Hewlett Packard ne fournit aucune garantie à propos de ce manuel, y
compris, mais non exclusivement en ce qui concerne les garanties
implicites de qualité marchande et d'adaptation pour une utilisation
particulière. Hewlett Packard ne saurait être responsable des erreurs
présentes dans ce manuel ni des dommages directs, indirects, spéciaux,
fortuits, ou consécutifs résultant de la mise à disposition, des
performances ou de l'utilisation de ce matériel.
Garantie. Vous pouvez vous procurer une copie des conditions de
garantie spécifiques applicables à votre produit Hewlett Packard, ainsi
qu'aux pièces de rechange, auprès de votre agence commerciale locale.
Droits limités. Tous les droits sont réservés. Aucune partie du présent
document ne pourra être photocopiée, reproduite ou traduite dans une
autre langue sans l'accord écrit préalable de Hewlett-Packard Company.
Les informations contenues dans le présent document sont susceptibles
d'être modifiées sans préavis.
L'utilisation, la reproduction ou la divulgation par le gouvernement des
Etats-Unis est sujette à des restrictions définies dans le sous-alinéa
(c)(1)(ii) de la clause Rights in Technical Data and Computer Software du
texte DFARS 252.227-7013 pour les agences rattachées au département
de la défense, et dans les sous-alinéas (c) (1) et (c) (2) de la clause
Commercial Computer Software Restricted Rights du texte FAR 52.22719 pour les autres agences.
La reproduction, l'adaptation ou la traduction du présent document sans
autorisation écrite préalable est interdite, sauf dans le cadre des
dispositions légales prévues en matière de copyright.
Marques. UNIX® est une marque déposée aux Etats-Unis et dans
d'autres pays, sous licence exclusive de la X/Open Company Limited.
X Window System est une marque déposée du Massachusetts Institute of
Technology.
Motif est une marque déposée de l'Open Software Foundation, Inc. aux
Etats-Unis et dans d'autres pays.
Windows NT™ est une marque commerciale aux Etats-Unis de Microsoft
Corporation. Microsoft®, MS-DOS®, Windows® et MS Windows® sont
des marques déposées aux Etats-Unis de Microsoft Corporation.
Oracle®, SQL*Net® et Net8® sont des marques déposées aux Etats-Unis
d'Oracle Corporation, Redwood City, Californie. Oracle Reports™,
Oracle8™, Oracle8 Server Manager™ et Oracle8 Recovery Manager™
sont des marques commerciales d'Oracle Corporation, Redwood City,
Californie.
Java™ est une marque déposée aux Etats-Unis de Sun Microsystems,
Inc.
Adobe® et Acrobat® sont des marques commerciales d'Adobe Systems
Incorporated.
ARM® est une marque déposée d'ARM Limited.
iii
X/Open® est une marque déposée et X device est une marque
commerciale de X/Open Company Ltd. au Royaume-Uni et dans d'autres
pays.
VisiCalc® est une marque déposée aux Etats-Unis de Lotus Development
Corp.
HP-UX versions11.00 et ultérieures (configurations 32 et 64 bits) sur
tous les ordinateurs HP 9000 sont des produits de la marque Open Group
UNIX 95.
Netscape et Netscape Navigator sont des marques déposées aux EtatsUnis de Netscape Communications Corporation.
OpenView® est une marque déposée aux Etats-Unis de Hewlett-Packard
Company.
La version du manuel est indiquée par sa date de publication et sa
référence. La date de publication sera différente pour chaque nouvelle
édition imprimée. Toutefois, des modifications mineures effectuées lors
d'une nouvelle impression pourraient ne pas changer la date de
publication. La référence du manuel changera lors de modifications
importantes du manuel.
Entre les différentes éditions des manuels, des mises à jour pourraient
être publiées pour corriger des erreurs ou refléter des modifications du
produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour
en vous abonnant au service support produit correspondant. Pour plus
d'informations, contactez votre représentant HP.
Tableau 1Informations sur cette édition
RéférenceDate de
publication
B6960-92059Août 2002Data Protector version
B6960-92080Avril 2003Data Protector version
Produit
A.05.00
A.05.10
xiii
xiv
Tableau 2
Conventions typographiques
Dans ce manuel, les conventions typographiques suivantes seront
utilisées :
ConventionSignificationExemple
ItaliquesTitres de manuels ou
d'autres documents,
titres sur les
différentes pages des
manuels
Fait ressortir le texteVous devez suivre la
Indique une variable
que vous devez
fournir lorsque vous
entrez une
commande.
GrasTermes nouveauxLe Gestionnaire de
Pour obtenir des
informations
complémentaires,
reportez-vous au Guide
d'intégration de HP
OpenView Storage Data
Protector.
procédure décrite.
A l'invite, entrez: rlogin
votre_nom
“votre_nom” par votre nom
de connexion.
cellule de Data Protector
est l'élément principal...
en remplaçant
xv
Tableau 2
ConventionSignificationExemple
SystèmeTexte et autres
éléments
apparaissant à
l'écran
Noms de commandeUtilisez la commande grep
Noms de fichier et de
répertoire
Noms de processusVérifiez si Data Protector
Noms de fenêtre et de
boîte de dialogue
Texte que vous devez
saisir
Touches du
clavier
Touches du clavierAppuyez sur Entrée.
Le système affiche alors:
Appuyez sur Entrée
pour ...
/usr/bin/X11
Inet est en cours
d'exécution.
Dans la boîte de dialogue
Options de sauvegarde,
sélectionnez ...
A l'invite, entrez: ls -l
xvi
L'interface utilisateur graphique de Data Protector se présente de la
même façon sous Windows et UNIX. Pour en savoir plus sur l'interface
utilisateur graphique de Data Protector, reportez-vous au manuel
HP OpenView Storage Data Protector Administrator’s Guide.
Figure 1Interface graphique utilisateur de Data Protector
xvii
xviii
Contacts
Informations
générales
Support technique Vous trouverez des informations sur le support technique dans les
Vos commentaires
sur la
documentation
Vous trouverez des informations générales sur Data Protector à l'adresse
suivante :
http://www.hp.com/go/dataprotector
centres de support électronique HP à l'adresse suivante :
http://support.openview.hp.com/support.jsp
Vous trouverez des informations sur les correctifs Data Protector les plus
récents à l'adresse suivante :
Pour plus d'informations sur les correctifs Data Protector requis,
reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
HP ne fournit pas de support pour les logiciels et matériels tiers. Pour
cela, contactez le fournisseur tiers.
Afin de mieux connaître vos besoins, nous vous remercions de bien
vouloir nous faire part de vos commentaires concernant la
documentation. Pour nous communiquer vos commentaires, utilisez
l'adresse suivante :
http://ovweb.external.hp.com/lpe/doc_serv/
FormationPour obtenir des informations sur les formations HP OpenView
proposées, consultez le site HP OpenView à l'adresse suivante :
http://www.openview.hp.com/training/
Suivez les liens pour obtenir des informations concernant les cours
programmés, les formations sur site et les inscriptions aux cours.
xix
xx
Documentation Data Protector
La documentation de Data Protector se présente sous forme de manuels
imprimés et d’aide en ligne.
ManuelsLes manuels Data Protector sont disponibles au format PDF et en
version imprimée. Vous pouvez installer les fichiers PDF lors de
l'installation de Data Protector en sélectionnant le composant Interface utilisateur sous Windows ou le composant OB2-DOCS sous UNIX. Les
manuels sont alors placés dans le répertoire
<répertoire_Data_Protector>
/opt/omni/doc/C/ sous UNIX. Vous pouvez également les consulter au
format PDF à l'adresse suivante :
http://ovweb.external.hp.com/lpe/doc_serv/
HP OpenView Storage Data Protector Administrator’s Guide
Ce manuel décrit les tâches de configuration et de gestion de
l'administrateur chargé de la sauvegarde de systèmes ; ces tâches
comprennent notamment la configuration de périphériques de
sauvegarde, la gestion de support, la configuration des sauvegardes et la
restauration des données.
Guide d'installation et de choix des licences HP OpenView
Storage Data Protector
Ce manuel décrit la procédure d'installation de Data Protector en
fonction de votre système d'exploitation et de l'architecture de votre
environnement. En outre, il contient des informations sur les mises à
niveau de Data Protector et sur l'obtention de licences correspondant à
votre environnement.
\docs sous Windows ou
Guide d'intégration de HP OpenView Storage Data Protector
Ce manuel décrit la configuration et l'utilisation de Data Protector dans
le cadre de la sauvegarde et de la restauration de différentes bases de
données et applications. Ce manuel existe en deux versions :
• Guide d'intégration de HP OpenView Data Protector pour Windows
Ce manuel décrit les intégrations fonctionnant sous Windows, comme
par exemple Microsoft Exchange, Microsoft SQL, Oracle, SAP R/3,
Informix, Sybase, NetApp Filer, HP OpenView Network Node
Manager et Lotus Domino R5 Server.
xxi
• Guide d'intégration de HP OpenView Storage Data Protector pour
UNIX
Ce manuel décrit les intégrations fonctionnant sous le système
d'exploitation UNIX, comme Oracle, SAP R/3, Informix, Sybase,
NetApp Filer, IBM DB2 UDB, HP OpenView Network Node Manager
et Lotus Domino R5 Server.
Guide des concepts HP OpenView Storage Data Protector
Ce manuel décrit les concepts Data Protector et fournit des informations
de fond sur le fonctionnement du logiciel. Il est destiné à être utilisé avec
le HP OpenView Storage Data Protector Administrator’s Guide, lequel
met l'accent sur les tâches du logiciel.
Guide d'intégration de HP OpenView Storage Data Protector pour
EMC Symmetrix
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration EMC Symmetrix. Il s'adresse aux opérateurs ou aux
administrateurs de sauvegarde.
Il décrit l'intégration de Data Protector avec les fonctions SRDF
(Symmetrix Remote Data Facility) et TimeFinder d'EMC pour les ICDA
(Integrated Cached Disk Arrays) Symmetrix. Il traite notamment de la
sauvegarde et de la restauration de systèmes de fichiers et d'images
disque, ainsi que de bases de données en ligne, telles qu'Oracle et SAP
R/3.
Guide d'intégration de HP OpenView Storage Data Protector pour
HP StorageWorks Disk Array XP
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration de Data Protector avec HP StorageWorks Disk Array XP. Il
s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite
de la sauvegarde et de la restauration d'Oracle, SAP R/3, Microsoft
Exchange et Microsoft SQL.
Guide d'intégration de HP OpenView Storage Data Protector pour
EVA/VA/MSA
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration de Data Protector avec HP StorageWorks Virtual Array, HP
StorageWorks Enterprise Virtual Array ou HP StorageWorks Modular
SAN Array 1000. Il s'adresse aux opérateurs ou aux administrateurs de
sauvegarde. Il traite de la sauvegarde et de la restauration d'Oracle, SAP
R/3, Microsoft Exchange et Microsoft SQL.
xxii
Guide d'intégration de HP OpenView Storage Data Protector pour
HP OpenView
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration de Data Protector avec HP OpenView Service Information
Portal, HP OpenView Service Desk et HP OpenView Reporter. Il est
destiné aux administrateurs de sauvegarde. Il traite notamment de
l'utilisation des applications OpenView pour la gestion des services Data
Protector.
