caractère approprié à des fins commerciales ou particulières. Hewlett-Packard ne saurait être tenue responsable d’erreurs éventuelles figurant aux présentes,
ni de dommages-intérêts indirects ou accessoires liés à la fourniture, à la performance ou à l’utilisation de cette publication.
Cette publication contient des informations appartenant à l’auteur et protégées par copyright. Il est strictement interdit de photocopier, reproduire ou traduire
dans une autre langue la présente publication, en tout ou partie, sauf autorisation écrite préalable de Hewlett-Packard. Les informations contenues dans cette
publication sont susceptibles d’être modifiées sans préavis.
Hewlett-Packard Company ne saurait être tenue responsable de quelques erreurs ou omissions techniques ou rédactionnelles que ce soient figurant aux
présentes. Les informations fournies aux présentes le sont « en l’état », sans garantie que ce soit, et sont susceptibles d’être modifiées sans préavis. Les
garanties dont bénéficient les produits Hewlett-Packard Company sont définies par les déclarations expresses de garantie limitée de chaque produit. Rien de
ce qui figure aux présentes ne saurait être interprété comme constituant une garantie supplémentaire.
www.hp.com
Marques de commerce
Windows® et Windows NT® sont des marques déposées de Microsoft Corporation.
NetWare® est une marque déposée de Novell, Inc.
Betrieve® est une marque déposée de Pervasive Software, Inc.
Linux® est une marque déposée de Linus Torvalds. Red Hat® est une marque déposée de Red Hat, Inc. SuSE® est une marque déposée de SuSE Linux
Products GmbH, entreprise du groupe Novell.
Table des matières
Avant de commencer .................................................................................................................. xv
Documentation .............................................................................................................................. xv
Notes de version ......................................................................................................................................................xvi
Aide en ligne ............................................................................................................................................................xvi
Windows ............................................................................................................................................................xvi
Support clientèle...........................................................................................................................xvii
Chapter 1 - À propos de Data Protector Express .......................................................................1
Bases de la sauvegarde .................................................................................................................. 1
Opérations de sauvegarde et de récupération types................................................................................................. 2
Environnement de sauvegarde .................................................................................................................................. 2
Dispositifs de sauvegarde ................................................................................................................................... 2
Catalogue de gestion de stockage ......................................................................................................................3
Programme de gestion de stockage....................................................................................................................4
Administration du catalogue de gestion de stockage.......................................................................4
Domaine de gestion Data Protector Express ...................................................................................................... 5
Domaines de gestion Data Protector Express et sécurité...................................................................................6
Création et exécution de tâches .......................................................................................................................... 7
Chapter 2 - Poste de travail Data Protector Express..................................................................9
Démarrer Data Protector Express ...................................................................................................9
Fenêtre de connexion.................................................................................................................... 10
Première connexion ................................................................................................................................................. 11
Connexions après péremption........................................................................................................................... 11
Sélection d’un domaine de gestion Data Protector Express.................................................................................... 11
Nom d’utilisateur et mot de passe............................................................................................................................ 12
Modification de votre mot de passe .........................................................................................................................12
Déconnexion et exécution des tâches planifiées .............................................................................................. 13
Fenêtre principale de Data Protector Express............................................................................... 14
Barre de menus ................................................................................................................................................. 14
Barre de bureau................................................................................................................................................. 15
Fenêtre de tâches et d’informations .................................................................................................................. 18
Affichage de la zone de détails.......................................................................................................................... 18
Personnalisation de la fenêtre principale Data Protector Express................................................. 19
Création d’une barre de bureau personnalisée........................................................................................................ 20
Modification de l’icône associée à un objet.............................................................................................................. 20
Ajout de descriptions personnalisées à des objets.................................................................................................. 21
Personnalisation de profils .......................................................................................................................................21
Utilisation des objets dans la fenêtre principale de Data Protector Express.................................. 22
Réorganisation des objets........................................................................................................................................22
Pages de propriété ........................................................................................................................23
iii
iv Data Protector Express ® Guide de l’utilisateur et référence technique
Ouverture des pages de propriétés .........................................................................................................................24
Types de rapports .................................................................................................................................................... 25
Impression du rapport .............................................................................................................................................. 25
Autres fonctionnalités de rapport .............................................................................................................................26
Enregistrement de rapports......................................................................................................................................26
Utilisation des assistants Data Protector Express .........................................................................27
Assistants de tâche de sauvegarde................................................................................................................... 28
Assistants de tâches de restauration................................................................................................................. 29
Assistants de tâches de vérification .................................................................................................................. 29
Assistants de tâches de support........................................................................................................................ 29
Assistants de bibliothèque virtuelle ................................................................................................................... 31
Assistants de récupération après sinistre :........................................................................................................31
Tâches de sauvegarde............................................................................................................................................. 33
Tâches de restauration ............................................................................................................................................34
Tâche de vérification ................................................................................................................................................35
Groupe de tâches..................................................................................................................................................... 35
Tâches de support ...................................................................................................................................................35
Affichage Tâches et supports et affichage Statut de tâche............................................................35
Création de nouvelles tâches ........................................................................................................37
Création de tâches avec l’assistant .........................................................................................................................37
Création de nouvelles tâches à partir de l’affichage Tâches et supports ................................................................ 38
Création de nouvelles tâches par la copie............................................................................................................... 40
Changement de nom, suppression, copie et déplacement de tâches ...........................................40
Création de groupes de tâches......................................................................................................41
Organisation de tâches à l’aide de dossiers .................................................................................. 42
Types de dossiers ....................................................................................................................................................42
Dossiers et affichages Tâches .................................................................................................................................42
Dossiers Principal, Admin et Tous ........................................................................................................................... 43
Dossier Tous et autorisations ............................................................................................................................ 43
Création de dossiers tâches.....................................................................................................................................43
Déplacement, changement de nom et suppression de dossiers ............................................................................. 44
Modification de dossiers .................................................................................................................................... 45
Utilisateurs et groupes................................................................................................................... 48
Groupe Tous ............................................................................................................................................................ 48
Principes de sélection pour la sauvegarde .................................................................................... 60
Marquage des fichiers pour la sauvegarde.............................................................................................................. 60
Sélection des dossiers ou Sélection des fichiers .............................................................................................. 61
Sélection de fichiers avec les filtres......................................................................................................................... 62
Mode de fonctionnement des filtres de sélection ..............................................................................................62
Filtres et dossiers grisés....................................................................................................................................63
Sélection de fichiers modifiés uniquement............................................................................................................... 63
Sélection automatique de nouveaux fichiers pour la sauvegarde ........................................................................... 64
Travailler avec des périphériques routés................................................................................................................. 65
Sélection de fichiers pour des tâches de sauvegarde ...................................................................65
Application des critères de filtre ............................................................................................................................... 65
Critères des filtres de sélection ................................................................................................................................66
Plage de sauvegarde......................................................................................................................................... 66
Plage de modification ........................................................................................................................................ 67
Plage de création............................................................................................................................................... 67
Plage de dimensions ......................................................................................................................................... 68
Plage de versions .............................................................................................................................................. 68
Types de caractère générique...........................................................................................................................69
Doit correspondre à ........................................................................................................................................... 69
Ne peut correspondre à.....................................................................................................................................69
Autoriser les parents.......................................................................................................................................... 70
Autoriser les enfants.......................................................................................................................................... 70
Support .............................................................................................................................................................. 70
Principes de sélection pour la restauration.................................................................................... 70
Sélection de fichiers pour la restauration .................................................................................................................71
Sélection de versions de fichiers ....................................................................................................................... 72
Sélection de versions de dossiers ..................................................................................................................... 73
Sélection des dossiers comparée à la sélection des fichiers ............................................................................74
Versions et filtres ............................................................................................................................................... 75
Sélection de fichiers avec les filtres......................................................................................................................... 75
Mode de fonctionnement des filtres de sélection ..............................................................................................75
Modification du nom et de l’emplacement des fichiers restaurés ............................................................................75
Sélection de versions de fichiers pour des tâches de restauration................................................ 76
Application des critères de filtre ............................................................................................................................... 76
Critères des filtres de sélection ................................................................................................................................77
Plage de sauvegarde......................................................................................................................................... 77
Plage de modification ........................................................................................................................................ 78
Plage de création............................................................................................................................................... 78
Plage de dimensions ......................................................................................................................................... 79
Plage de versions .............................................................................................................................................. 79
Types de caractère générique...........................................................................................................................80
Doit correspondre à ........................................................................................................................................... 80
Ne peut correspondre à.....................................................................................................................................80
Autoriser les parents.......................................................................................................................................... 81
Autoriser les enfants.......................................................................................................................................... 81
Support .............................................................................................................................................................. 81
Restauration de fichiers sous de nouveaux noms et emplacements ............................................. 82
