dell AppAssure..
Enregistrement de votre appliance sur le Portail de licences existant
Pour enregistrer votre appliance si vous avez déjà créé un compte sur le portail de licences :
1. Sur votre navigateur Web, entrez https://appliance.licenseportal.com/. La page d'Accueil sur le Portail de licences Dell AppAssure s'affiche.
2. Dans le champ Adresse e-mail, entrez l'adresse e-mail que vous avez utilisée pour créer un compte dans le Portail de licences.
3. Dans le champ Numéro de service, entrez le numéro de service de votre appliance.
4. Pour ajouter des numéros de service supplémentaires, cliquez sur Avez-vous plus d'appliances ? cliquez ici.
5. Cliquez sur Vérifier. L'écran de connexion s'affiche.
6. Entrez le nom d'utilisateur et le mot de passe de votre compte de Portail de licences, puis cliquez sur Suivant. La clé de licence et les instructions pour l'appliquer sur AppAssure 5 Core Console s'affichent.
7. Cliquez sur Terminer.
Enregistrement de votre appliance lorsque vous ne disposez pas d'un compte de Portail de licences
Vous devez enregistrer votre appliance sur le Portail de licences Dell AppAssure. Pour enregistrer votre appliance si vous ne disposez pas d'un compte de Portail de licences:
1. Sur votre navigateur Web, entrez https://appliance.licenseportal.com/. La page d'Accueil sur le Portail de licences Dell AppAssure s'affiche.
2. Dans le champ Adresse e-mail, entrez l'adresse e-mail que vous avez utilisée pour créer un compte dans le Portail de licences.
3. Dans le champ Numéro de service, entrez le numéro de service de votre appliance.
4. Pour ajouter des numéros de service supplémentaires, cliquez sur Avez-vous plus d'appliances ? cliquez ici.
5. Cliquez sur Vérifier. Si l'adresse e-mail que vous avez entrée n'est pas enregistrée sur le Portail de licences, vous êtes invité à créer un
compte dans le Portail de licences à l'aide de l'adresse e-mail fournie. L'écran d'informations du compte s'affiche.
6. Créez un compte dans le Portail de licences à l'aide de l'adresse e-mail que vous avez entrée plus tôt. Pour en savoir plus sur la création d'un compte sur le Portail de licences, voir Enregistrement pour un compte de
Portail de licences.
Après que vous créez le compte de Portail de licences, un message d'activation est envoyé à votre adresse électronique.
7. Cliquez sur le lien situé dans le message d'activation.
25
La page Modifier le mot de passe s'affiche.
8. Dans le champ Mot de passe, entrez un mot de passe pertinent.
9. Sous Saisir le mot de passe à nouveau, saisissez le mot de passe que vous venez de saisir dans Mot de passe.
10. Cliquez sur Activer le compte. La clé de licence et les instructions pour l'appliquer sur AppAssure 5 Core Console s'affichent.
11. Cliquez sur Terminer.