HP OpenView Storage Data Protector MPE/iX System User Guide
Ce manuel décrit l'installation et la configuration des clients MPE/iX,
ainsi que la sauvegarde et la restauration des données MPE/iX.
Guide d'intégration de HP OpenView Storage Data Protector pour
HP OpenView Operations
Ce manuel décrit la procédure de surveillance et de gestion de l'état et
des performances de l'environnement Data Protector avec HP OpenView
Operations (OVO), HP OpenView Service Navigator et HP OpenView
Performance (OVP).
HP OpenView Storage Data Protector Software Release Notes
Ce manuel fournit une description des nouveautés de HP OpenView
Storage Data Protector A.05.10. Il comporte également des informations
sur les configurations prises en charges (périphériques, plates-formes et
intégrations de bases de données en ligne, SAN et ZDB), des correctifs
requis et des limitations, ainsi que des problèmes connus et de leurs
solutions. Une version mise à jour des configurations prises en charge est
disponible à l'adresse
http://www.openview.hp.com/products/dataprotector/specifications/index.
asp.
Aide en ligneData Protector comporte une aide en ligne contextuelle (F1) et des
rubriques d'aide pour les plates-formes Windows et UNIX.
xxiii
xxiv
Contenu des manuels
Le Guide des concepts HP OpenView Storage Data Protector décrit les
concepts de Data Protector. La lecture de ce manuel donne une bonne
compréhension des concepts fondamentaux et du modèle sur lequel est
construit Data Protector.
Public
Ce manuel s'adresse aux utilisateurs qui s'intéressent aux concepts de
fonctionnement de Data Protector et aux personnes responsables de la
planification de stratégies de sauvegarde pour leur entreprise. Selon le
niveau de détail requis, vous pouvez également utiliser ce manuel
conjointement au HP OpenView Storage Data Protector Administrator’s Guide.
xxv
Organisation
Le manuel est organisé de la façon suivante :
Chapitre 1 “A propos de la sauvegarde et de Data Protector”,
page 1.
Chapitre 2 “Planification de la stratégie de sauvegarde”, page 29.
Chapitre 3 “Gestion des supports et périphériques”, page 123.
Chapitre 4 “Utilisateurs et groupes d'utilisateurs”, page 175.
Chapitre 5 “Base de données interne de Data Protector”,
page 181.
Chapitre 6 “Gestion des services”, page 209.
Chapitre 7 “Fonctionnement de Data Protector”, page 231.
Chapitre 8 “Intégration avec les applications de base de données”,
Annexe B “Informations supplémentaires”, page B-1.
Glossaire Définition des termes utilisés dans ce manuel
xxvi
1A propos de la sauvegarde
et de Data Protector
Chapitre 11
A propos de la sauvegarde et de Data Protector
Description du chapitre
Description du chapitre
Ce chapitre propose un tour d'horizon des concepts de sauvegarde et de
restauration. Vous y trouverez une présentation de l'architecture de
Data Protector, de la gestion de supports, des interfaces utilisateur, des
périphériques de sauvegarde et d'autres caractéristiques. Le chapitre se
conclut par une présentation de la configuration de Data Protector et
d'autres tâches requises pour l'installation de Data Protector.
Chapitre 12
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
A propos de Data Protector
HP OpenView Storage Data Protector est une solution de sauvegarde qui
offre une protection fiable des données et une grande facilité d'accès aux
données de votre entreprise. Data Protector propose une fonctionnalité
complète de sauvegarde et de restauration spécialement conçue pour les
environnements à l'échelle de l'entreprise et les environnements
distribués. La liste suivante décrit les principales caractéristiques de
Data Protector :
• Une architecture évolutive et d'une grande flexibilité
Data Protector peut être utilisé dans des environnements allant d'un
simple système à des milliers de systèmes disséminés sur plusieurs
sites. Grâce au concept de composant réseau de Data Protector, des
éléments de l'infrastructure de sauvegarde peuvent être intégrés
dans la topologie en fonction des besoins de l'utilisateur. Les
nombreuses options de sauvegarde et possibilités proposées pour
configurer l'infrastructure de sauvegarde vous permettent de mettre
en œuvre pratiquement toutes les configurations de votre choix.
• Une administration facile et centralisée
Grâce à son interface graphique simple à utiliser, Data Protector vous
permet d'administrer la totalité de votre environnement de
sauvegarde à partir d'un seul système. Pour en faciliter l'exploitation,
l'interface graphique peut être installée sur divers systèmes pour
permettre à plusieurs administrateurs d'accéder à Data Protector via
leurs terminaux installés en local. Il est même possible de gérer
plusieurs environnements de sauvegarde à partir d'un seul système.
L'interface par ligne de commande de Data Protector vous permet de
gérer la solution à l'aide de scripts.
• Une fonction de sauvegarde haute performance
Data Protector permet d'utiliser simultanément plusieurs centaines
de périphériques pour les sauvegardes. Il prend en charge les
périphériques haut de gamme dans les très grandes bibliothèques.
Vous pouvez choisir parmi un grand nombre de types de sauvegarde
afin d'utiliser celui qui répondra le mieux à vos besoins : sauvegarde
locale, réseau, complète, différentielle, incrémentielle à plusieurs
niveaux, en ligne, par image disque, et prise en charge intégrée de
flux de données parallèles.
Chapitre 13
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
• La prise en charge des environnements mixtes
Data Protector prenant en charge des environnements hétérogènes,
la plupart des caractéristiques sont communes aux plates-formes
UNIX et Windows. Le Gestionnaire de cellule HP-UX, Solaris et
Windows peut contrôler toutes les plates-formes client prises en
charge (UNIX, Windows et Novell NetWare). L'interface utilisateur
de Data Protector permet l'accès à l'ensemble de ses fonctionnalités
sur toutes les plates-formes.
• Une installation facile pour les environnements mixtes
Le concept de Serveur d'installation simplifie l'installation et les
procédures de mise à niveau. Pour installer à distance des clients
UNIX, vous devez disposer d'un Serveur d'installation pour UNIX.
Pour installer à distance des clients Windows, vous devez disposer
d'un Serveur d'installation pour Windows. L'installation à distance
peut être réalisée à partir de n'importe quel client équipé sur lequel
est installée l'une interface utilisateur graphique de Data Protector.
Pour connaître les plates-formes prises en charge par le Serveur
d'installation, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
• La grande disponibilité des données
Vos activités commerciales doivent pouvoir se poursuivre 24 heures
sur 24. Avec Data Protector, vous pouvez répondre à cette exigence.
Dans l'environnement professionnel d'aujourd'hui, mondialement
partagé, les ressources d'informations d'une entreprise ainsi que les
applications dédiées aux services client doivent être disponibles à
tout moment. Data Protector vous permet de satisfaire à ces
exigences de disponibilité grâce aux avantages suivants :
Intégration aux clusters (HP-MC/ServiceGuard et Microsoft
Cluster Server) pour garantir un fonctionnement sécurisé et la
possibilité de sauvegarder des nœuds virtuels.
Activation du Gestionnaire de cellule Data Protector lui-même
pour une exécution sur un cluster.
Prise en charge des API (interfaces de programmation
d'application) de base de données en ligne les plus courantes.
Intégration à des solutions évoluées haute disponibilité, telles que
HP StorageWorks Disk Array XP, HP StorageWorks Virtual Array,
EMC Symmetrix, HP StorageWorks Enterprise Virtual Array ou
HP HP StorageWorks Modular SAN Array 1000.
Chapitre 14
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
Mise à disposition de diverses méthodes de reprise après sinistre
pour les plates-formes Windows et UNIX.
• Une procédure de restauration facile
Data Protector comprend une base de données qui effectue un suivi
des données : par exemple, pour chaque fichier, le système dont il
provient et le support précis sur lequel il est stocké. Pour restaurer
n'importe quelle partie d'un système, il vous suffit d'explorer les
fichiers et les répertoires. Cela permet à l'utilisateur d'accéder
rapidement et facilement aux données à restaurer.
• Des opérations automatisées ou sans surveillance
Grâce à sa base de données interne, Data Protector conserve des
informations sur chacun des supports Data Protector et sur les
données qu'ils hébergent. Data Protector propose une fonctionnalité
de pointe en matière de gestion des supports. Par exemple, il garde en
mémoire la période pendant laquelle une sauvegarde donnée doit
rester disponible pour la restauration, et les supports qui peuvent
être (ré)utilisés pour les sauvegardes.
Cette fonctionnalité est complétée par la prise en charge de très
grandes bibliothèques, ce qui permet un fonctionnement sans
surveillance sur plusieurs jours ou semaines (rotation automatique
des supports).
De plus, lorsque vous connectez de nouveaux disques aux systèmes,
Data Protector est en mesure de les détecter automatiquement (ou de
les reconnaître) et de les sauvegarder. Il est donc inutile d'adapter les
configurations de sauvegarde manuellement.
• Gestion des services
Data Protector est la première solution de gestion de sauvegarde et de
restauration à prendre en charge la gestion des services.
L'intégration aux solutions de gestion du temps de réponse des
applications (ARM) et d'intégration des sources de données (DSI)
contribue efficacement à la gestion du niveau de service (SLM) et au
respect des contrats de niveau de service (SLA) en fournissant des
données pertinentes aux systèmes de gestion et de planification.
L'intégration DSI fournit une série de fichiers scripts et de
configuration à partir desquels les utilisateurs peuvent voir comment
ajouter leurs propres requêtes à l'aide des fonctions de génération de
rapports de Data Protector.
Chapitre 15
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
• Les fonctions de surveillance, de génération de rapports et de
notification
Les fonctions Web avancées pour la génération de rapports et la
notification vous permettent de visualiser l'état des sauvegardes, de
contrôler les opérations de sauvegarde en cours et de personnaliser
les rapports en toute simplicité. Les rapports peuvent être générés au
moyen de l'interface Data Protector ou à l'aide de la commande
omnirpt sur les systèmes fonctionnant sous UNIX ou Windows, ainsi
que par le biais de rapports Web générés en ligne avec Java.
Vous pouvez programmer la génération de rapports à un moment
déterminé ou en fonction d'une série d'événements prédéfinis, par
exemple à la fin d'une session de sauvegarde ou lorsqu'une requête de
montage est émise.
• L'intégration aux applications de base de données en ligne
Data Protector fournit la sauvegarde en ligne des objets des bases de
données Microsoft Exchange Server, Microsoft SQL Server, Oracle,
Informix, SAP R/3, Lotus Domino Server, IBM DB2 UDB et Sybase.
Pour obtenir la liste des versions prises en charge pour un système
d'exploitation particulier, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
• L'intégration avec d'autres produits
En outre, Data Protector s'intègre à EMC Symmetrix, Microsoft
Cluster Server, MC/ServiceGuard et d'autres produits.
Pour obtenir une documentation détaillée décrivant les fonctions de Data
Protector, y compris les intégrations, ainsi que les informations les plus
récentes en termes de prise en charge des intégrations et des
plates-formes, reportez-vous à la page d'accueil de HP OpenView Storage
Data Protector à l'adresse
http://www.openview.hp.com/products/dataprotector/specifications/index.
asp.