Restauration d’un fichier sous un nouveau nom...................................................................................................... 82
Restauration des fichiers vers un autre dossier....................................................................................................... 82
vi Data Protector Express ® Guide de l’utilisateur et référence technique
Restauration de fichiers vers un nouveau dossier................................................................................................... 83
Principes de sélection pour la vérification......................................................................................84
Sélection de fichier pour la vérification ....................................................................................................................84
Sélection de versions de fichiers ....................................................................................................................... 86
Sélection des dossiers comparée à la sélection des fichiers ............................................................................86
Sélection de fichiers avec les filtres......................................................................................................................... 87
Mode de fonctionnement des filtres de sélection ..............................................................................................87
Sélection de versions de fichiers pour des tâches de vérification..................................................87
Application des critères de filtre ............................................................................................................................... 88
Critères des filtres de sélection ................................................................................................................................88
Plage de sauvegarde......................................................................................................................................... 89
Plage de modification ........................................................................................................................................ 89
Plage de création............................................................................................................................................... 90
Plage de dimensions ......................................................................................................................................... 90
Plage de versions .............................................................................................................................................. 90
Types de caractère générique...........................................................................................................................91
Doit correspondre à ........................................................................................................................................... 91
Ne peut correspondre à.....................................................................................................................................91
Autoriser les parents.......................................................................................................................................... 92
Autoriser les enfants.......................................................................................................................................... 92
Support .............................................................................................................................................................. 92
Chapter 6 - Planifier des tâches .................................................................................................95
Sélection d’un type de planning.....................................................................................................96
Tâches de sauvegarde non planifiées .....................................................................................................................97
Tâches de sauvegarde planifiées ............................................................................................................................98
Personnalisation des plannings..................................................................................................... 98
Planification des tâches de restauration ........................................................................................ 99
Planification des tâches de vérification..........................................................................................99
Descriptions du type de planning de tâche de sauvegarde ...........................................................99
Astuces d’utilisation des tâches planifiées...................................................................................100
Exécution à nouveau d’une tâche de rotation qui a échoué .................................................................................. 100
Planification d’une tâche pour une seule exécution............................................................................................... 101
Planification de tâches de sauvegarde simple....................................................................................................... 101
Rotation simple sur cinq jours ......................................................................................................................... 102
Chapter 7 - Planification de la rotation de support.................................................................105
Concepts de rotation des supports ..............................................................................................105
Une rotation de support d’exemple ........................................................................................................................ 106
Jeux de supports .........................................................................................................................106
Descriptions des types de rotation définis .............................................................................................................106
Quel type de rotation à sélectionner ............................................................................................107
Période de récupération complète des données.............................................................................................107
Accès aux historiques...................................................................................................................................... 108
Nombre minimal de bandes ou supports......................................................................................................... 108
Fréquence d’écrasement du support...............................................................................................................109
Comparaison des types de rotation .......................................................................................................................109
Ajout d’une rotation de support à une tâche de sauvegarde........................................................110
Modification des types de rotation ...............................................................................................111
Modification du compteur de jeux de bandes..................................................................................................111
Gestion des sauvegardes avec ou sans rotation de supports. ....................................................112
Évaluation de la durée de la récupération complète des données ................................................................. 112
Tâches incrémentielles et récupération complète des données ..................................................................... 113
Table des matières vii
Chapter 8 - Options de tâches..................................................................................................115
Options des tâches de sauvegarde .............................................................................................116
Options du journal............................................................................................................................................ 116
Mode de sauvegarde....................................................................................................................................... 118
Options de sauvegarde mises à jour automatiquement.................................................................................. 120
Options avancées pour les tâches de restauration................................................................................................ 121
Paramètres pour toutes les plates-formes ...................................................................................................... 122
Paramètres pour NetWare............................................................................................................................... 123
Paramètres pour Windows .............................................................................................................................. 124
Options des tâches de restauration .............................................................................................124
Restaurer des fichiers en cours d’utilisation....................................................................................................125
Options du journal............................................................................................................................................ 125
Options avancées pour les tâches de restauration......................................................................125
Paramètres pour Windows .............................................................................................................................. 126
Options des tâches de vérification............................................................................................... 126
Options du journal............................................................................................................................................ 126
Affichage de l’état de la tâche...................................................................................................... 130
Affichage des détails du statut de tâche ................................................................................................................130
Exécution de tâches planifiées ....................................................................................................131
Exécution automatique des tâches planifiées........................................................................................................ 131
Sécurité et tâches planifiées .................................................................................................................................. 132
Exécution forcée des tâches planifiées.................................................................................................................. 133
Impact de l’exécution forcée des tâches sur les paramètres de la tâche........................................................ 133
Impact de l’exécution forcée des tâches sur les autorisations ........................................................................134
Affichage et impression des instructions de tâches planifiées............................................................................... 134
Exécution des tâches non planifiées ........................................................................................... 135
Autorisations et paramètres des tâches non planifiées .........................................................................................135
Page de propriétés du statut........................................................................................................ 136
Messages sur le statut des tâches......................................................................................................................... 136
Journaux de tâches .....................................................................................................................137
Affichage des journaux de tâches ..........................................................................................................................138
Impression automatique des journaux de tâches ..................................................................................................138
Envoi de journaux de tâches par courrier électronique ......................................................................................... 139
Sauvegardes disque-à-disque vers n’importe quel support......................................................... 144
Création d’une bibliothèque virtuelle............................................................................................145
Déplacement de sauvegardes d’une bibliothèque virtuelle..........................................................146
Affichage Dispositifs et affichage Catalogue................................................................................149
Gestion de Dispositifs avec l’affichage Dispositifs ....................................................................... 150
Redémarrage des dispositifs en échec ..................................................................................................................151
viii Data Protector Express ® Guide de l’utilisateur et référence technique
Configuration des dispositifs physiques................................................................................................................. 151
Affichage des informations de diagnostic ..............................................................................................................152
Commandes de l’affichage Dispositifs................................................................................................................... 152
Commande Éjecter le support ......................................................................................................................... 152
Commande Éjecter le magasin ....................................................................................................................... 153
Commande Rembobiner support .................................................................................................................... 153
Commandes Effacement rapide et Effacement sécurisé ................................................................................153
Commande Formater support ......................................................................................................................... 153
Commande Identifier support .......................................................................................................................... 156
Test d’une bibliothèque ou d’un dispositif.............................................................................................................. 157
Résultats du test ....................................................................................................................................................157
Gestion de supports avec l’affichage Tâches et supports............................................................158
Création des dossiers de supports ........................................................................................................................158
Suppression des dossiers de supports .................................................................................................................. 159
Création de nouveaux supports ............................................................................................................................. 159
Mots de passe de support...................................................................................................................................... 161
Suppression de supports .......................................................................................................................................161
Contenu de support................................................................................................................................................ 162
Chapter 11 - Astuces, techniques et stratégies ...................................................................... 165
Astuces pour la gestion du catalogue.......................................................................................... 165
Quel emplacement choisir pour le catalogue ?...................................................................................................... 165
Estimation de la taille du catalogue .......................................................................................................................168
Serveur de sauvegarde de et plate-formes d’ordinateur ...................................................................................... 168
Stratégies pour des tâches plus rapides...................................................................................... 169
Organisation d’ordinateurs en groupes de travail .................................................................................................. 169
Qu’est-ce qui ralentit les lecteurs de bandes ?...................................................................................................... 169
Maintien du flux de données .................................................................................................................................. 170
Autres facteurs influant sur la vitesse de la tâche.................................................................................................. 171
Utilisation des autorisations.........................................................................................................172
Vérification des autorisations effectives d’un utilisateur ........................................................................................ 172
Utilisation des groupes pour gérer des besoins de sécurité complexe ................................................................. 172
Sélection de fichiers pour des tâches ..........................................................................................173
Sélection de fichiers non encore sauvegardés ...................................................................................................... 173
Sélection de fichiers supprimés pour une restauration.......................................................................................... 173
Sélection de versions à partir d’une tâche spécifique............................................................................................ 174
Sélection de versions à partir d’un support spécifique .......................................................................................... 174
Astuces de restauration...............................................................................................................174
Restauration des volumes les plus récents ...........................................................................................................174
Restauration des volumes d’une date donnée ...................................................................................................... 174
Copie d’une structure de répertoire .......................................................................................................................176
Restauration des fichiers vers un nouveau ou un autre dossier............................................................................ 176
Restauration de fichiers sous de nouveaux noms ................................................................................................. 177
Restauration de fichiers sous de nouveaux noms ................................................................................................. 177