Enregistrement pour un compte de Portail de licences

Si vous n'avez pas actuellement de compte de Portail de licences, enregistrez-vous pour un compte d'accès au Portail de licences AppAssure 5.
Lors de la création d'un compte d'utilisateur initial dans le Portail de licences, celui-ci est créé en tant qu'utilisateur par défaut possédant des droits administratrifs. Ce compte a également un groupe racine qui lui est associé, ceci voulant dire qu'il peut avoir des sous-groupes mais non un « groupe parent ».
Le nouveau compte possède une licence d'évaluation, ce qui veut dire que tous les comptes, sous-groupes et agents ajoutés à ce compte possèdent également des licences d'évaluation jusqu'à ce qu'une licence définitive soit activée. Seuls les utilisateurs fonctionnant dans le rôle d'administrateur peuvent changer le type de licence d'un compte et activer la fonction qui permet l'ajout d'agents non-liés à l'évaluation.
Pour s'enregistrer pour un compte de portail de licences :
1. Sur l'écran de connexion au Portail de licences, cliquez sur le lien pour vous enregistrer et créer un compte. La page SSL s'affiche.
2. Entrez les détails d'enregistrement de compte tel que décrit dans le tableau suivant.
Champ Description
Prénom Entrez le prénom de l'utilisateur.
REMARQUE : Cette entrée est obligatoire.
Nom Entrez le nom de famille de l'utilisateur.
REMARQUE : Cette entrée est obligatoire.
Adresse e-mail Entrez une adresse électronique unique de l'utilisateur.
REMARQUE : L'adresse électronique doit être unique et ne peut pas avoir été utilisée préalablement pour un enregistrement au portail de licences. Cette entrée est obligatoire.
Société Entrez le nom de la société avec laquelle l'utilisateur est associé.
REMARQUE : Cette entrée est obligatoire.
Téléphone Entrez le numéro de téléphone pour ce compte utilisateur. Il est utilisé pour enregistrer les
coordonnées de l'utilisateur.
Adresse : Entrez une adresse pour le compte d'utilisateur.
Pays Sélectionnez un pays.
26
Champ Description
REMARQUE : Si vous choisissez les États-Unis, vous devez préciser un état.
État Sélectionnez un état pour le compte d'utilisateur si vous avez sélectionné les États-Unis
comme pays.
(Ville) Entrez une ville pour le compte d'utilisateur.
Code postal Entrez un code postal pour le compte d'utilisateur.
3. Pour recevoir des offres promotionnelles et des mises à jour, cochez la case Me tenir informé(e) des offres
spéciales
4. Cliquez sur Enregistrer.
Un message de confirmation d'enregistrement s'affiche pour vous demander de vérifier votre courrier électronique pour consulter les instructions d'activation de votre compte.
.

Activation d'un compte

Après avoir créé un compte, vous recevrez un e-mail pour confirmer votre compte. Cet e-mail contient un lien hypertexte vous permettant d'activer le nouveau compte.
Pour activer un compte de portail de licences :
1. Dans l'e-mail de confirmation que vous recevez, cliquez sur le lien hypertexte fourni.
La page Confirmation et activation qui s'affiche vous invite à créer un mot de passe pour votre compte.
2. Dans la zone de texte Mot de passe, entrez le mot de passe.
REMARQUE : Le mot de passe que vous entrez doit comprendre au moins huit caractères. Pour une sécurité optimale lorsque vous créez un mot de passe, nous vous conseillons d'utiliser des minuscules et des majuscules en conjonction avec des symboles numériques et uniques.
3. Dans la zone de texte Confirmer le mot de passe, entrez à nouveau le mot de passe.
4. Cliquez sur Activer le compte.

Connexion au portail de licences AppAssure 5

Si vous avez déjà un compte dans le portail de licences AppAssure 5, vous n'avez qu'à entrer votre ID utilisateur (par exemple, votre adresse e-mail et votre mot de passe) pour vous connecter. L'option Garder ma session active vous permet d'enregistrer vos détails pour que vous puissiez vous connecter facilement au portail de licences lorsque vous y retournez. Vos références de connexion sont conservées pendant un maximum de 24 heures.
Si vous oubliez vos références de connexion, vous pouvez réinitialiser votre mot de passe en cliquant sur le lien Vous avez oublié votre mot de passe ?. Vous recevrez un nouveau mot de passe à l'adresse e-mail associée à votre compte.
REMARQUE : Si vous n'êtes pas inscrit sur le portail de licences, vous devez le faire pour obtenir une clé de licence et télécharger le logiciel.
Pour vous connecter au portail de licences AppAssure 5 :
1. Naviguez jusqu'au portail de licences, par exemple https://licenseportal.com.
La page Bienvenue s'affiche.
2. Entrez votre ID utilisateur dans la zone de texte ID utilisateur.
3. Dans la zone de texte Mot de passe, entrez le mot de passe défini lors du processus d'inscription.
27
REMARQUE : Si vous avez oublié votre mot de passe, cliquez sur Vous avez oublié votre mot de passe ? Vous recevrez un nouveau mot de passe à l'adresse e-mail fournie lors de la création du compte.
4. Cliquez sur Garder ma session active pour être automatiquement connecté à votre compte lors de vos futures sessions.
REMARQUE : Les détails utilisateur sont conservés pendant 24 heures.
5. Cliquez sur Ouvrir une session.