Chapitre 16
Présentation des sauvegardes et des
restaurations
Vous trouverez dans cette section les principes de base relatifs aux
concepts de sauvegarde et de restauration.
Qu'est-ce qu'une sauvegarde ?
Une sauvegarde est une opération consistant à créer une copie des
données sur un support de stockage. Cette copie est stockée et conservée
pour une utilisation ultérieure pour le cas où l'original serait détruit ou
endommagé.
Pour obtenir une présentation globale d'une sauvegarde, reportez-vous à
la figure 1-1 ci-dessous.
Figure 1-1Processus de sauvegarde
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Dans la plupart des cas, la source correspond à des données
enregistrées sur un disque, par exemple des fichiers, des répertoires, des
bases de données et des applications. Si la sauvegarde est réalisée dans
l'optique d'une reprise après sinistre, il faut qu'elle soit cohérente.
Le logiciel qui copie les données vers la destination est appelé
“application de sauvegarde”. La destination est un périphérique de
sauvegarde, tel qu'un lecteur de bande (y compris le support sur lequel
les données sont inscrites).
Chapitre 17
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Qu'est-ce qu'une restauration ?
Une restauration est une opération consistant à recréer des données
originales à partir d'une copie de sauvegarde. Ce concept regroupe la
préparation et la restauration proprement dite des données, ainsi que
certaines actions après restauration qui permettent de rendre les
données exploitables.
Figure 1-2Processus de restauration
La source est une copie de sauvegarde. Une application de restauration
est un logiciel qui inscrit les données sur un point de destination. La
destination est généralement un disque sur lequel les données d'origine
sont écrites.
Sauvegarde d'un environnement réseau
Lorsque des sauvegardes sont effectuées dans un environnement réseau,
les données sont transférées via le réseau à partir des systèmes à
sauvegarder vers des supports, sur des systèmes dotés de périphériques
de sauvegarde, sur lesquels les données sont stockées.
Figure 1-3Sauvegarde réseau
Chapitre 18
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Pour réaliser la sauvegarde d'un environnement réseau, vous avez
besoin d'une application qui vous permette de :
• raccorder des périphériques de sauvegarde à n'importe quel système
du réseau ;
Cela permet d'effectuer des sauvegardes locales de systèmes
présentant de gros volumes de données et des sauvegardes réseau en
vue de réduire les coûts liés aux périphériques de sauvegarde.
• diriger le flux des données de sauvegarde vers n'importe quel chemin
réseau ;
• diriger les données de sauvegarde hors du réseau LAN et vers un
réseau SAN lorsque le volume des données ou l'encombrement du
réseau rendent inefficace le transfert de données via le réseau LAN ;
• gérer les opérations de sauvegarde à partir de n'importe quel
système ;
• réaliser l'intégration dans la structure de l'administration
informatique ;
• prendre en charge la sauvegarde de nombreux types de systèmes
différents.
Sauvegarde directe
Une sauvegarde directe est une sauvegarde par laquelle vous envoyez
les données directement à partir du disque vers la bande dans le réseau
SAN, sans impliquer de serveur de sauvegarde dédié pour le mouvement
des données. La sauvegarde directe Data Protector minimise l'impact de
la sauvegarde sur les serveurs de production par l'utilisation de
technologies de miroirs basées sur le matériel et ne provoquant pas
d'ingérence.
En outre, cette solution fait appel à des capacités indépendantes du
système de fichiers pour traiter les données. Cette fonction est
totalement intégrée à la fonctionnalité XCOPY standard que l'on trouve
dans les batteries de disques et passerelles prises en charge, ce qui
élimine le recours à un équipement Data mover séparé.
Chapitre 19
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Architecture de Data Protector
La cellule Data Protector, représentée figure 1-4, est un environnement
réseau doté d'un Gestionnaire de cellule, de systèmes client et de
périphériques. Le Gestionnaire de cellule constitue le point de contrôle
central sur lequel le logiciel Data Protector est installé. Après avoir installé
le logiciel Data Protector, vous pouvez ajouter des systèmes à
sauvegarder. Ces derniers deviennent des systèmes client de Data
Protector, qui font partie de la cellule. Lorsque Data Protector
sauvegarde des fichiers, il les enregistre sur des supports situés dans les
périphériques de sauvegarde.
La base de données interne (IDB) de Data Protector conserve un
suivi des fichiers que vous sauvegardez, de sorte qu'il suffit de naviguer
pour récupérer facilement la totalité du système ou certains fichiers.
Data Protector simplifie les tâches de sauvegarde et de restauration.
Vous pouvez effectuer une sauvegarde instantanée (ou interactive) au
moyen de l'interface utilisateur de Data Protector. Vous pouvez également
programmer vos sauvegardes pour qu'elles s'exécutent sans surveillance.
Figure 1-4Cellule Data Protector (description physique et logique)
REMARQUEL'interface utilisateur et les systèmes de Gestionnaire de cellule peuvent
s'exécuter sur des systèmes d'exploitation UNIX et Windows ; il n'est
toutefois pas nécessaire qu'ils s'exécutent sur le même système
d'exploitation. Pour obtenir la liste des systèmes d'exploitation pris en
charge pour un composant Data Protector particulier, reportez-vous aux
HP OpenView Storage Data Protector Software Release Notes.
Chapitre 110
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Gestionnaire de
cellule
Systèmes à
sauvegarder
Le Gestionnaire de cellule est le système le plus important de la cellule
et il :
• gère la cellule à partir d'un point central ;
• contient la base de données IDB ;
La base de données IDB contient des informations relatives aux
sauvegardes, telles que les durées des sauvegardes et les ID des
supports et des sessions.
• exécute le logiciel Data Protector brut ;
• exécute les Gestionnaires de session qui démarrent et arrêtent les
sessions de sauvegarde et de restauration, et inscrivent des
informations relatives aux sessions dans la base de données IDB.
L'Agent de disque Data Protector (DA), également appelé Agent de sauvegarde, doit être installé sur les systèmes client que vous souhaitez
sauvegarder. Pour pouvoir sauvegarder les intégrations de bases de
données en ligne, vous devez installer l'Agent d'application. Dans le
reste du manuel, le terme “Agent de disque” est utilisé pour désigner les
deux agents. L'Agent de disque lit ou écrit des données à partir d'un
disque sur le système et envoie ou reçoit des données de l'Agent de
supports. L'agent de disque est également installé sur le Gestionnaire de
cellule, ce qui vous permet de sauvegarder des données sur le
Gestionnaire de cellule, la configuration de Data Protector et la base de
données IDB.
Systèmes dotés de
périphériques de
sauvegarde
Systèmes dotés
d'une interface
utilisateur
L'Agent de supports Data Protector doit être installé sur les systèmes
client auxquels sont connectés les périphériques de sauvegarde. Ces
systèmes client sont également appelés serveurs de lecteurs. Un
périphérique de sauvegarde peut être connecté à n'importe quel système
et pas uniquement au Gestionnaire de cellule. L'Agent de supports lit ou
écrit des données à partir d'un support du périphérique et envoie ou
reçoit des données de l'Agent de disque.
Vous pouvez gérer Data Protector à partir de n'importe quel système sur
le réseau sur lequel l'interface graphique utilisateur Data Protector est
installée. Le Gestionnaire de cellule peut donc être installé dans une
salle informatique, tandis que vous gérez Data Protector à partir de
votre ordinateur de bureau.
Chapitre 111
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Serveur
d'installation
Un Serveur d'installation contient un référentiel des ensembles de
logiciels Data Protector pour une architecture spécifique. Par défaut, le
Gestionnaire de cellule est également un Serveur d'installation. Les
environnements mixtes requièrent au moins deux serveurs
d'installation : l'un pour les systèmes UNIX et l'autre pour les systèmes
Windows.
Opérations effectuées dans la cellule
Le Gestionnaire de cellule Data Protector contrôle les sessions de
sauvegarde et de restauration, qui effectuent respectivement toutes les
actions requises pour une sauvegarde ou une restauration (voir
figure 1-5).
Chapitre 112
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Figure 1-5Opération de sauvegarde ou de restauration
Sessions de sauvegarde
Qu'est-ce qu'une
session de
sauvegarde ?
FonctionnementLe Gestionnaire de session de sauvegarde démarre les Agents de
Une session de sauvegarde (voir figure 1-6) est une procédure consistant
à créer une copie de données sur un support de stockage. Son démarrage
peut se faire de deux manières différentes : interactivement par un
opérateur ou sans surveillance à l'aide du Planificateur de Data Protector.
supports et les Agents de disque, contrôle la session et stocke les
messages générés dans la base de données IDB. Les données sont lues
par l'Agent de disque et envoyées à l'Agent de supports, qui les
enregistre sur les supports.
Chapitre 113
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Figure 1-6Session de sauvegarde
Les sessions de sauvegarde sont généralement plus complexes que celle
montrée à la figure 1-6. Plusieurs Agents de disque lisent les données de
plusieurs disques en parallèle et les envoient à un ou plusieurs Agents de
supports. Pour obtenir des informations complémentaires sur les
sessions de sauvegarde complexes, reportez-vous au Chapitre 7,
“Fonctionnement de Data Protector”, page 231.
Chapitre 114
Sessions de restauration
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Qu'est-ce qu'une
session de
restauration ?
FonctionnementUne fois que vous avez sélectionné les fichiers à restaurer à partir d'une
Figure 1-7Session de restauration
Une session de restauration (voir figure 1-7) est une procédure
consistant à restaurer vers un disque des données préalablement
sauvegardées. La session de restauration peut être lancée
interactivement par un opérateur via l'interface utilisateur Data
Protector.
précédente sauvegarde, vous lancez le processus de restauration
proprement dit. Le Gestionnaire de session de restauration démarre les
Agents de supports et les Agents de disque requis, contrôle la session et
stocke les messages générés dans la base de données IDB. Les données
sont lues par l'Agent de supports et envoyées à l'Agent de disque, qui les
écrit sur des disques.
Les sessions de restauration peuvent être plus complexes que celle
montrée à la figure 1-7. Pour plus d'informations sur les sessions de
restauration, reportez-vous au Chapitre 7, “Fonctionnement de Data
Protector”, page 231.
Chapitre 115
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Environnements d'entreprise
Qu'est-ce qu'un
environnement
d'entreprise ?
Quand utiliser un
environnement
d'entreprise ?
Un environnement réseau d'entreprise (voir figure 1-8) est généralement
composé d'un certain nombre de systèmes provenant de différents
fournisseurs et dotés de différents systèmes d'exploitation. Les systèmes
peuvent être installés dans des zones géographiques et des fuseaux
horaires différents. Tous les systèmes sont connectés par des réseaux
(LAN ou WAN) fonctionnant à divers débits.
Cette solution peut être utilisée lorsque plusieurs sites séparés
géographiquement requièrent l'application de stratégies de sauvegarde communes. Elle peut également être utilisée lorsque tous
les départements d'un même site veulent partager les mêmes
périphériques de sauvegarde.