Autres astuces............................................................................................................................. 177
Transfert de données entre systèmes d’exploitation .............................................................................................177
Configuration du nettoyage automatique d’une bibliothèque................................................................................. 178
Chapter 12 - Sécurité et autorisations avancées .................................................................... 181
À propos des autorisations administrateur............................................................................................................. 182
Ajouter de nouveaux utilisateurs et groupes................................................................................ 183
Table des matières ix
Nouveaux dossiers Utilisateur ou Groupe .............................................................................................................183
Création d’utilisateurs.............................................................................................................................................183
Page Contrôle des connexions pour les utilisateurs ....................................................................................... 184
Page Groupes pour les utilisateurs ................................................................................................................. 185
Page Autorisations pour les utilisateurs .......................................................................................................... 187
Création de groupes...............................................................................................................................................188
Page Membres ................................................................................................................................................ 189
Page Autorisations pour les groupes............................................................................................................... 189
Calcul des autorisations effectives......................................................................................................................... 190
Algorithme des autorisations effectives...........................................................................................................190
Autorisations de sources multiples .................................................................................................................. 191
Vérification des autorisations effectives................................................................................................................. 193
Références sur les autorisations .................................................................................................193
Autorisation de lecture ...........................................................................................................................................193
Autorisation de suppression................................................................................................................................... 194
Autorisation de modification ...................................................................................................................................194
Créer une autorisation............................................................................................................................................195
Page de communication ..............................................................................................................201
Test ping .......................................................................................................................................................... 201
Test de transfert de données........................................................................................................................... 201
CD ou DVD ...................................................................................................................................................... 203
Configuration du courrier électronique ............................................................................................................ 205
Flux du système de fichiers ............................................................................................................................. 205
Microsoft Exchange Server ............................................................................................................................. 207
Microsoft SQL Server ...................................................................................................................................... 208
Dispositifs à utiliser.......................................................................................................................................... 212
Types de dispositifs à utiliser........................................................................................................................... 213
Supports à utiliser............................................................................................................................................ 213
informations sur le formatage automatique ..................................................................................................... 213
Options de support automatiquement mises à jour ...............................................................................................214
Page de diagnostique.................................................................................................................. 216
Page Contrôle du pilote ...............................................................................................................217
Page Général .............................................................................................................................. 222
Page Groupes ou page Membres................................................................................................ 226
Champs de la page Groupes........................................................................................................................... 226
Champs de la page Membres ......................................................................................................................... 226
Page Contrôle des connexions.................................................................................................... 228
Connexions après péremption......................................................................................................................... 228
x Data Protector Express ® Guide de l’utilisateur et référence technique
Mot de passe ................................................................................................................................................... 229
Options de connexion......................................................................................................................................233
Mode de sauvegarde....................................................................................................................................... 235
Liste des tâches à exécuter :...........................................................................................................................237
Options du journal............................................................................................................................................ 237
Options de tâche de support........................................................................................................ 238
Page Options de déplacement .................................................................................................... 239
Désactiver les animations visuelles................................................................................................................. 242
Ne pas afficher les filigranes ........................................................................................................................... 242
Pour ouvrir un élément dans affichages, cliquez dessus. ...............................................................................242
Palette de couleurs.......................................................................................................................................... 243
Configuration du planning................................................................................................................................ 248
Heure de début................................................................................................................................................ 249
Configuration de rotation ................................................................................................................................. 249
Fin de semaine ................................................................................................................................................ 250
Fin du trimestre................................................................................................................................................ 250
Détails de la rotation........................................................................................................................................ 250
Afficher un exemple de rotation.......................................................................................................................250
Flux de sauvegarde ......................................................................................................................................... 256
Fenêtre de versions..................................................................................................................... 258
Appendix A - Configuration du courrier électronique............................................................ 261
Configuration de la messagerie pour le domaine de gestion de Data Protector Express ............ 261
Configuration de la messagerie pour une tâche ..........................................................................261
Appendix B - À propos du service Data Protector Express...................................................263
Microsoft Windows et le service Data Protector Express ......................................................................................263
Contrôles de service Data Protector Express ................................................................................................. 264
Netware et l’Agent Data Protector Express ...........................................................................................................264
Exécuter Agent Data Protector Express..........................................................................................................264
Arrêter Agent Data Protector Express ............................................................................................................. 264
Linux et le démon Data Protector Express ............................................................................................................265
Appendix C - Récupération après sinistre ..............................................................................267
Création d’une sauvegarde de récupération après sinistre..........................................................268
Créer une sauvegarde complète............................................................................................................................ 269
Créer des supports de démarrage ......................................................................................................................... 270
Windows .......................................................................................................................................................... 270
Linux ................................................................................................................................................................ 271
Dépannage de la sauvegarde de récupération après sinistre ...............................................................................271
Quand créer un nouveau support de démarrage................................................................................................... 272
Test du support de récupération après sinistre............................................................................272
Récupération après sinistre.........................................................................................................273
Récupération après sinistre à partir d’un CD ou DVD.....................................................................................274
Récupération après sinistre à partir d’un support de démarrage ....................................................................275
Dépannage – Récupération après sinistre............................................................................................................. 276
Utilisation de la récupération après sinistre avec des bibliothèques............................................277
Utilisation de la récupération après sinistre avec Windows Active Directory ............................... 277
Appendix D - Guide de dépannage ..........................................................................................279
Dépannage des tâches de sauvegarde .......................................................................................279
Lorsque j’exécute une tâche de sauvegarde, elle utilise le dispositif de sauvegarde de mon ordinateur local,
plutôt que celui du serveur. ............................................................................................................................. 279
Ma tâche planifiée ne s’exécute pas. .............................................................................................................. 280
J’ai deux lecteurs de bande, mais la tâche n’en utilise qu’un des deux.......................................................... 280
Comment dois-je remplacer les supports dans un groupe de rotation ?......................................................... 280
Comment puis-je savoir quand la prochaine tâche s’exécutera et quel support sera exigé ?........................ 281
Comment puis-je consulter facilement les journaux pour chaque tâche ?...................................................... 281
Comment puis-je déterminer quels fichiers n’ont pas été sauvegardés ?....................................................... 281
Dépannage des tâches de restauration....................................................................................... 281
Je n’arrive pas à restaurer une sauvegarde vers un système d’exploitation différent. ................................... 281
Comment puis-je restaurer des données sous un autre nom de fichier ?....................................................... 282
Comment puis-je restaurer des données vers un autre emplacement ? ........................................................ 282
Comment puis-je restaurer tous les fichiers d’une version unique ?...............................................................282
Comment puis-je déterminer quels fichiers se trouvent sur un support en particulier ? ................................. 282
Je reçois beaucoup d’alertes pendant la restauration. Que se passe-t-il ? .................................................... 282
Les sauvegardes faites avec Data Protector Express sont-elles comprimées ? ............................................ 283
Dépannage des tâches de vérification......................................................................................... 283
Je reçois parfois une « Erreur de synchronisation de flux » quand je vérifie des supports. ........................... 283
Appendix E - Boutons de navigation dans l’interface utilisateur texte.................................287
Appendix F - Utilisation de Microsoft Exchange Server ........................................................289
Plates-formes prises en charge...................................................................................................289
Installation de l'agent de Data Protector Express pour Microsoft Exchange................................ 289
Activation de la licence...........................................................................................................................................290
Configuration de Microsoft Exchange Server ..............................................................................290
Forcer les modes............................................................................................................................................. 291
À propos de l’utilisation de Microsoft Exchange Server...............................................................291
Microsoft Exchange et Windows NT ...................................................................................................................... 292
Modes de sauvegarde............................................................................................................................................292
xii Data Protector Express ® Guide de l’utilisateur et référence technique
Modes de sauvegarde et journaux circulaires ................................................................................................. 292
Restauration des bases de données Microsoft Exchange...........................................................293
Récupération après sinistre avec Microsoft Exchange Server.....................................................294
Appendix G - Utilisation de Microsoft SQL Server .................................................................297
Plates-formes prises en charge...................................................................................................297
Installation de l'agent Data Protector Express pour Microsoft SQL Server.................................. 298
Activation de la licence...........................................................................................................................................298
Configuration de Microsoft SQL Server ....................................................................................... 298
Notes pour les tâches de sauvegarde avec Microsoft SQL Server..............................................300
Les bases de données Microsoft SQL Server et le mode de sauvegarde ............................................................ 300
Modes de sauvegarde ..................................................................................................................................... 300
Utilisation de Data Protector Express avec la routine de sauvegarde de SQL Server.......................................... 301
Notes pour les tâches de restauration avec Microsoft SQL Server .............................................301
Restauration des journaux de transaction et des bases de données de Microsoft SQL Server ........................... 301
Restauration de bases de données Microsoft SQL Server sous un nouveau nom ............................................... 302
Restauration des bases de données utilisateur Microsoft SQL Server........................................302
Restauration des bases de données maître Microsoft SQL Server............................................. 304
Index ...........................................................................................................................................311
Avant de commencer
Le manuel intitulé Guide de l’utilisateur et référence technique fournit toutes les informations nécessaires
pour mettre en œuvre et utiliser efficacement toutes les fonctions avancées de Data Protector Express. Les
informations relatives à l’installation de Data Protector Express sont disponibles dans le Guide d’installation.