Utilisation de l'Assistant Portail de licences

1. Sur la page d'Accueil de l'Assistant Configuration, cliquez sur Installer de nouveaux cores. La page Navigation dans le Portail de licences qui s'affiche décrit la facon de naviguer dans le portail de licences.
2. Cliquez sur Suivant. La page Groupes s'affiche.
3. Pour ajouter un nouveau groupe, cliquez sur Ajouter un groupe pour ajouter un sous-groupe à votre organisation. Le terme organisation désigne la société que vous avez saisie lorsque vous avez enregistré votre compte. Les
sous-groupes représentent les partenaires, d'autres sociétés et d'autres services de votre société.
4. Dans la page Ajout d'un sous-groupe, entrez un Nom de groupe, un Nom d'affichage et une Description pour le sous-groupe.
REMARQUE : Le Nom de groupe et le Nom d'affichage sont obligatoires.
5. Cliquez sur Ajouter.
6. Dans la page Ajouter un groupe, cliquez sur Suivant. La page Utilisateurs s'affiche.
7. Si vous souhaitez inviter et ajouter des utilisateurs à vos groupes, sélectionnez le groupe ou sous-groupe auquel l'utilisateur doit être ajouté, puis cliquez sur Inviter l'utilisateur.
REMARQUE : Un utilisateur invité reçoit une notification par e-mail qui inclut les informations de connexion, notamment un nom d'utilisateur, un mot de passe et un lien au Portail de licences.
8. Dans la page Invitation d'un utilisateur, entrez le Prénom, le Nom et l'ID utilisateur (c'est-à-dire l'adresse e-mail) de l'utilisateur.
9. Sous Droits d'utilisateur, sélectionnez le type de droits dont cet utilisateur a besoin. Vous pouvez sélectionner l'une des options suivantes :
Admin Contrôle complet pour la création, la modification et la suppression d'utilisateurs, de
groupes, de cores et d'agents.
Lecture seule Droits d'accès en lecture sur toutes les informations du portail de licences, notamment
les groupes, les cores, les agents, les licences, etc.
Afficher uniquement les groupes.
10. Cliquez sur Ajouter.
11. Dans la page Utilisateurs, cliquez sur Suivant. La page Ajouter un core s'affiche.
12. Pour télécharger et ajouter l'AppAssure 5 Core, sélectionnez le groupe auquel vous souhaitez ajouter le core, puis cliquez sur Ajouter le core.
28
Droits d'accès en lecture uniquement aux informations sur les groupes. Toutes les informations des clients sont restreintes et donc inaccessibles.
REMARQUE : Vous devez détenir des droits d'administration pour télécharger et ajouter un core. Le Dell AppAssure 5 Core est le composant central d'AppAssure 5. Il stocke et gère toutes les sauvegardes d'ordinateurs et fournit les services de core pour la sauvegarde, la restauration et la rétention; la réplication, l'archivage et la gestion.
La page Ajout d'un core s'affiche.
REMARQUE : Dans cette page, vous pouvez télécharger une version du package du programme d'installation du core à installer depuis votre ordinateur local ou depuis un programme d'installation Web, qui s'exécute directement depuis le Web. Le programme d'installation télécharge le fichier exécutable en une tâche, alors que le programme d'installation Web diffuse un téléchargement de la dernière version d'AppAssure 5 Core et vous permet de suspendre et de reprendre le processus si nécessaire. Vous pouvez également télécharger et installer la Central Management Console, qui sert à gérer plusieurs cores.
13. Une fois le programme d'installation téléchargé, cliquez sur Terminer.
REMARQUE : Par défaut, le logiciel que vous téléchargez est valide pendant 14 jours. Si vous êtes un nouveau client, votre licence est activée automatiquement par AppAssure. Après avoir téléchargé le programme d'installation, vous recevez un e-mail contenant votre clé de licence.
14. Dans la page Ajouter un core, cliquez sur Suivant.
La page Ajouter un agent s'affiche.
15. Dans la page Ajouter un agent, en regard du type d'ordinateur (64-bits ou 32 bits) sur lequel vous installez le logiciel
de l'agent, cliquez sur
REMARQUE : Vous devez détenir des droits d'administration pour télécharger et ajouter des agents. Vous devez télécharger et installer le logiciel AppAssure 5 Agent sur les ordinateurs que vous souhaitez protéger dans votre environnement. Le programme d'installation est disponible pour les processeurs 64 bits ou 32-bits.
Télécharger.
REMARQUE : Par défaut, le logiciel que vous téléchargez est valide pendant 14 jours. Si vous êtes un nouveau client, votre licence est activée automatiquement par AppAssure. Après avoir téléchargé le programme d'installation, vous recevez un e-mail contenant votre clé de licence.
16. Une fois le programme d'installation téléchargé, cliquez sur Terminer.
17. Dans la page Ajouter un agent, cliquez sur Suivant.
La page Ressources et support qui s'affiche indique les informations de contact du Support AppAssure et d'obtention d'assistance lors de l'utilisation d'AppAssure 5.
18. Si vous ne souhaitez pas afficher cet Assistant de nouveau, sélectionnez Ne pas afficher cet Assistant à la
prochaine connexion. Si vous sélectionnez cette option, la page Accueil du Portail de licences s'affiche à la prochaine connexion.
19. Cliquez sur Terminer pour fermer l'Assistant.
La page d'Accueil du Portail de licences s'affiche.