Chapitre 116
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Figure 1-8Environnement d'entreprise Data Protector étendu
MoM
............. cellule MoM
interface utilisateur graphique
c
o
n
t
r
ô
l
e
Cellule
e
l
ô
r
t
n
o
c
Pourquoi séparer
les grands
environnements
en plusieurs
cellules ?
contrôle
Cellule
Cellule
La configuration et la gestion des sauvegardes dans un environnement
aussi hétérogène constituent des tâches complexes. Les fonctionnalités
de Data Protector ont été conçues pour les simplifier au maximum. Pour
obtenir des informations complémentaires sur le Manager-of-Managers
(MoM), reportez-vous à la section “MoM”, page 18.
Répartition d'un environnement en plusieurs cellules
Vous souhaitez peut-être diviser les grands environnements en plusieurs
cellules pour diverses raisons :
• Regroupement géographique des systèmes
• Regroupement logique des systèmes, par exemple en services.
• Connexion réseau trop lente entre certains systèmes
• Amélioration des performances
• Contrôle administratif décentralisé.
Reportez-vous au Chapitre 2, “Planification de la stratégie
de sauvegarde”, page 29, où vous trouverez une liste de points à prendre
en considération au moment de la planification de votre environnement.
Chapitre 117
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Data Protector vous permet de gérer plusieurs cellules à partir d'un
même point.
Figure 1-9Gestion centralisée de plusieurs cellules
MoMLe Manager-of-Managers de Data Protector permet de gérer les grands
environnements avec plusieurs cellules. Vous pouvez ainsi regrouper
plusieurs cellules au sein d'une unité plus grande appelée
“environnement MoM”, qui peut être géré à partir d'un point central
(voir figure 1-9). En outre, grâce au MoM, votre environnement de
sauvegarde peut s'étendre de façon quasi illimitée. Vous pouvez ajouter
de nouvelles cellules ou diviser des cellules existantes.
Un environnement MoM ne requiert pas de connexion réseau fiable entre
les cellules Data Protector et la cellule centrale MoM, car seuls les
contrôles sont envoyés via les connexions longue distance alors que les
sauvegardes sont effectuées localement à l'intérieur de chaque cellule
Data Protector. Cela présuppose en revanche que chaque cellule dispose
de sa propre base de données de gestion des supports.
Chapitre 118
A propos de la sauvegarde et de Data Protector
Figure 1-10Environnement Manager-of-Managers
Environnements d'entreprise
Le Manager-of-Managers présente les caractéristiques suivantes :
• Référentiel de la gestion centralisée des licences
Ce référentiel permet de simplifier la gestion des licences. Il est
facultatif, mais particulièrement utile pour les environnements très
vastes.
• base de données centralisée de gestion des supports
(CMMDB)
La CMMDB permet à l'utilisateur de partager des supports et
périphériques avec plusieurs cellules dans un environnement MoM.
Les périphériques d'une cellule donnée (qui utilise la CMMDB) sont
ainsi accessibles aux autres cellules qui utilisent la CMMDB. Pour
pouvoir être utilisée, la CMMDB doit résider dans la cellule MoM.
Dans ce cas, il doit exister une connexion réseau fiable entre la cellule
MoM et les autres cellules Data Protector. Notez que la centralisation
de la base de données de gestion des supports n'est pas obligatoire.
Chapitre 119
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
• Partage des bibliothèques
Grâce à la CMMDB, vous pouvez partager des périphériques haut de
gamme entre cellules dans l'environnement multicellules. Une cellule
peut contrôler les systèmes robotiques desservant plusieurs
périphériques connectés à des systèmes dans d'autres cellules. Même
le chemin des données allant de l'Agent de disque à l'Agent de
supports peut traverser les “frontières” des cellules.
• Rapports d'entreprise
Le Manager-of-Managers Data Protector peut générer des rapports
pour une seule cellule aussi bien que pour la totalité de
l'environnement d'entreprise.
Chapitre 120
A propos de la sauvegarde et de Data Protector
Gestion des supports
Gestion des supports
Data Protector possède des fonctions de gestion de supports puissantes
qui vous permettent de gérer simplement et efficacement un grand
nombre de supports dans votre environnement, et ce de plusieurs façons :
Fonctions de
gestion des
supports
• Les supports sont regroupés dans des unités logiques appelées pools
de supports, ce qui vous permet de travailler sur de grands groupes
de supports sans avoir à vous préoccuper de chacun en particulier.
• Suivi de tous les supports assuré par Data Protector qui garde en
mémoire l'état de chacun d'eux, le délai d'expiration de la protection
des données, la disponibilité des supports pour les sauvegardes et un
catalogue des sauvegardes effectuées sur chaque support.
• Fonctionnement entièrement automatisé. Si Data Protector contrôle
suffisamment de supports dans les périphériques de bibliothèque, la
fonction de gestion des supports vous permet d'exécuter des
sauvegardes sans intervention de l'opérateur.
• Rotation automatisée des supports, qui permet de les sélectionner
pour les sauvegardes automatiques.
• Reconnaissance et prise en charge des codes-barres sur les
périphériques de bibliothèque et périphériques silo importants
disposant d'une prise en charge des codes-barres.
• Technologie de mémoire cartouche permettant d'accéder aisément
aux informations contenues sur les bandes sans devoir les charger et
les décharger physiquement.
• Reconnaissance, suivi, affichage et gestion des supports utilisés par
Data Protector dans les périphériques de bibliothèque et
périphériques silo importants.
• Possibilité de centraliser les informations relatives aux supports et de
les partager entre plusieurs cellules Data Protector.
• Démarrage manuel ou automatisé de la copie des supports contenant
les données sauvegardées.
• Prise en charge de la mise au coffre des supports.
Chapitre 121
A propos de la sauvegarde et de Data Protector
Gestion des supports
Qu'est-ce qu'un
pool de supports ?
Data Protector utilise les pools de supports pour gérer ces derniers
lorsqu'ils sont très nombreux. Un pool de supports est un regroupement
logique de supports du même type physique et auxquels s'applique une
politique d'utilisation commune (propriétés). L'utilisation est basée sur les
données figurant sur le support. C'est vous qui décidez, en fonction de vos
besoins, quelle doit être la structure des pools, leur nombre, et, pour chacun
des pools, le type de données figurant sur les supports qui en font partie.
Lorsque vous configurez un périphérique, un pool de supports par défaut
est spécifié. Ce pool de supports est utilisé si aucun autre pool de supports
n'est défini dans la spécification de sauvegarde.
Chapitre 122
A propos de la sauvegarde et de Data Protector
Périphériques de sauvegarde
Périphériques de sauvegarde
Data Protector définit et modélise chaque périphérique comme un
périphérique physique ayant des propriétés d'utilisation particulières
(par exemple le pool par défaut).
Ce concept de périphérique permet de configurer facilement et en
souplesse les périphériques, et de les utiliser en accord avec les
spécifications de sauvegarde. La définition des périphériques est stockée
dans la base de données de gestion des supports Data Protector.
Figure 1-11Liens entre les spécifications de sauvegarde, les périphériques et
les pools de supports
La figure 1-11 présente un schéma des relations entre les spécifications de
sauvegarde, les périphériques et les pools de supports. Les périphériques
sont référencés dans les spécifications de sauvegarde. Chaque
périphérique est relié à un pool de supports et celui-ci peut être modifié
dans la spécification de sauvegarde. Par exemple, la spécification de
sauvegarde 2 fait appel au pool Dept_X au lieu du pool par défaut.
Data Protector prend en charge différents périphériques. Pour plus de
détails, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
Chapitre 123
A propos de la sauvegarde et de Data Protector
Interfaces utilisateur
Interfaces utilisateur
Data Protector offre un accès facile à toutes les tâches de configuration et
d'administration au moyen de l'interface utilisateur Data Protector
fournie pour s'exécuter sous X11/Motif pour les plates-formes UNIX et
sur les plates-formes Windows. De plus, une interface de ligne de
commande est également disponible sur les plates-formes UNIX et
Windows.
L'architecture de Data Protector vous offre la souplesse d'installation et
d'utilisation de l'interface utilisateur de Data Protector. Vous n'êtes pas
obligé d'utiliser l'interface à partir du système du Gestionnaire de
cellule : vous pouvez l'installer sur votre ordinateur personnel. Comme le
décrit la figure 1-12, l'interface utilisateur (GUI) vous permet également
de gérer les cellules Data Protector en toute transparence avec le
Gestionnaire de cellule HP-UX, Solaris or Windows.
Figure 1-12Utilisation de l'interface utilisateur de Data Protector
CONSEILDans un environnement mixte classique, installez l'interface utilisateur
Data Protector sur plusieurs systèmes de l'environnement afin d'avoir
accès à Data Protector à partir de plusieurs machines.
Chapitre 124
A propos de la sauvegarde et de Data Protector
Interface utilisateur graphique de Data Protector
L'interface de Data Protector, décrite à la figure 1-13, est un outil
puissant et facile à utiliser, qui présente les caractéristiques suivantes :
• Un onglet Résultats dans lequel figurent les propriétés, les listes et
les assistants de configuration.
• La configuration et la gestion simples des sauvegardes d'applications
de base de données en ligne fonctionnant dans les environnements
Windows, telles que Microsoft SQL 7, Microsoft Exchange 2000,
SAP R/3 et Oracle8, ou fonctionnant dans les environnements UNIX,
telles que SAP R/3, Oracle8 et Informix.
• Un système d'aide en ligne dynamique et contextuel appelé le
“navigateur de l'aide”.
Figure 1-13Interface utilisateur graphique de Data Protector
Interfaces utilisateur
Chapitre 125
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
Présentation des tâches nécessaires à la
configuration de Data Protector
Vous trouverez dans cette section un aperçu général des tâches à
effectuer pour configurer votre environnement de sauvegarde Data
Protector. Selon le volume et la complexité de votre environnement, vous
n'aurez pas forcément besoin de suivre toutes ces étapes.
1. Analysez la structure de votre réseau et de votre organisation.
Déterminez les systèmes qui devront être sauvegardés.
2. Déterminez si vous souhaitez sauvegarder des applications et des
bases de données spéciales, telles que Microsoft Exchange 2000,
Oracle8, IBM DB2 UDB, SAP R/3 ou autres. Data Protector propose
des intégrations spécifiques pour ces produits.
3. Décidez de la configuration de votre cellule Data Protector,
notamment :
• le système à définir comme Gestionnaire de cellule ;
• le type de sauvegarde : sauvegarde locale ou réseau,
• les systèmes qui devront contrôler les périphériques et
bibliothèques de sauvegarde ;
• le type des connexions : LAN et/ou SAN.
4. Considérez les types des périphériques sur lesquels les applications à
sauvegarder sont installées.
5. Achetez les licences Data Protector requises pour votre configuration.
Vous pourrez ainsi obtenir les mots de passe que vous devez installer.
Vous pouvez également utiliser Data Protector à l'aide d'un mot de
passe temporaire. Celui-ci n'est cependant valable que pendant 60
jours à compter de la date d'installation. Pour plus de détails à ce
sujet, reportez-vous au Guide d'installation et de choix des licences HP OpenView Storage Data Protector.
6. Décidez quelle devra être la structure de vos sauvegardes :
• Quels pools de supports seront utilisés et comment ?
• Quels périphériques seront utilisés et comment ?
Chapitre 126
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
• Quels groupes d'utilisateurs voulez-vous mettre en place et que
pourront-ils faire ?