Dans cette section
• Documentation
• Support clientèle
Documentation
La documentation suivante est fournie avecData Protector Express afin de vous aider à installer et à
utiliser toutes les fonctions et options de Data Protector Express.
REMARQUE : dans les sections suivantes, <lng> représente eng (anglais), fre (français), ita (italien), jpn
(japonais), spa (espagnol), chs (chinois simplifié), cht (chinois traditionnel) et kor (Coréen)
Documentation imprimable
Le répertoire /doc du CD-ROM de Data Protector Express comprend la version à imprimer de la
documentation suivante :
•Guide de démarrage rapide (dpqks.pdf): contient les informations de base qui vous aident à installer
et à exécuter Data Protector Express (plusieurs langues en une version).
•Guide d’installation (dpins<lng>.pdf): contient des informations d’installation pour chaque plate-
forme prise en charge.
•Guide de l’utilisateur et référence technique (dpusr<lng>.pdf): contient des informations sur la
configuration et l’utilisation de Data Protector Express.
•Addendum (dpadd.pdf): contient des informations sur des fonctions supplémentaires (en anglais
uniquement) : Ce manuel n’est fourni que le cas échéant.
REMARQUE : vous pouvez également télécharger ces documents à partir du site Web de Data Protector
Express, www.hp.com/go/dataprotectorexpress.
xiii
xiv Data Protector Express ® Guide de l’utilisateur et référence technique
Si vous avez besoin de copies imprimées de ces manuels, vous pouvez imprimer les fichiers PDF
correspondants. Ils ont été conçus pour être imprimés recto-verso et les nouveaux chapitres commencent
toujours par une page impaire.
Pour pouvoir afficher ou imprimer ces documents, vous devez avoir installé Adobe Acrobat Reader
(version 4.0 ou ultérieure) sur votre système Windows ou X Window (Linux). Si ce n’est pas fait, vous
pouvez l’installer à partir du site Internet d’Adobe Acrobat Reader à l’adresse http://www.adobe.com/.
REMARQUE : il n’existe pas de version d’Adobe Acrobat Reader pour les systèmes NetWare. Par
conséquent, vous pouvez afficher ou imprimer la documentation de Data Protector Express uniquement
sur les systèmes Windows ou X Window (Linux).
Pour imprimer la documentation, ouvrez le fichier approprié dans Adobe Acrobat Reader. Choisissez
Configuration de page... dans le menu Fichier et configurez les options appropriées pour votre
imprimante. Si l’option Zone d’impression majeure est prise en charge par votre imprimante,
sélectionnez-la. Ensuite, choisissez Imprimer... dans le menu Fichier et imprimez le document.
Notes de version
Des notes de version sont fournies avec chaque progiciel de service. Avant d’installer Data Protector
Express, lisez et imprimez les notes de version supplémentaires. Les notes de version sont disponibles aux
formats HTML (readme.htm) et texte (readme.txt) dans le répertoire racine du CD-ROM de Data
Protector Express.
Aide en ligne
Windows
Pour accéder à l’aide en ligne lors de l’utilisation de $product, sélectionnez Sommaire dans le menu
Aide. L’aide en ligne est affichée au bas de la fenêtre principale de Data Protector Express. Pour une aide
liée à une tâche ou à un contexte particulier lors de l’utilisation de Data Protector Express sélectionnez
une rubrique dans la liste Aide dynamique.
Non-Windows
Vous pouvez afficher l’aide en ligne de la plupart des affichages de Data Protector Expressen appuyant
sur la touche F1.
Copies d’écran
Les copies d’écran qui figurent dans ce guide peuvent différer de l’interface qui s’affiche sur votre
ordinateur lorsque vous utilisez Data Protector Express Ces différences éventuelles sont minimes et ne
vous empêchent en aucun cas d’utiliser cette documentation. Notez qu’en raison du caractère
personnalisable de l’interface graphique utilisateur de Data Protector Express, les éléments de cette
interface peuvent se trouver à des endroits différents ou être d’une couleur différente dans la
documentation par rapport au produit utilisé.
Caractéristiques
Si vous détenez une Édition Proliant ou Single Server du logiciel Data Protector Express, vous ne
disposez pas de certaines des fonctions décrites dans ce document. Ce document décrit toutes les
caractéristiques de Data Protector Express. Data Protector Express Single Server Edition comme Data
Protector Express Proliant Edition peuvent être mises à niveau vers Data Protector Express à l’aide de la
clé de licence correspondante. Veuillez contacter votre distributeur HP pour acheter cette mise à niveau.
Avant de commencer xv
Support clientèle
Les clients ayant conclu un accord de support clientèle peuvent recevoir ce support par téléphone ou en
envoyant un message électronique.
Les coordonnées spécifiques aux différents pays pour ces deux options se trouvent à l’adresse suivante :
http://welcome.hp.com/country/us/en/wwcontact.html.
Si vous avez besoin d’un support clientèle mais votre contrat est arrivé à expiration, veuillez contacter
votre partenaire HP ou votre représentant commercial HP, pour savoir comment obtenir un nouveau
contrat de support clientèle HP Data Protector Express
Chapter 1 - À propos de Data Protector Express
Un système de sauvegarde et de récupération fait partie intégrale du système de sécurité des données
d’une entreprise. La possibilité de sauvegarder et de restaurer rapidement et efficacement des données
importantes pour l’entreprise peut faire la différence entre sa survie et sa ruine. La gestion des
sauvegardes est souvent considérée comme une tâche rébarbative et de nombreuses entreprises ne
protègent absolument pas leurs données. Data Protector Express permet aux utilisateurs de sauvegarder et
de restaurer des données à travers l’ensemble d’un réseau et de dresser un plan de sauvegarde complet.
Cette section décrit les concepts de base d’un système de sauvegarde et de récupération et présente en
quoi Data Protector Express constitue un outil de gestion puissant, facile à utiliser et économique pour la
protection des données sur serveurs de fichiers et ordinateurs de bureau.
Dans cette section
• Bases de la sauvegarde
• Environnement de sauvegarde
Bases de la sauvegarde
Que votre environnement de travail comprenne un seul ordinateur à votre domicile ou dans un petit
bureau, plusieurs ordinateurs reliés à un serveur de réseau ou des centaines d’ordinateurs connectés à
différents serveurs de réseau, un plan de protection de données type doit au moins vous donner la
possibilité de sauvegarder et de restaurer vos fichiers de travail.