Ajout d'un core au portail de licences

L'AppAssure 5 Core, installé sur un serveur dédié, stocke et gère les sauvegardes de tous les ordinateurs protégés dans votre environnement.
REMARQUE : Seuls les utilisateurs possédant des droits d'administrateur peuvent télécharger un core.
Pour ajouter un AppAssure Core au Portail de licences :
1. Sur la page d'Accueil du portail de licences d'AppAssure 5, sélectionnez un groupe, puis cliquez sur Télécharger
AppAssure 5.
29
La boîte de dialogue Télécharger AppAssure 5 s'affiche.
2. Choisissez Télécharger le programme d'installation ou Télécharger le programme d'installation Web.
REMARQUE : Le programme d'installation télécharge l'exécutable en une tâche, pendant que le programme d'installation Web télécharge en continu la version la plus récente d'AppAssure 5 Core et vous permet de mettre en pause ou de reprendre le processus, selon les besoins. Une clé de licence automatiquement générée vous est présentée pour que vous la saisissiez afin d'activer l'abonnement. La clé de licence s'affiche dans le courrier électronique de confirmation que vous recevez après avoir choisi votre option de téléchargement.
3. Cliquez sur Exécuter dans les boîtes de dialogue suivantes afin d'installer le logiciel.
REMARQUE : Une fois l'installation automatique du fichier exécutable du Core terminée, l'écran d'Accueil s'affiche.

Ajout d'un agent

REMARQUE : Vous devez disposer de droits d'administration pour télécharger et ajouter des agents.
Pour ajouter un agent :
1. Dans l'écran d'Accueil du portail de licences d'AppAssure 5, sélectionnez un groupe, puis cliquez sur Télécharger un agent.
La boîte de dialogue Télécharger un agent s'affiche.
2. Cliquez sur Télécharger, en regard de la version du programme d'installation à télécharger. Choisissez parmi les options suivantes :
– Programme d'installation Windows 32 bits – Programme d'installation Windows 64 bits – Programme d'installation Red Hat Enterprise Linux 6.3 32 bits – Programme d'installation Red Hat Enterprise Linux 6.3 64 bits – Programme d'installation CentOS 6.3 32 bits – Programme d'installation CentOS 6.3 64 bits – Programme d'installation Ubuntu 12.04 LTS 32 bits – Programme d'installation Ubuntu 12.04 LTS 64 bits – Programme d'installation SUSE Linux Enterprise Server 11 SP2 32 bits – Programme d'installation SUSE Linux Enterprise Server 11 SP2 64 bits
Le fichier Agent se télécharge.
3. Cliquez sur Exécuter dans la boîte de dialogue Programme d'installation.

Configuration des paramètres personnels

Vous pouvez personnaliser vos paramètres personnels selon les exigences de votre entreprise et vos préférences personnelles depuis la section Paramètres personnels du Profil de compte. Par exemple, vous pouvez gérer votre adresse de courrier électronique, votre nom et ainsi de suite.
Pour configurer les paramètres personnels :
1. Sur la page d'Accueil du Portail de licences AppAssure 5, cliquez sur votre nom d'utilisateur, puis cliquez sur les Paramètres personnels .
30
Loading...
+ 143 hidden pages