• De combien de spécifications de sauvegarde avez-vous besoin et
comment ces dernières devront-elles être regroupées ?
7. Installez le système du Gestionnaire de cellule Data Protector et
utilisez l'interface utilisateur de Data Protector pour distribuer les
composants Data Protector sur d'autres systèmes. Connectez
également les périphériques (lecteurs de bande) aux systèmes qui
devront les contrôler. Pour connaître la procédure détaillée,
reportez-vous au Guide d'installation et de choix des licences HP OpenView Storage Data Protector.
8. Configurez le ou les périphériques de sauvegarde. Pour obtenir des
détails sur cette étape et les suivantes, reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide.
9. Configurez les pools de supports et le cas échéant, préparez les
supports.
10.Configurez les spécifications de sauvegarde, y compris la
planification.
11.Configurez la base de données IDB.
12.Le cas échéant, configurez les rapports.
13. Pensez à prévoir une récupération de désastre, en cas de
dysfonctionnement de votre disque.
14. Familiarisez-vous avec les tâches suivantes :
• Procédure à suivre en cas d'échec des sauvegardes ;
• Opérations de restauration ;
• Test de la reprise après sinistre ;
• Maintenance.
Chapitre 127
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
Chapitre 128
2Planification de la stratégie
de sauvegarde
Chapitre 229
Planification de la stratégie de sauvegarde
Description du chapitre
Description du chapitre
Ce chapitre traite de la planification d'une stratégie de sauvegarde. Il se
concentre particulièrement sur la planification des cellules
Data Protector, les performances et la sécurité, ainsi que la sauvegarde
et la restauration des données. Il couvre en outre les types de sauvegarde
de base, les opérations de sauvegarde automatisées, la gestion des
clusters et la reprise après sinistre.
Chapitre 230
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Data Protector est simple à configurer et administrer. Toutefois, si vous
travaillez dans un grand environnement comportant plusieurs systèmes
client et que vous devez sauvegarder de très grandes quantités de
données, il est préférable de planifier cette opération à l'avance. Cela
simplifie la procédure de configuration ultérieure.
Qu'est-ce que la
planification d'une
stratégie de
sauvegarde ?
La planification d'une stratégie de sauvegarde est un processus qui
comporte les étapes suivantes :
1. La définition des besoins et des contraintes relatifs aux sauvegardes,
comme la fréquence à laquelle vos données doivent être sauvegardées,
le fait que ayez besoin ou non de copies supplémentaires du support
contenant les données sauvegardées.
2. La maîtrise des facteurs qui influencent votre sauvegarde, comme les
taux de transfert de données pris en charge par le réseau et les
périphériques de sauvegarde. Ces facteurs peuvent déterminer la
manière dont vous configurez Data Protector et le type de sauvegarde
(réseau ou directe par exemple) que vous choisissez.
3. La préparation d'une stratégie de sauvegarde décrivant votre concept
de sauvegarde et sa mise en œuvre.
Vous trouverez dans cette section des informations détaillées sur les
étapes décrites ci-dessus. Le reste de ce guide fournit des informations et
considérations importantes, qui vous aideront à planifier votre
sauvegarde.
Chapitre 231
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Définition des besoins relatifs à une stratégie
de sauvegarde
La définition des objectifs et des contraintes de votre stratégie de
sauvegarde comprend la nécessité de répondre aux questions suivantes :
• Quelle est la politique de votre entreprise en matière de
sauvegarde et de restauration ?
Certaines entreprises ont une politique d'archivage et de stockage des
données déjà définie. Il est important que votre stratégie de
sauvegarde en tienne compte.
• Quels types de données sauvegarder ?
Etablissez une liste de l'ensemble des types de données existant sur
votre réseau, tels que les fichiers utilisateur, les fichiers système, les
serveurs Web et les bases de données relationnelles volumineuses.
• Quel est le temps d'indisponibilité maximum à ne pas dépasser pour
la reprise ?
Le temps d'indisponibilité autorisé a un impact important sur le choix
des investissements en termes d'infrastructure réseau et de matériel
de sauvegarde. Pour chaque type de données, déterminez le temps
d'indisponibilité maximum acceptable pour la reprise après sinistre ;
en d'autres termes, déterminez, par type de données, la durée
maximale d'indisponibilité avant restauration à partir d'une
sauvegarde. Les fichiers utilisateur, par exemple, peuvent être
restaurés dans un délai de deux jours, alors que certaines données
d'entreprise stockées dans une base de données volumineuse doivent
être récupérées dans un délai de deux heures maximum.
Le temps de reprise correspond essentiellement au temps nécessaire
pour accéder au support et pour procéder à la restauration des données
sur les disques. La récupération d'un système complet demande plus
de temps, car des étapes supplémentaires sont nécessaires. Pour plus
d'informations, reportez-vous à “Reprise après sinistre”, page 99.
• Pendant combien de temps conserver les différents types de données ?
Pour chaque type de données, définissez pendant combien de temps
ces dernières doivent être conservées. Par exemple, vous pouvez avoir
besoin de conserver les informations sur les employés de l'entreprise
pendant cinq ans, alors que les fichiers utilisateur peuvent être utiles
pendant trois semaines uniquement.
Chapitre 232
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
• Comment conserver et maintenir les supports contenant des données
sauvegardées ?
Pour chaque type de données, définissez pendant combien de temps
les données d'un support doivent être conservées dans un coffre (lieu
sûr situé à l'extérieur de l'entreprise), si vous utilisez ce type de
stockage sécurisé. Par exemple, s'il n'est pas nécessaire de mettre au
coffre les fichiers utilisateur, les informations relatives aux
commandes, quant à elles, peuvent y être conservées pendant cinq
ans, avec une vérification de chaque support tous les deux ans.
• Quel volume de données sauvegarder ?
Pour chaque type de données, définissez la quantité estimée de
données à sauvegarder. Celle-ci a une incidence sur le temps
nécessaire à la sauvegarde et vous guide dans votre choix de
périphérique et de support de sauvegarde adaptés à vos besoins.
• Quelle est la croissance future estimée du volume des données ?
Pour chaque type de données, faites une estimation de la croissance à
venir. Cela vous aidera à choisir des solutions de sauvegarde
durables. Par exemple, si votre entreprise envisage d'embaucher
100 employés, la quantité de données relatives aux utilisateurs et aux
systèmes client augmentera en conséquence.
• Combien de temps peut prendre une sauvegarde ?
Estimez le temps nécessaire à chaque sauvegarde. Ce paramètre
influe directement sur la durée pendant laquelle les données sont
disponibles à l'utilisation. Les fichiers utilisateur peuvent être
sauvegardés à tout moment, dès lors que les utilisateurs n'ont pas
besoin d'y accéder, alors que la disponibilité de certaines bases de
données transactionnelles pour la sauvegarde peut être limitée à
quelques heures seulement. Le temps nécessaire à la sauvegarde
dépend du type de sauvegarde effectuée (complète ou incrémentielle).
Pour en savoir plus, reportez-vous à “Sauvegardes complètes et
incrémentielles”, page 70. Data Protector permet également de
sauvegarder certaines applications courantes de base de données en
ligne. Pour obtenir des informations complémentaires, reportez-vous
au Guide d'intégration de HP OpenView Storage Data Protector.
Si vous devez sauvegarder les données d'un disque très rapide de
grande capacité sur un périphérique plus lent, rappelez-vous que
vous avez la possibilité d'utiliser plusieurs Agents de disques
Chapitre 233
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
simultanément. Le lancement simultané de plusieurs Agents de
disque sur un même disque permet d'accélérer considérablement les
performances de sauvegarde.
De même, si la quantité d'informations à sauvegarder est
conséquente et que le temps imparti est limité, songez à faire appel à
la sauvegarde directe afin de profiter de la vitesse SAN, du trafic
réseau réduit et de l'absence de goulet d'étranglement du serveur de
sauvegarde.
• A quelle fréquence sauvegarder les données ?
Pour chaque type de données, indiquez la fréquence de sauvegarde de
vos données. Par exemple, les fichiers de travail des utilisateurs
peuvent être sauvegardés quotidiennement, les données système
toutes les semaines, et certaines transactions de base de données
deux fois par jour.
Facteurs influençant votre stratégie de sauvegarde
Un certain nombre de facteurs influencent la manière dont votre
stratégie de sauvegarde sera mise en œuvre. Il est important de bien les
comprendre avant d'élaborer votre stratégie de sauvegarde. Ces facteurs
sont les suivants :
• La politique et les besoins de votre entreprise en matière de
sauvegarde et de stockage des données.
• La politique et les besoins de votre entreprise en matière de sécurité.
• La configuration physique de votre réseau.
• Les ressources informatiques et humaines disponibles sur les
différents sites de votre entreprise.
Chapitre 234
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Préparation d'un plan de stratégie de sauvegarde
La planification aboutit à la définition d'une stratégie de sauvegarde qui
doit prendre en compte les points suivants :
• Définition de l'importance de la disponibilité (et de la sauvegarde) du
système pour l'entreprise
❏ Nécessité de conserver les données sauvegardées à un
emplacement distant en cas de sinistre
❏ Niveau de continuité des opérations
Cela comprend notamment un plan de récupération et de
restauration pour l'ensemble des systèmes client stratégiques.
❏ Sécurité des données sauvegardées
Nécessité de contrôler l'accès aux locaux, afin d'en interdire
l'entrée à toute personne non autorisée. Cela comprend également
la protection des données pertinentes contre tout accès non
autorisé, à l'aide de dispositifs physiques empêchant d'y accéder et
d'une protection électronique par mot de passe.
• Types de données à sauvegarder
Déterminez les différents types de données utilisés par votre
entreprise et la manière dont vous souhaitez les combiner dans les
spécifications de sauvegarde, ainsi que leurs périodes de disponibilité
respectives pour les sauvegardes. Vous pouvez regrouper les données
en catégories, telles que Données commerciales, Données de
ressources de l'entreprise, Données de projet et Données personnelles,
chacune de ces catégories ayant des besoins spécifiques.
• Mise en œuvre de la stratégie de sauvegarde, à savoir :
❏ Comment les sauvegardes sont-elles effectuées et quelles sont
options de sauvegarde utilisées ?
Ces critères permettent de définir la fréquence des sauvegardes
complètes et incrémentielles, les options de sauvegarde à utiliser,
si les données sauvegardées doivent ou non être protégées
définitivement et si les supports utilisés pour la sauvegarde
doivent ou non être confiés à une société chargée de les protéger.
Chapitre 235
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
❏ Comment regrouper les systèmes client dans des spécifications de
sauvegarde ?
Etudiez la meilleure manière de regrouper les spécifications de
sauvegarde (par service, type de données ou fréquence de
sauvegarde).
❏ Comment planifier les sauvegardes ?
Pensez à utiliser une approche échelonnée, selon laquelle les
sauvegardes complètes des divers clients (spécifications de
sauvegarde) se déroulent à des dates différentes afin d'éviter les
problèmes liés à une surcharge du réseau, à une surcharge des
périphériques et à la fenêtre temporelle.
❏ Comment conserver les données stockées sur les supports et les
informations concernant les sauvegardes ?