Les données ne peuvent pas être rechargées dans le système à partir des disques d’installation. Les
paramètres de sécurité basés réseau et les bases de données générées par l’entreprise doivent être
sauvegardés pour permettre une récupération simple après sinistre. Des données importantes peuvent être
un fichier de traitement Word, des transactions e-commerce, un compte d’utilisateur réseau, des
informations de mot de passe, etc.
Les données que vous protégez et la durée de leur disponibilité sur le support de stockage peut dépendre
des exigences juridiques liées à votre secteur d’activité ou au règlement de votre propre entreprise.
Quelles que soient ces exigences, une compréhension fondamentale des différentes opérations de
sauvegarde et de votre propre environnement informatique est essentielle.
1
2 Data Protector Express® Guide de l’utilisateur et référence technique
Opérations de sauvegarde et de récupération types
Sauvegarde : une sauvegarde permet de copier un fichier ou un dossier à partir de son emplacement actuel
vers un nouvel emplacement, généralement un support chargé dans un dispositif de sauvegarde. Les
données originales restent dans leur emplacement actuel. Pendant le processus de sauvegarde, un attribut
associé à chaque fichier, connu comme étant l’attribut d’archive, est modifié pour indiquer que le fichier a
été sauvegardé. Les attributs d’archive peuvent fonctionner différemment sur différents systèmes
d’exploitation, ainsi le catalogue Data Protector Express effectue un suivi des modifications.
Data Protector Express exécute des sauvegardes dans les quatre modes suivants :
•Complète : une sauvegarde complète copie tous les fichiers sélectionnés dans une tâche de
sauvegarde, qu’ils aient été modifiés ou non. Pendant une sauvegarde complète, l’attribut d’archive et
l’enregistrement du catalogue Data Protector Express de chaque fichier sélectionné est modifié pour
indiquer que le fichier a été soumis à une sauvegarde complète.
•Différentielle : une sauvegarde différentielle copie uniquement les fichiers sélectionnés qui ont changé
depuis la dernière sauvegarde complète. L’enregistrement de catalogue Data Protector Express pour
ces fichiers est mis à jour mais l’attribut de l’archive n’est pas réinitialisé par cette mise à jour.
•Incrémentielle : une sauvegarde incrémentielle copie tous les fichiers sélectionnés qu’ils aient ou non
changés depuis la dernière sauvegarde, quel que soit le mode ayant été utilisé. L’enregistrement de
catalogue Data Protector Express et l’attribut d’archive pour ces fichiers est mis à jour pour refléter
cette sauvegarde.
•Copie : cette sauvegarde copie tous les fichiers sélectionnés mais n’affecte nullement les sauvegardes
planifiées. L’attribut d’archive n’est pas modifié pendant cette sauvegarde.
Restaurer : une restauration est le processus permettant de copier des données à partir d’un disque de
sauvegarde vers leur emplacement d’origine ou vers un nouvel emplacement, si l’ancien est endommagé
ou indisponible. Les opérations de restauration peuvent également permettre de récupérer les données
vers un fichier ou dossier autre que celui d’origine.
Récupération après sinistre : souvent définie comme la possibilité de récupérer rapidement des systèmes
d’informations, la récupération après sinistre, processus de partition et formatage automatique du disque
dur, restaure les données d’un système d’exploitation ce qui permet à un ordinateur ou à un réseau de
redémarrer normalement. La récupération après sinistre et les opérations de restauration générales
peuvent être combinées pour restaurer rapidement le système d’exploitation et les données importantes.
Environnement de sauvegarde
Un système de sauvegarde réseau complet est constitué de trois parties : des dispositifs périphériques, un
catalogue et un programme de gestion de sauvegarde.
Dispositifs de sauvegarde
Data Protector Express fonctionne avec votre réseau d’ordinateurs existant. Un réseau relie les serveurs
de fichiers/d’application et des ordinateurs de bureau afin de permettre à plusieurs utilisateurs de travailler
ensemble sur des projets et sur des fichiers communs. Les réseaux permettent aussi aux utilisateurs de
partager des dispositifs périphériques, tels que des lecteurs de disques, des imprimantes, des télécopieurs
et des modems. Le partage de périphériques au sein d’un réseau est économique car de nombreux
systèmes peuvent utiliser un seul périphérique. Les dispositifs de sauvegarde, tels que les lecteurs de
bande, les disques durs, les applications NAS et ou les dispositifs d’enregistrement de CD ou DVD, qui
ont pour fonction la sauvegarde ou la copie de fichiers sur des bandes magnétiques, disques ou autres
supports, peuvent également être partagés. Pour de plus amples informations concernant les dispositifs de
sauvegarde dans un environnement réseau, consultez Stratégies pour des tâches plus rapides, page 169.
Le partage d’un dispositif de sauvegarde s’impose pour des raisons opérationnelles et économiques. Ceci
réduit les frais et permet une centralisation des opérations de sauvegarde du réseau. De plus, un utilisateur
unique, comme par exemple l’administrateur du réseau, peut avoir la responsabilité principale de
sauvegarder tous les serveurs de fichiers/d’application et ordinateurs de bureau du réseau.
Chapter 1 - À propos de Data Protector Express 3
Le partage d’un dispositif de sauvegarde ou d’un lecteur de bande au sein d’un réseau pose également des
problèmes.
•Sécurité : la plupart des réseaux disposent de systèmes de sécurité complexes visant à empêcher
l’accès à des données sensibles ou confidentielles par des utilisateurs non autorisés. Cependant, à
moins que des mesures de protection soient prises, une fois ces fichiers sauvegardés sur bande ou sur
tout autre support, tout utilisateur en possession physique du support peut accéder librement à ces
fichiers. Bien qu’il soit possible de stocker physiquement le support en lieu sûr, un système complet
de sauvegarde réseau empêchera toute personne non autorisée d’accéder à des informations
confidentielles ou secrètes. Data Protector Express offre ce niveau de sécurité de sauvegarde en
fournissant des mots de passe pour accéder aux contenus des médias de sauvegarde.
•Suivi des fichiers sauvegardés : un utilisateur isolé peut trouver un fichier copié sur un CD en le
recherchant manuellement dans une pile de disques, mais cette façon d’opérer n’est pas réalisable
pour de grands réseaux. Sans l’aide d’un logiciel approprié, il sera presque impossible de repérer
l’occurrence donnée d’un fichier, puisqu’il peut y avoir des centaines de milliers de fichiers
sauvegardés sur des centaines de médias créées sur plusieurs semaines ou plusieurs mois.
Catalogue de gestion de stockage
Pour résoudre les problèmes de sécurité et de suivi des fichiers, Data Protector Express crée et gère un
catalogue de gestion de stockage communément appelé le catalogue de Data Protector Express. Le
catalogue de Data Protector Express garde trace de chaque support de sauvegarde utilisé et disponible et
de tous les fichiers qui s’y trouvent. Pour chaque support, le catalogue contient des informations détaillées
le concernant, telles que la date de création et l’auteur, ainsi que des informations sur les fichiers qu’il
contient, à savoir la date de leur sauvegarde et leur emplacement. Pour plus d’informations, veuillez
consulter Astuces pour la gestion du catalogue, page 165.
Le catalogue de Data Protector Express traite aussi des problèmes de sécurité. Le catalogue contient
également les informations déterminant les droits d’affichage ou d’utilisation des utilisateurs sur les
différents fichiers. Le catalogue refuse aux utilisateurs non autorisés l’accès aux fichiers pour lesquels ils
ne possèdent pas d’autorisation. Il suit tous les utilisateurs et s’assure que seuls les utilisateurs autorisés
peuvent accéder aux dispositifs de sauvegarde et aux fichiers stockés sur le support de sauvegarde.
L’illustration suivante montre l’affichage Sécurité du catalogue de Data Protector Express.
4 Data Protector Express® Guide de l’utilisateur et référence technique
Programme de gestion de stockage
L’écriture de fichiers sur le support de sauvegarde, ainsi que l’administration du catalogue, nécessitent
une application telle que Data Protector Express. Deux des spécificités principales de Data Protector
Express sont la gestion du catalogue et la création et l’exécution des tâches. Data Protector Express gère
le catalogue pour effectuer le suivi des fichiers et assurer la sécurité. Data Protector Express crée et
exécute également des tâches, telles que les tâches de sauvegarde et de restauration, qui impliquent des
transferts de fichiers entre dispositifs de sauvegarde (tels que lecteurs de bande) ainsi qu’entre serveurs de
fichiers et postes de travail.
Administration du catalogue de gestion de stockage
La puissance et l’utilité de Data Protector Express proviennent principalement de ses capacités étendues
dans l’administration du catalogue de gestion de stockage. Il existe trois concepts essentiels relatifs au
catalogue : objets, propriétés et domaines de gestion Data Protector Express.
Objets
Le catalogue collecte et organise les informations sur les objets. Un objet représente tout fichier, tout
ordinateur, tout dispositif, toute bande de sauvegarde ou tout utilisateur à propos desquels Data Protector
Express doit stocker des données. Les objets que Data Protector Express détecte dans son catalogue
peuvent être des bandes de sauvegarde, des lecteurs de bande, des serveurs réseau, des versions de
fichiers, des tâches de sauvegarde, des modèles personnalisés, des utilisateurs, etc.
Propriétés
Certains objets peuvent contenir d’autres objets. Un exemple simple est un dossier. Il contient des objets,
comme des tâches, des fichiers, des modèles, des informations utilisateur, etc. Data Protector Express
affiche également des informations sur les contenus des objets autres que les dossiers. Lorsque vous
affichez une liste du contenu du domaine de gestion Data Protector Express, vous voyez les ordinateurs,
les réseaux, les périphériques, les bibliothèques, etc. Bien qu’ils ne soient pas des dossiers, ces objets
peuvent contenir d’autres objets. Une bibliothèque, par exemple, peut contenir des emplacements de
stockage, d’importation/d’exportation, etc. Un réseau peut contenir des systèmes de fichiers, des lecteurs
de réseau, des imprimantes et des dispositifs de sauvegarde.
Les informations que Data Protector Express mémorise dans son catalogue sur chaque objet sont appelées
les propriétés. Les propriétés d’un objet comprennent d’importantes informations sur cet objet, telles que
son genre, qui est autorisé à l’utiliser et ses relations avec les autres objets. Pour obtenir de plus amples
informations sur les pages de propriétés, reportez-vous au Chapter 13 - Référence d’objets et propriétés,
page 197.
Par exemple, une bande de sauvegarde constitue un objet dans le catalogue de Data Protector Express.
Certaines des propriétés de ce support stocké dans le catalogue nous informent sur son nom, sa date de
création, qui est habilité à l’utiliser et s’il peut être effacé ou non.
Chapter 1 - À propos de Data Protector Express 5
Il est facile de travailler avec des objets ou propriétés de Data Protector Express. Si vous savez utiliser
l’Explorateur Windows, vous connaissez déjà presque tout ce qu’il faut savoir pour utiliser Data Protector
Express.
Domaine de gestion Data Protector Express
Vous pouvez avoir des licences Data Protector Express pour plusieurs catalogues. Sur un grand réseau, il
peut être utile d’avoir plusieurs catalogues, chacun d’entre eux répondant à des besoins de stockage
différents. Par exemple, il est possible d’avoir un catalogue distinct pour chaque groupe de travail ou
service, bien qu’ils soient tous sur le même réseau.
Si votre réseau possède plusieurs bases de données de Data Protector Express, vous pouvez alors choisir
quel catalogue vous souhaitez utiliser en sélectionnant un domaine de gestion Data Protector Express
lors de l’ouverture d’une session de Data Protector Express. Le choix d’un domaine de gestion Data
Protector Express est simplement une façon de sélectionner le catalogue que vous souhaitez utiliser.
Chaque domaine de gestion Data Protector Express est supervisé par un administrateur Data Protector
Express. C’est à l’administrateur Data Protector Express que revient la gestion de la sécurité et de
l’intégrité des fichiers dans son domaine de gestion Data Protector Express.
Vous pouvez passez à un domaine différent chaque fois que vous vous connectez à Data Protector
Express. Vous pouvez également créer des domaines à partir de l’écran de connexion à Data Protector
Express.
1. Dans l’écran de connexion, sélectionnez l’option Configuration.
2. L’écran Configuration serveur s’affiche. Vous pouvez ajouter, modifier ou supprimer le domaine de
votre choix.
3. Pour ajouter un domaine, sélectionnez la commande Ajouter.
4. Tapez le nom de la machine sur laquelle se trouve le serveur de domaine de gestion Data Protector
Express ainsi que son adresse Internet ou son nom d’hôte puis cliquez sur OK. Les noms de serveurs
doivent être uniques.
REMARQUE : lorsque vous modifiez un domaine, vous ne pouvez pas en modifier le nom de serveur.
6 Data Protector Express® Guide de l’utilisateur et référence technique
Domaines de gestion Data Protector Express et sécurité
Les domaines de gestion Data Protector Express aident aussi à assurer la sécurité du réseau. Data
Protector Express ces domaines pour augmenter la sécurité de deux manières : tout d’abord, en empêchant
les utilisateurs de travailler simultanément sur plusieurs domaines de gestion Data Protector Express, puis
en ne permettant aux serveurs de fichiers ou d’applications et aux ordinateurs de bureau de n’être
membres que d’un seul domaine de gestion Data Protector Express. Pour obtenir de plus amples
informations, reportez-vous au Chapter 12 - Sécurité et autorisations avancées, page 181.
Veuillez noter ce qui suit, concernant les ordinateurs, les utilisateurs, et les domaines de gestion Data
Protector Express :
• Les ordinateurs de bureau ou serveurs de fichiers/d’application ne peuvent être membres que d’un
seul et unique domaine de gestion Data Protector Express. Étant donné que ces ordinateurs
n’appartiennent qu’à un catalogue, leurs périphériques, tels que lecteurs de disques et dispositifs de
sauvegarde, peuvent eux aussi n’appartenir qu’à un seul catalogue.
• Les supports de sauvegarde créés dans un domaine de gestion Data Protector Express ne peuvent pas
être utilisés dans un autre domaine de gestion Data Protector Express sans l’application de procédures
spéciales : par exemple en important des supports créés sur dans un domaine de gestion Data
Protector Express dans le catalogue Data Protector Express d’un autre domaine de gestion Data
Protector Express. Cela permet d’éviter un accès incorrect à des fichiers ou données sécurisées.
• Chaque domaine de gestion Data Protector Express doit avoir au moins un dispositif de sauvegarde
tel qu’une bibliothèque virtuelle, de bandes ou un dispositif CD. Ce service de sauvegarde ne peut
appartenir qu’à un domaine de gestion Data Protector Express. Il ne peut pas être partagé entre
plusieurs domaines. En revanche, un domaine de gestion Data Protector Express peut avoir plusieurs
dispositifs de sauvegarde.
• A partir d’un ordinateur de bureau, un utilisateur peut travailler sur d’autres domaines de gestion Data
Protector Express en plus de celui auquel appartient son poste de travail. Cela signifie qu'il peut
travailler sur d'autres domaines de gestion de Data Protector Express en plus de celui auquel
appartient son poste de travail. En revanche, il ne peut pas travailler sur plusieurs domaines de gestion
Data Protector Express simultanément.
• Un utilisateur peut travailler à partir d’ordinateurs différents sur des domaines de gestion Data
Protector Express différents, en plus de celui de son poste de travail. Son ordinateur, de même que
ses lecteurs, ses périphériques et ses données, demeurent cependant sur un même domaine de gestion
Data Protector Express. Cela signifie que les données sur son ordinateur sont toujours sauvegardées
dans un domaine de gestion Data Protector Express unique. Ce processus empêche le partage non
autorisé des données entre les domaines de gestion Data Protector Express qui surviendrait si un tiers
d’un autre domaine de stockage pouvait restaurer vos données sur son ordinateur. Ainsi pendant que
les utilisateurs travaillent hors de leur domaine de stockage, les ordinateurs de bureau et les serveurs
de fichier d’application qu’ils utilisent restent dans le domaine de gestion Data Protector Express
sélectionné lors de l’installation de Data Protector Express sur l’ordinateur.