Pensez à protéger les données pendant une période spécifique
contre tout risque d'écrasement lors de nouvelles sauvegardes.
Cette période de protection, appelée “protection de données”, doit
être définie lors de chaque session.
Définissez la période pendant laquelle la base de données
catalogue doit conserver les informations sur les versions de
sauvegarde, le nombre de fichiers et de répertoires sauvegardés et
les messages stockés dans la base de données. Les données
sauvegardées sont facilement accessibles tant que cette protection
de catalogue est en vigueur.
• Configuration des périphériques
Déterminez les périphériques à utiliser pour les sauvegardes et les
systèmes client auxquels ils sont connectés. Connectez les
périphériques de sauvegarde aux systèmes client comportant les plus
grandes quantités de données, afin de sauvegarder localement le plus
de données possible plutôt que via le réseau. Vous accélérez ainsi la
vitesse de sauvegarde.
Si vous devez sauvegarder de grandes quantités de données, pensez à
utiliser un périphérique de bibliothèques.
Si vous avez de grandes quantités de données à sauvegarder ou si
vous estimez que votre réseau va nuire à la vitesse de sauvegarde,
songez à configurer votre système pour une sauvegarde directe en
reliant un périphérique de bibliothèques au réseau SAN à l'aide d'une
passerelle Fibre Channel.
Chapitre 236
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
• Gestion des supports
Déterminez le type de support à utiliser, ainsi que la manière de
regrouper les supports en pools et de placer les objets sur ces
supports.
Déterminez le mode d'utilisation des supports dans le cadre des
stratégies de sauvegarde.
• Mise au coffre
Décidez si les supports doivent être stockés dans un lieu sûr (un
coffre) où ils seront conservés durant une période déterminée.
• Administrateurs et opérateurs de sauvegarde
Déterminez les droits des utilisateurs chargés d'administrer et
d'utiliser votre produit de stockage.
Chapitre 237
Planification de la stratégie de sauvegarde
Planification de cellules
Planification de cellules
Le choix entre un environnement à une ou plusieurs cellules est l’un des
plus importants dans la planification de votre stratégie de sauvegarde.
Dans cette section, nous allons décrire :
• Les facteurs à prendre en compte lors de la planification de cellules
• Comment les cellules sont rattachées à un environnement réseau type
• La manière dont les cellules sont liées aux domaines Windows
• Comment les cellules sont rattachées aux environnements de groupes
de travail Windows
Une ou plusieurs cellules ?
Avant de décider si vous allez utiliser un environnement à une ou
plusieurs cellules, considérez les éléments suivants :
• Problèmes liés à l'administration des sauvegardes
L'utilisation d'un environnement à cellules multiples vous permet de
bénéficier d'une plus grande liberté d'administration au sein de
chaque cellule. Vous pouvez appliquer à chaque cellule une stratégie
de gestion des supports indépendante. Si vous avez plusieurs groupes
d'administration, vous pouvez, pour des raisons de sécurité, ne pas
vouloir qu'une cellule chevauche ces groupes. L'utilisation d'un
environnement comportant plusieurs cellules peut présenter des
inconvénients (travail d'administration plus important, voire
nécessité de définir un administrateur différent pour chaque cellule).
• Taille des cellules
La taille d'une cellule Data Protector a une influence sur les
performances de la sauvegarde et sur la capacité à gérer la cellule. La
taille maximum recommandée pour une cellule Data Protector est de
100 systèmes client. Les cellules comportant plus de 200 systèmes
client sont moins faciles à gérer.
• A propos du réseau
Pour des performances optimales, l'ensemble des systèmes client d'une
cellule doit se trouver sur le même réseau local. Sur les autres points
à prendre en considération concernant le réseau, comme la
configuration réseau, reportez-vous aux sections suivantes.
Chapitre 238
Planification de la stratégie de sauvegarde
Planification de cellules
• Emplacement géographique
Si les systèmes client à sauvegarder se trouvent sur des sites séparés
géographiquement, il peut être difficile de les gérer à partir d'une
seule cellule et des problèmes réseau peuvent se produire entre les
systèmes client. En outre, la sécurité des données peut poser
problème.
• Fuseaux horaires
Chaque cellule doit se trouver dans un fuseau horaire donné.
• Sécurité des données
Dans Data Protector, la sécurité des données est définie au niveau de
chaque cellule. Tout le travail d'administration de Data Protector
s'effectue dans le cadre d'une seule cellule : les supports, les
périphériques de sauvegarde et les données sauvegardées
appartiennent à une seule cellule. Notez que Data Protector vous
permet de partager des périphériques ou de déplacer des supports
entre plusieurs cellules ; l'accès physique aux supports doit donc être
sécurisé et limité au seul personnel autorisé.
• Environnements mixtes
Data Protector vous permet de sauvegarder dans une même cellule
des systèmes client de plates-formes différentes. Toutefois, il peut
être pratique de regrouper dans une cellule les systèmes client
partageant une même plate-forme. Par exemple, les systèmes client
Windows peuvent être regroupés dans une cellule, et les clients
UNIX, dans une autre. Cela est particulièrement utile si vous avez
défini des stratégies et des administrateurs distincts pour chacun des
environnements UNIX et Windows.
• Services et sites
Vous pouvez regrouper chaque service ou chaque site dans une cellule
propre, par exemple en définissant une cellule pour le service
comptabilité, une pour le service informatique et une autre pour le
service production. Même si vous optez pour une organisation
comportant plusieurs cellules, Data Protector vous permet de
configurer facilement des stratégies communes aux différentes
cellules.
Chapitre 239
Planification de la stratégie de sauvegarde
Planification de cellules
Installation et maintenance des systèmes client
Si vous utilisez plusieurs systèmes client UNIX et Windows, il est
essentiel que vous ayez un dispositif efficace pour l'installation de
Data Protector. Une installation locale sur chaque client n'est pas
réalisable dans les grands environnements.
Serveur
d'installation et
Gestionnaire de
cellule
Le système principal d'une cellule Data Protector est le Gestionnaire de
cellule. Pour pouvoir distribuer (charger) correctement les composants
Data Protector aux systèmes client à partir d'un emplacement central, un
système contenant le référentiel du logiciel Data Protector est nécessaire.
Ce système est appelé Serveur d'installation de Data Protector. Par
défaut, le Gestionnaire de cellule est également un Serveur
d'installation.
Chaque fois que vous effectuez une installation à distance, vous devez
accéder au Serveur d'installation. L'utilisation d'un Serveur
d'installation présente un avantage majeur : celui de réduire
considérablement, surtout dans les environnements d'entreprise, le
temps nécessaire à l'installation, la mise à jour, la mise à niveau et la
désinstallation à distance du logiciel Data Protector.
Avant d'installer le logiciel, vous devez vous assurer que chaque Serveur
d'installation et chaque Gestionnaire de cellule répond à certaines
exigences matérielles et logicielles. Un port dédié (généralement le port
5555) doit être disponible pour l'ensemble de la cellule. Pour plus de
détails à ce sujet, reportez-vous au Guide d'installation et de choix des licences HP OpenView Storage Data Protector.
L'installation d'un Gestionnaire de cellule et d'un Serveur d'installation
se fait directement à partir du CD. Une fois que vous les avez tous
installés, vous pouvez procéder à l'installation des composants sur divers
systèmes client à l'aide de l'interface d'installation de Data Protector.
Lorsque vous installez Data Protector pour la première fois, il s'exécute
avec une licence temporaire valable pendant 60 jours ; vous pouvez ainsi
utiliser Data Protector pendant deux mois sans posséder de licence
permanente, ce qui vous laisse le temps de vous procurer les licences
dont vous avez besoin.
Chapitre 240
Planification de la stratégie de sauvegarde
Planification de cellules
Ainsi, pendant cette période, nous vous recommandons d'installer et de
configurer votre environnement Data Protector, puis de demander votre
licence permanente. Pour obtenir un mot de passe permanent, vous devez
savoir à quelles cellules Data Protector appartiennent les différents
systèmes client, connaître le nombre de périphériques connectés aux
systèmes client et savoir si vous avez besoin de certaines intégrations
Data Protector.
Création de cellules dans l'environnement UNIX
Il est facile de créer des cellules dans l'environnement UNIX. Aidez-vous
des considérations de ce manuel pour déterminer les systèmes client à
ajouter à la cellule et définir le système du Gestionnaire de cellule. Lors
de l'installation, un accès au compte “root” de chaque système client est
requis. Un système cohérent d'attribution de nom aux nœuds constitue
un prérequis indispensable afin que chaque système client soit accessible
à partir de tous les autres grâce à un même nom de nœud complet.
Chapitre 241
Planification de la stratégie de sauvegarde
Planification de cellules
Création de cellules dans l'environnement Windows
En raison des différentes configurations possibles (domaine / groupe de
travail), les différents niveaux de support des administrateurs Windows
peuvent avoir un impact sur la configuration de Data Protector pendant
l'installation. Un système cohérent d'attribution de nom aux nœuds
constitue un prérequis indispensable afin que chaque système client soit
accessible à partir de tous les autres grâce à un même nom de nœud
complet.
Domaines Windows
Vous pouvez facilement mettre en correspondance un domaine Windows
avec une cellule Data Protector. Dans un domaine Windows unique,
utilisez une correspondance un à un si la taille du domaine ne dépasse
pas celle recommandée pour la cellule Data Protector. Sinon, séparez-le
en plusieurs cellules et gérez ces dernières à l'aide du
Manager-of-Managers Data Protector.
Mise en
correspondance
d'une cellule
Data Protector
dans un domaine
Windows
La mise en correspondance d'une cellule Data Protector dans un
domaine Windows permet également de simplifier le processus
d'administration au sein de Data Protector lui-même. Pour cela,
distribuez le logiciel de manière à ce que tous les systèmes client
puissent être installés à l'aide d'un compte Windows central dans une
organisation par domaine. Toutefois, les autres opérations ne sont pas
limitées à une organisation par domaine Windows, car toutes les
opérations et vérifications de sécurité sont réalisées par le protocole
interne de Data Protector et non par le dispositif de sécurité de Windows.
D'une manière générale, il n'existe aucune restriction quant à la manière
d'installer Data Protector et au choix de son emplacement d'installation.
Toutefois, en raison de la structure de Windows et des configurations les
plus courantes, qui sont des environnements avec domaines, certaines
opérations sont plus faciles à réaliser lorsque Data Protector est mis en
correspondance avec un modèle de domaine unique ou avec un modèle de
domaines multiples dont l'un est le domaine principal ; ainsi un seul
utilisateur peut gérer l'ensemble des systèmes client à l'intérieur de
l'environnement (distribution logicielle et configuration utilisateur).
Cette question prend toute son importance dans un environnement
multi-cellules utilisant un Manager-of-Managers, car toutes les cellules
configurées nécessitent un administrateur central ayant accès à la
totalité de l'environnement de sauvegarde. Lorsqu'un seul domaine est
configuré, ou plusieurs avec un domaine principal, l'utilisateur du
Chapitre 242
Planification de la stratégie de sauvegarde
Planification de cellules
domaine principal global peut aussi être l'administrateur de l'ensemble
des cellules et de l'environnement Manager-of-Managers. Si vous utilisez
plusieurs domaines indépendants, vous devez configurer plusieurs
utilisateurs pour administrer l'environnement.