Création et exécution de tâches
Data Protector Express crée des sauvegardes et restaure des fichiers avec des tâches. Tout en travaillant
avec des dispositifs de sauvegarde et un réseau, Data Protector Express effectue soit des sauvegardes des
serveurs de fichiers/d’application et des ordinateurs de bureau du réseau sur le support physique ou
virtuel, soit restaure des fichiers depuis le support vers les serveurs de fichiers/d’application et les
ordinateurs de bureau. Lorsque vous souhaitez que Data Protector Express réalise la restauration ou la
sauvegarde d’un fichier, vous créez et exécutez une tâche.
Il existe plusieurs types de tâches : tâches de sauvegarde, de restauration, de vérification et de support.
Chaque type de tâche que vous créez et exécutez comprend six composants : création de la tâche, autorisations, sélection, planification, options et exécution. La définition de la rotation de support est une
fonctionnalité supplémentaire que vous pouvez inclure dans vos tâches de sauvegarde.
Chapter 1 - À propos de Data Protector Express 7
Création de la tâche : commencez par créer une tâche de sauvegarde, de vérification, de restauration ou de
support. Reportez-vous au Chapter 3 - Création de tâches avec Data Protector Express, page 33 pour
plus d’informations.
Autorisations : pour pouvoir créer une tâche, vous devez obtenir les autorisations pour les objets avec
lesquels vous allez devoir travailler. Par exemple, pour effectuer une sauvegarde, vous devez posséder les
autorisations pour le lecteur de bande, la bande et les fichiers dont vous souhaitez effectuer une
sauvegarde. Si les fichiers en question se trouvent sur un autre poste de travail, vous devez obtenir les
autorisations sur cet ordinateur de bureau et sur ses fichiers. Chaque utilisateur se voit attribuer des
autorisations par l’administrateur Data Protector Express qui est chargé d’assurer la sécurité et l’intégrité
du système de sauvegarde. Reportez-vous au Chapter 4 - Autorisations, page 47 pour plus d’informations.
Sélection : une fois les autorisations sur un fichier acquises, vous devez inclure ce dernier dans votre
tâche. Il est possible que vous vouliez sélectionner tous les fichiers ou simplement une partie des fichiers
ou encore peut-être qu’un seul fichier. Tout d’abord, vous sélectionnez les fichiers dans la fenêtre de
sélection, puis Data Protector Express les trie à l’aide de filtres qui appliquent des critères de sélection
supplémentaires tels que modification de la date, type de fichier, etc. Reportez-vous au Chapter 5 -Sélection de fichiers et de versions de fichier, page 59 pour plus d’informations.
Options : après avoir planifié la tâche, spécifiez les paramètres d’option de la tâche. Certaines des options
que vous pouvez spécifier se rapportent au type de dispositif de sauvegarde à utiliser, au type de support à
utiliser, au formatage automatique du support, etc. Reportez-vous au Chapter 8 - Options de tâches, page
115 pour plus d’informations.
Planification : après avoir sélectionné les fichiers, la tâche est programmée pour être exécutée. On peut
programmer une tâche pour qu’elle soit exécutée plus tard ou immédiatement. Elle peut être programmée
pour une exécution régulière ou unique. Reportez-vous au Chapter 6 - Planifier des tâches, page 95 pour
plus d’informations.
Rotation des supports : Après avoir sélectionné un planning pour une tâche, vous devez choisir comment
gérer vos supports. Data Protector Express peut gérer automatiquement vos supports avec des plans de
rotation des supports intégrés. Reportez-vous au Chapter 7 - Planification de la rotation de support, page
105 pour plus d’informations.
Exécution de la tâche : pour finir, la tâche est exécutée. Beaucoup de tâches planifiées sont exécutées
automatiquement par Data Protector Express, mais vous pouvez exécuter une tâche manuellement à tout
moment. Reportez-vous au Chapter 9 - Exécution de tâches, page 129 pour plus d’informations.
A chaque fois que vous créez une tâche dans Data Protector Express, votre tâche doit inclure ces
composants. Vous commencez par spécifier un type de tâche. Cependant avant d’aller plus loin, vous
devez vous assurer que vous disposez de toutes les autorisations pour les objets, tels que les fichiers et
lecteurs de bande que vous souhaitez utiliser. L’administrateur Data Protector Express vous aidera à
déterminer les types d’autorisations dont vous avez besoin. Sélectionnez ensuite les fichiers pour votre
tâche, spécifiez le dispositif et le support, puis modifiez les paramètres d’option, planifiez la tâche à
exécuter et définissez la rotation des supports.
Chapter 2 - Poste de travail Data Protector Express
Data Protector Express est conçu de sorte à être simple à utiliser. Cette section permet de vous
familiariser avec les fonctions principales de Data Protector Express, y compris les raccourcis clavier et
les conventions liées à la souris.
REMARQUE : ce manuel documente l’interface utilisateur graphique disponible sur les systèmes Windows
et Linux qui exécutent X Window. L’interface de console fonctionne de manière similaire sur les
systèmes Windows, NetWare, et Linux.
Dans cette section
• Démarrer Data Protector Express
• Démarrer Data Protector Express
• Fenêtre principale de Data Protector Express
• Personnalisation de la fenêtre principale Data Protector Express
• Utilisation des objets dans la fenêtre principale de Data Protector Express
Démarrer Data Protector Express
Après avoir installé Data Protector Express, démarrez-le comme tout autre programme.
Windows
Pour démarrer Data Protector Express sous Windows, double-cliquez sur le raccourci de Data Protector
Express sur le bureau.
Vous pouvez également cliquer sur le bouton Démarrer et sélectionnez Hewlett-Packard Company dans
le sous-menu Programmes (ou Tous les programmes). Sélectionnez ensuite Data Protector Express.
NetWare
Pour démarrer Data Protector Express sur un ordinateur NetWare, accédez à la console du serveur. Puis
saisissez dpAdmin. Il n’est pas nécessaire de spécifier un chemin de recherche. Par exemple, vous
pouvez lancez une Data Protector Express sur un ordinateur NetWare en tapant sur une invite de console
les éléments suivants :
SERVER: dpAdmin
9
10 Data Protector Express® Guide de l’utilisateur et référence technique
Linux
Pour démarrer Data Protector Express sur un ordinateur Linux ouvrez une fenêtre de terminal. Accédez
ensuite au répertoire dans lequel vous avez installé Data Protector Express. Tapez ./ dpadmin.sh.
Exemple :
[/usr/local/hp/dpx]# ./ dpadmin
Pour lancer l’interface utilisateur, tapez ./ dpadmin.sh -c. Exemple :
[/usr/local/hp/dpx]# ./ dpadmin -c
Linux (X Window)
Pour démarrer Data Protector Express sur un ordinateur Linux qui exécute X Window, ouvrez une fenêtre
de terminal. Accédez ensuite au répertoire dans lequel vous avez installé Data Protector Express.
Saisissez./ dpadmin. Par exemple :
[/usr/local/hp/dpx]# ./ dpadmin
Sur les systèmes Linux, vous pouvez créer un raccourci sur votre bureau KDE ou GNOME. (Reportez-
vous au Guide d’installation de Data Protector Express pour plus d’informations.)
REMARQUE : si vous exécutez Red Hat Enterprise Linux 4, un message d’erreur est susceptible de
s’afficher (du type « libstdc++.so.5 est introuvable ») au lancement de Data Protector Express. En effet, la
version de la bibliothèque C++ avec laquelle l’application a été développée est absente de ces systèmes, et
la toute dernière version, libstdc++.so.6, n’est pas compatible rétroactivement. Si vous utilisez Red Hat
Enterprise Linux 4, vous pouvez utiliser le progiciel RPM compat-libstdc++.rpm pour installer la
bibliothèque nécessaire. Cela peut être également obtenu en installation le logiciel « Outils du
développeur » des CD d’installation de Red Hat Enterprise Linux 4.
Fenêtre de connexion
A chaque fois que vous démarrez Data Protector Express, la fenêtre de connexion de Data Protector
Express s’affiche.