Groupes de travail Windows
Certaines tâches de configuration sont plus longues à effectuer, car il n'y
a pas d'utilisateur global comme c'est le cas dans un domaine. La
distribution logicielle nécessite un nom de connexion unique pour chaque
système client sur lequel le logiciel est installé. En d'autres termes, pour
installer 100 systèmes client dans un environnement de groupes de
travail, vous devez entrer 100 noms de connexion. Dans ce cas, nous vous
recommandons d'utiliser un environnement de domaines, car les tâches
d'installation et un grand nombre d'autres tâches d'administration non
liées à Data Protector sont beaucoup plus faciles à effectuer dans les
grands environnements.
Pour utiliser le MoM (Manager-of-Managers) dans ce type
d'environnement, vous devez configurer séparément l'administrateur
pour chaque cellule, afin de pouvoir gérer l'environnement MoM depuis
n'importe quelle cellule.
Là encore, Data Protector n'est pas limité à une organisation Windows
par domaines. Toutefois, cette organisation permet de tirer parti et de
simplifier les procédures d'administration où l'authentification de
l'utilisateur est nécessaire (installation, gestion des utilisateurs par
exemple).
Création de cellules dans un environnement mixte
Si vous travaillez dans un environnement mixte, nous vous
recommandons de tenir compte des facteurs décrits dans la section
“Création de cellules dans l'environnement UNIX”, page 41. Plus un
environnement comporte de domaines et de groupes de travail, plus le
nombre de comptes à créer et d'étapes à suivre est important pour
distribuer le logiciel et préparer l'environnement à l'administration.
Chapitre 243
Planification de la stratégie de sauvegarde
Planification de cellules
Cellules distantes géographiquement
Data Protector vous permet d'administrer facilement les cellules
géographiquement distantes. Pour plus d'informations, reportez-vous à
la section “Répartition d'un environnement en plusieurs cellules”,
page 17.
A propos des
cellules distantes
géographiquement
Environnement
MoM
Lorsque vous configurez des cellules géographiquement distantes,
rappelez-vous ce qui suit :
• Les données ne sont pas envoyées via un WAN.
Les périphériques et les systèmes client que vous sauvegardez sont
configurés localement.
• Les cellules sont configurées dans un MoM.
Pour gérer de manière centralisée les cellules distantes
géographiquement, vous devez les configurer dans un environnement
MoM.
• Analysez les configurations utilisateur.
Vous devez prendre en compte tous les points que nous avons
mentionnés au sujet des configurations à domaine unique, à
domaines multiples et par groupes de travail.
Vous pouvez configurer une seule cellule recouvrant plusieurs
emplacements distants géographiquement. Pour cela, vous devez vous
assurer que le transfert des données depuis chaque système client vers le
périphérique correspondant n'est pas effectué par le biais d'un WAN. En
effet, les connexions par réseau WAN n'étant pas stables, vous risquez de
les perdre.
Un environnement MoM ne requiert pas de connexion réseau fiable entre
les cellules Data Protector et la cellule centrale MoM, car seuls les
contrôles sont envoyés via les connexions longue distance et les
sauvegardes sont effectuées en local dans chaque cellule Data Protector.
Cela présuppose en revanche que chaque cellule dispose de sa propre
base de données de gestion des supports.
Dans ce cas, utilisez l'option de sauvegarde Reconnecter les connexions rompues de Data Protector pour rétablir les connexions
interrompues.
Chapitre 244
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Analyse et planification des performances
Dans les environnements stratégiques, il est indispensable de réduire le
temps nécessaire à la récupération des données en cas de corruption de
la base de données ou d'une panne de disque. Il est donc extrêmement
important d'analyser et de planifier les performances de sauvegarde.
L'optimisation du temps nécessaire pour sauvegarder un grand nombre
de systèmes client et de bases de données volumineuses, tous connectés à
des plates-formes et à des réseaux différents est une tâche complexe.
Vous trouverez dans les sections suivantes un aperçu des facteurs de
performance de sauvegarde les plus courants. En raison du grand
nombre de variables existant, il nous est impossible de donner des
recommandations tenant compte de l'ensemble des besoins des
utilisateurs.
Infrastructure
L'infrastructure a un impact important sur les performances de
sauvegarde et de restauration. Les aspects les plus importants sont le
parallélisme des chemins d'accès aux données et l'utilisation de matériel
rapide.
Flux de données
réseau
Flux de données
local
Sauvegarde locale ou réseau
L'envoi de données sur le réseau introduit un paramètre supplémentaire,
le réseau ayant un effet sur les performances. Data Protector gère le flux
de données différemment dans les cas suivants :
Du disque vers la mémoire du système source vers le réseau vers la
mémoire du système de destination vers le périphérique
Du disque vers la mémoire vers le périphérique
Pour optimiser les performances avec les flux de données importants,
utilisez les configurations de sauvegarde locale.
Chapitre 245
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Sauvegarde directe ou réseau/serveur
L'envoi de données sur un réseau et via un serveur introduit un
paramètre supplémentaire, le réseau et le serveur ayant un effet sur les
performances. Data Protector gère le flux de données différemment dans
les cas suivants :
Flux de données
réseau
Flux de données
direct
Performances
du périphérique
Du disque vers la mémoire du système source vers le réseau vers la
mémoire du système de destination vers le périphérique
Du disque vers le périphérique
Pour optimiser les performances avec les flux de données importants,
utilisez les configurations de sauvegarde directe.
Périphériques
Le type et le modèle du périphérique ont une influence sur ses
performances en raison de la vitesse soutenue à laquelle le périphérique
peut écrire des données sur une bande (ou les lire).
Les taux de transfert de données atteints dépendent également de
l'utilisation de la compression matérielle. Le taux de compression
réalisable dépend de la nature des données sauvegardées. Dans la
plupart des cas, l'utilisation de périphériques rapides et de la
compression matérielle permet d'améliorer les performances obtenues.
Toutefois, cela n'est vrai que si les périphériques fonctionnent en mode
continu.
Les bibliothèques offrent des avantages supplémentaires grâce à leur
accès rapide et automatisé à un grand nombre de supports. Au moment
de la sauvegarde, le chargement d'un nouveau support ou d'un support
réutilisable est requis et, au moment de la restauration, le support qui
contient les données à restaurer doit être accessible rapidement.
Performances
des systèmes
informatiques
Matériel hautes performances autre que les périphériques
La vitesse de fonctionnement des systèmes informatiques a un impact
direct sur les performances. Lors des sauvegardes, les systèmes sont
chargés par la lecture des disques, la compression logicielle, etc.
Le taux de données lues sur disque et le taux d'utilisation du processeur
sont des critères de performances importants pour les systèmes
eux-mêmes, en plus des performances d'E/S et du type de réseau utilisé.
Chapitre 246
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Utilisation en parallèle du matériel
L'utilisation en parallèle de plusieurs chemins d'accès aux données
constitue une méthode fondamentale et efficace pour améliorer les
performances. Cela comprend l'infrastructure réseau. Le parallélisme
permet d'améliorer les performances dans les cas suivants :
Quand utiliser
le parallélisme ?
• Lorsque plusieurs systèmes client peuvent être sauvegardés
localement, c'est-à-dire lorsque les disques et périphériques associés
sont connectés au même système client.
• Lorsque plusieurs systèmes client peuvent être sauvegardés sur le
réseau. Dans ce cas, l'acheminement du trafic réseau doit permettre
d'éviter que les chemins d'accès aux données ne se chevauchent, sinon
les performances seront réduites.
• Lorsque plusieurs objets (disques) peuvent être sauvegardés sur un
ou plusieurs périphériques (à bandes).
• Un objet (disque ou fichiers) peut être directement sauvegardé sur
plusieurs périphériques (à bandes) à l'aide de plusieurs moteurs
XCOPY.
• Lorsque plusieurs liens réseau dédiés entre des systèmes client
peuvent être utilisés. Par exemple, si 6 objets (disques) doivent être
sauvegardés sur système_A et si système_B dispose de 3
périphériques à bandes rapides, vous pouvez utiliser 3 liens réseau
dédiés entre système_A et système_B.
• Partage de charge
Cette option permet à Data Protector de déterminer de manière
dynamique les périphériques sur lesquels les objets (disques) doivent
être sauvegardés. Activez cette fonctionnalité, en particulier lorsque
vous devez sauvegarder un grand nombre de systèmes de fichiers
dans un environnement dynamique.
Remarque: vous ne pouvez toutefois pas prévoir sur quels supports
sera écrit un objet donné.
Configuration des sauvegardes et des restaurations
Toute infrastructure doit être utilisée de manière à optimiser les
performances du système. Data Protector est un outil très flexible
capable de s'adapter à votre environnement et à la manière dont vous
souhaitez effectuer vos sauvegardes et vos restaurations.
Chapitre 247
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Compression logicielle
L'UC du client effectue une compression logicielle lors de la lecture des
données d'un disque. Ce procédé permet de réduire le volume des
données envoyées sur le réseau, mais nécessite que le client dispose de
ressources CPU importantes.
La compression logicielle est désactivée par défaut. Vous devez utiliser la
compression logicielle uniquement pour sauvegarder les données d'un
grand nombre de machines sur un réseau lent, et lorsque les données
peuvent être compressées avant d'être envoyées sur le réseau. Pensez à
désactiver la compression matérielle lorsque vous utilisez la compression
logicielle, car deux opérations de compression ont pour effet d'augmenter
le volume des données.
Compression matérielle
La compression matérielle s'effectue comme suit : un périphérique reçoit
les données d'origine d'un serveur de lecteurs et les écrit sur des supports
en mode compressé. Ce procédé permet d'augmenter la vitesse à laquelle
un lecteur de bande reçoit les données car le volume de données écrit sur
la bande est moins important.
La compression matérielle est activée par défaut. Sur les systèmes
HP-UX, vous pouvez activer la compression matérielle en sélectionnant
un fichier de périphérique de compression matérielle. Sur les systèmes
Windows, vous devez l'activer lors de la configuration du périphérique.
Utilisez cette option de compression avec précaution car les données
écrites sur des supports en mode compressé ne peuvent pas être lues au
moyen d'un périphérique fonctionnant en mode non compressé, et
vice-versa.
Sauvegardes complètes et incrémentielles
Une méthode simple pour améliorer les performances consiste à réduire
la quantité de données à sauvegarder. Il est recommandé de planifier
soigneusement vos sauvegardes complètes et incrémentielles (à
plusieurs niveaux). Notez que vous n'avez pas forcément besoin
d'effectuer toutes les sauvegardes complètes de l'ensemble des systèmes
client au même moment.
Chapitre 248
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Sauvegarde d'image disque ou sauvegarde de système de fichiers
S'il était, par le passé, plus efficace de sauvegarder des images disque
(volumes bruts) que des systèmes de fichiers, ceci n'est plus vrai que
dans le cas de systèmes fortement chargés ou de disques contenant un
grand nombre de petits fichiers, par exemple. D'une manière générale, il
est préférable d'utiliser la sauvegarde de système de fichiers.