Pour vous connecter, vous devez sélectionner un domaine de gestion Data Protector Express, saisir votre
nom d’utilisateur et votre mot de passe.
Chapter 2 - Poste de travail Data Protector Express 11
Première connexion
AVERTISSEMENT : les administrateurs Data Protector Express ont un accès illimité à tous les objets du
catalogue. Si vous n’avez pas encore assigné un mot de passe à l’utilisateur, ouvrez simplement une
session sous le nom de l’utilisateur.
Le nom par défaut pour l’administrateur Data Protector Express est Admin. Par défaut, aucun mot de
passe n’est requis pour la connexion de cet utilisateur.
La première action de sécurité consiste à changer le mot de passe de l’administrateur Data Protector
Express. Reportez-vous à la section Modification de votre mot de passe, page 12 pour toute instruction
sur la modification du mot de passe.
Connexions après péremption
L’administrateur Data Protector Express peut configurer votre mot de passe pour qu’il expire après un
certain temps. Par exemple, votre mot de passe peut expirer après 60 jours. Ceci vous oblige à changer
votre mot de passe régulièrement.
Si votre mot de passe a expiré, Data Protector Express vous demande de le changer. Si votre mot de passe
a expiré, Data Protector Express vous demande de le changer. Se connecter avec un mot de passe qui a
expiré est appelé une connexion après péremption. L’administrateur Data Protector Express détermine
le nombre de connexions après péremption auquel vous avez droit.
Lorsque votre mot de passe a expiré et que vous avez utilisé toutes les connexions après péremption
auxquelles vous aviez droit, Data Protector Express vous demande de changer votre mot de passe à la
prochaine ouverture de session.
Sélection d’un domaine de gestion Data Protector Express
Quand l’administrateur Data Protector Express configure Data Protector Express pour qu’il s’exécute sur
votre réseau, il assigne votre ordinateur de bureau à un domaine de gestion Data Protector Express. Votre
ordinateur de bureau ainsi que ses lecteurs et périphériques ne peuvent être membres que d’un seul
domaine de gestion Data Protector Express. Le nom de ce domaine de stockage est le nom par défaut qui
apparaît sur la liste Domaine dans la fenêtre Connexion.
Normalement, vous ne devez pas changer le nom par défaut dans la liste. En effet, vous travaillez dans le
domaine de gestion Data Protector Express auquel est rattaché votre ordinateur de bureau..
Occasionnellement, cependant, il se peut que vous ayez besoin de travailler dans un domaine de stockage
différent. Un collègue ou l’administrateur Data Protector Express peut vous demander par exemple
d’exécuter une tâche Data Protector Express dans un autre domaine de gestion Data Protector Express.
Pour sélectionner un domaine de gestion Data Protector Express différent
1. Utilisez le menu déroulant pour choisir un domaine de gestion Data Protector Express à partir de la
liste Nom de domaine. (Une liste des domaines de gestion Data Protector Express possibles
s’affiche.)
2. Sélectionnez le domaine de gestion Data Protector Express à utiliser et cliquez sur OK.
12 Data Protector Express® Guide de l’utilisateur et référence technique
REMARQUE : bien que vous puissiez vous connecter à plusieurs domaines de gestion Data Protector
Express, vous ne pouvez créer et exécuter des tâches que dans un seul et même domaine de gestion Data
Protector Express. De plus, vous ne pouvez accéder aux fichiers et aux dispositifs que dans un seul et
même domaine de gestion Data Protector Express. Cela signifie par exemple qu’il n’est pas possible de
restaurer des fichiers sauvegardés à partir d’ordinateurs de bureau situés dans un domaine de gestion Data
Protector Express vers des ordinateurs de bureau situés dans un autre domaine de gestion Data Protector
Express . (Si vous avez besoin de partager des données d’un domaine de gestion Data Protector Express à
l’autre, consultez Commande Importer support à la page 154.)
Nom d’utilisateur et mot de passe
Après avoir sélectionné un domaine de gestion Data Protector Express, saisissez votre Nom d’utilisateur
et votre Mot de passe.
Si vous entrez un nom d’utilisateur ou un mot de passe erroné, vous devez les saisir à nouveau.
Pour que vous puissiez ouvrir une session, l’administrateur Data Protector Express doit vous assigner un
nom d’utilisateur et un mot de passe. Si vous avez des problèmes pour vous connecter, vérifiez
l’orthographe de votre nom d’utilisateur et de votre mot de passe avec votre administrateur.
REMARQUE : les mots de passe respectent la casse des lettres : par exemple, « UTILISATEUR1 » est
différent de « utilisateur1 ».
Modification de votre mot de passe
Il est judicieux de changer de mot de passe régulièrement surtout si vous brassez des informations
sensibles et importantes.
Pour changer votre mot de passe
1. Ouvrez la barre de bureau Administration.
2. Sélectionnez Sécurité, puis cliquez sur l’icône Utilisateur.
3. Ouvrez l’écran Mot de passe de l’utilisateur. Pour cela :
• Sélectionnez l’option Changer mot de passe... dans le panneau des tâches Commandes, ou
• cliquez sur l’utilisateur avec le bouton droit de la souris et sélectionnez Changer mot de passe...
dans le menu contextuel.
Chapter 2 - Poste de travail Data Protector Express 13
1. Entrez votre ancien mot de passe puis votre nouveau mot de passe.
2. Confirmez votre nouveau mot de passe, puis cliquez sur OK.
Au moment de choisir un mot de passe, rappelez-vous que certains mots de passe sont faciles à deviner.
Par exemple, de nombreuses personnes utilisent leur date de naissance ou le nom de leur partenaire ; ces
mots de passe ne constituent pas de bons choix.
ASTUCE : L’administrateur de Data Protector Express peut changer le mot de passe d’un utilisateur sans
connaître son mot de passe actuel. Data Protector Express ne vous demande même pas de saisir l’ancien
mot de passe. Ceci est particulièrement utile en cas d’oubli du mot de passe.
Déconnexion
Parfois, vous pouvez avoir besoin de changer de domaine de gestion Data Protector Express ou de vous
connecter sous un autre nom d’utilisateur. Bien qu’il soit possible de fermer Data Protector Express et de
redémarrer le programme, il est plus rapide d’ouvrir une nouvelle session sans quitter Data Protector
Express.
Pour vous connecter à nouveau, choisissez Déconnecter dans le menu Fichier. La fenêtre de connexion
de Data Protector Express apparaît et vous êtes invité à vous connecter à nouveau.
Déconnexion et exécution des tâches planifiées
Data Protector Express peut exécuter des tâches planifiées même lorsque aucun utilisateur n’est connecté.
(Seules les tâches planifiées peuvent être exécutées lorsque aucun utilisateur n’est connecté à Data
Protector Express.) Pour plus d’informations, veuillez consulter Exécution de tâches planifiées, page 131.
Lorsque vous quittez votre ordinateur de bureau, il se peut que vous deviez laisser Data Protector Express
ouvert. Afin d’empêcher tout utilisateur d’avoir un accès non autorisé au réseau, déconnectez-vous de
Data Protector Express avant de quitter votre ordinateur de bureau. Toute tâche planifiée s’exécutera mais
aucun utilisateur non autorisé ne pourra travailler avec Data Protector Express sans se connecter (Cela
nécessite que le service de Data Protector Express soit installé et exécuté).
REMARQUE : si le service Data Protector Express est installé et actif, vous pouvez quitter Data Protector
Express et vos tâches planifiées continuent quand même de s’exécuter (reportez-vous à Appendix B - À propos du service Data Protector Express, page 263pour plus d’informations).
14 Data Protector Express® Guide de l’utilisateur et référence technique
Fenêtre principale de Data Protector Express
Vous pouvez utiliser la fenêtre principale de Data Protector Express pour voir, créer et manipuler des
objets de Data Protector Express, tels que des tâches et des bandes.
En plus de la barre de menu, la fenêtre de Data Protector Express comprend les éléments suivants : barre
de menus, barre de bureau, barre d’outils, fenêtre de tâches et d’informations, zone détails de l’objet et
barre d’état.
Barre de menus
Située en haut de l’écran, la barre de menu contient plusieurs menus regroupant des commandes
similaires.
Loading...
+ 304 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.