Distribution des objets sur les supports
Voici quelques exemples de configurations de sauvegarde objet/support
fournis par Data Protector :
• Un objet (disque) est stocké sur un support.
L'avantage de cette méthode est qu'il existe une relation fixe connue
entre un objet et un support, sur lequel réside l'objet. Cela peut être
utile pour le processus de restauration car le système a ainsi besoin
d'accéder à un support uniquement.
Toutefois, cette méthode présente un inconvénient dans une
configuration de sauvegarde en réseau. En effet, le réseau agit comme
un facteur de limitation des performances du système, empêchant le
périphérique de fonctionner en mode continu.
• De nombreux objets sont stockés sur un petit nombre de supports ;
chaque support contient des données provenant de plusieurs objets ;
un objet est stocké sur un périphérique.
L'avantage de cette méthode tient à la flexibilité des flux de données
au moment de la sauvegarde, ce qui participe à l'optimisation des
performances, en particulier dans le cas d'une configuration en
réseau.
La stratégie présuppose que les périphériques, à chacun desquels
parviennent simultanément des données émanant de plusieurs
sources, reçoivent un flux de données suffisant pour fonctionner en
mode continu.
L'inconvénient de cette méthode tient à la perte de temps causée par
l'action d'ignorer les données (d'autres objets) lors de la restauration
d'un objet spécifique. En outre, elle ne permet pas de prévoir
précisément sur quel support seront stockées les données d'un objet.
Pour plus d'informations sur le mode de fonctionnement continu des
périphériques et les sauvegardes simultanées, reportez-vous à la
section “Périphérique en mode continu et simultanéité”, page 154.
Chapitre 249
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Performances des disques
Toutes les données sauvegardées par Data Protector dans vos systèmes
résident sur des disques. Les performances de ces disques ont donc une
influence directe sur les performances de sauvegarde. Un disque est
avant tout un périphérique séquentiel ; en d'autres termes, vous pouvez
y lire ou y écrire des données, mais vous ne pouvez pas effectuer ces deux
opérations simultanément. De même, vous ne pouvez lire ou écrire qu'un
flux de données à la fois. Dans Data Protector, les systèmes de fichiers
sont sauvegardés de manière séquentielle pour réduire les mouvements
de la tête du disque. Les fichiers sont restaurés de la même manière.
Ce principe de fonctionnement n'est pas toujours observable, car le
système d'exploitation stocke les données les plus utilisées dans la
mémoire cache.
Fragmentation
des disques
CONSEILPour les fichiers volumineux, les sauvegardes sont plus efficaces
CompressionSi les données sont compressées sur un disque, le système d'exploitation
Sauvegardes
d'image disque
Les données sur un disque ne sont pas stockées dans l'ordre logique où
elles apparaissent lorsque vous parcourez les fichiers et les répertoires ;
elles sont fragmentées en petits blocs répartis sur l'ensemble du disque
physique. Par conséquent, pour lire ou écrire un fichier, une tête de
disque doit se déplacer sur l'ensemble de la surface du disque. Notez qu'il
peut exister des différences d'un système d'exploitation à l'autre.
lorsqu'ils sont peu fragmentés.
Windows commence par les décompresser avant de les envoyer sur le
réseau. Cela a pour conséquence de ralentir la vitesse de sauvegarde et
d'utiliser beaucoup de ressources processeur.
Data Protector vous permet également de sauvegarder des disques UNIX
sous forme d'images disque. Avec une sauvegarde par image disque, une
image de l'ensemble du disque est sauvegardée, sans suivre la structure
du système de fichiers. La tête de disque se déplace de manière linéaire
sur toute la surface du disque. La sauvegarde d'image disque peut donc
s'effectuer beaucoup plus rapidement que celle d'un système de fichiers.
Chapitre 250
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Performances SAN
Lorsque vous sauvegardez de gros volumes de données en une session, le
temps nécessaire au transfert des données devient important. Il s'agit du
temps requis pour déplacer les données via une connexion (LAN, locale
ou SAN) vers un périphérique de sauvegarde.
Performances de gestion des supports
Lorsque vous sauvegardez de gros volumes de données en une session, le
temps nécessaire au changement des supports devient important. Il
s'agit du temps requis pour accéder aux supports, puis pour démonter et
remonter le périphérique.
Par exemple, si un opérateur doit remplacer 12 supports sur lesquels ont
été écrites des données provenant de trois lecteurs différents, le temps
nécessaire au changement des supports occasionne des retards
importants. L'opérateur doit trouver les supports appropriés et réagir
rapidement à la demande de montage émise par Data Protector.
Si Data Protector contrôle un nombre de supports suffisant, le temps
nécessaire au changement est réduit, Data Protector étant capable de
gérer lui-même ces opérations.
Performances des applications de base de données
en ligne
Lorsque vous sauvegardez des bases de données et des applications,
comme Oracle, SAP R/3, Sybase et Informix, les performances de
sauvegarde dépendent également des applications. Les sauvegardes de
base de données en ligne permettent à la sauvegarde de se dérouler alors
que l'application de base de données reste en ligne. Cela permet
d'optimiser le disponibilité de la base de données mais peut avoir un
impact sur les performances de l'application. Data Protector s'intègre à
toutes les applications courantes de base de données en ligne afin
d'optimiser les performances de sauvegarde.
Reportez-vous au Guide d'intégration de HP OpenView Storage Data Protector pour obtenir plus d'informations sur l'intégration de
Data Protector aux différentes applications et pour des conseils
concernant l'amélioration des performances de sauvegarde.
Consultez également la documentation fournie avec votre application de
base de données en ligne pour obtenir plus d'informations sur
l'amélioration des performances de sauvegarde.
Chapitre 251
Planification de la stratégie de sauvegarde
Planification de la sécurité
Planification de la sécurité
La sécurité des données est un facteur essentiel à prendre en compte
lorsque vous planifiez votre environnement de sauvegarde. Un plan de
sécurité soigneusement élaboré, mis en œuvre et mis à jour, vous permettra
d'éviter tout accès, duplication ou modification non autorisé de données.
Qu'est-ce que
la sécurité ?
Fonctionnalités
de sécurité de
Data Protector
Dans le contexte de la sauvegarde, la sécurité consiste généralement à
déterminer :
• qui peut administrer ou utiliser une application de sauvegarde
(Data Protector) ;
• qui peut accéder physiquement aux systèmes client et aux supports
de sauvegarde ;
• qui peut restaurer les données ;
• qui peut afficher les informations sur les données sauvegardées.
Data Protector vous propose des solutions de sécurité à tous ces niveaux.
Les fonctionnalités suivantes vous permettent d'autoriser et de limiter
l'accès à Data Protector et aux données sauvegardées. Les éléments de la
liste ci-dessous sont décrits en détail dans les sections suivantes.
• Cellules
• Comptes utilisateur Data Protector
• Groupe d'utilisateurs Data Protector
• Droits utilisateur Data Protector
• Visibilité et accès aux données sauvegardées
Démarrage
de sessions
Cellules
La sécurité Data Protector est basée sur les cellules. Les sessions de
sauvegarde et de restauration ne peuvent être lancées qu'à partir du
Gestionnaire de cellule, sauf si vous disposez de la fonctionnalité
Manager-of-Managers de Data Protector. De cette manière, les
utilisateurs d'autres cellules ne peuvent ni sauvegarder, ni restaurer les
données stockées dans les systèmes de votre cellule locale.
Chapitre 252
Planification de la stratégie de sauvegarde
Planification de la sécurité
Accès à partir d'un
Gestionnaire de
cellule spécifique
Restriction pré- et
post-exécution
Compte utilisateur
Data Protector
Qui définit
les comptes
utilisateur ?
A quel moment
les comptes
sont-ils
contrôlés ?
Data Protector vous permet en outre de définir explicitement le
Gestionnaire de cellule à partir duquel un système client est accessible,
en somme de configurer un homologue certifié.
Pour des raisons de sécurité, vous pouvez définir différents niveaux de
restrictions pour les scripts pré- et post-exécution. Ces scripts facultatifs
vous permettent de préparer un système client à la sauvegarde, par
exemple, en fermant une application de manière à obtenir une
sauvegarde cohérente.
Data Protector — Comptes utilisateur
Quiconque utilise une fonctionnalité de Data Protector, l'administre ou
restaure des données personnelles, doit avoir un compte utilisateur
Data Protector. Cela permet d'interdire tout accès non autorisé à
Data Protector et aux données sauvegardées.
Un administrateur crée les comptes en spécifiant un nom de connexion
utilisateur et les systèmes à partir desquels l'utilisateur peut se
connecter, et en l'affectant à un groupe d'utilisateurs Data Protector,
lequel définit ses droits utilisateur.
Lorsqu'un utilisateur démarre l'interface utilisateur Data Protector,
Data Protector contrôle ses droits. Un contrôle a également lieu
lorsqu'un utilisateur veut effectuer des tâches spécifiques.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et
groupes d'utilisateurs”, page 175.
Qu'est-ce
qu'un groupe
d'utilisateurs ?
Data Protector — Groupes d'utilisateurs
Lorsqu'un compte d'utilisateur est créé, l'utilisateur devient membre du
groupe d'utilisateurs spécifié. Pour chaque groupe, des droits utilisateur
Data Protector spécifiques ont été définis. Tous les membres du groupe
disposent des droits définis pour le groupe.
Chapitre 253
Planification de la stratégie de sauvegarde
Planification de la sécurité
A quoi servent
les groupes
d'utilisateurs ?
Qu'est-ce que les
droits utilisateur ?
A quoi servent les
droits utilisateur ?
Les groupes d'utilisateurs Data Protector simplifient la configuration des
utilisateurs. L'administrateur peut regrouper les utilisateurs en fonction
du type d'accès dont ils ont besoin. Par exemple, le groupe des
utilisateurs finaux peut être autorisé uniquement à restaurer des
données personnelles sur un système local, alors que le groupe des
opérateurs sera autorisé à démarrer et à contrôler des sauvegardes, mais
pas à en créer.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et
groupes d'utilisateurs”, page 175.
Droits d’utilisateurs de Data Protector
Les droits utilisateur permettent de définir les actions qu'un utilisateur
est autorisé à effectuer dans Data Protector. Ces droits sont définis au
niveau du groupe et non pour chaque utilisateur individuellement. Les
utilisateurs ajoutés à un groupe disposent automatiquement des droits
qui lui sont attribués.
Data Protector dispose de fonctionnalités souples de gestion des
utilisateurs et des groupes d'utilisateurs, qui permettent à
l'administrateur de définir de manière sélective les utilisateurs pouvant
accéder à une fonction Data Protector spécifique. Il est donc important de
définir avec soin les droits utilisateur dans Data Protector : sauvegarder
et restaurer des données revient à peu de chose près à en faire une copie.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et
groupes d'utilisateurs”, page 175.
Visibilité des données sauvegardées
Sauvegarder des données équivaut à en créer une copie. Il est donc
indispensable, lorsque vous avez affaire à des informations
confidentielles, de limiter l'accès aux données d'origine et à celles de la
sauvegarde.
Chapitre 254
Planification de la stratégie de sauvegarde
Planification de la sécurité
Interdiction
d'accès aux
données pour
d'autres
utilisateurs
Qu'est-ce que la
propriété de
sauvegarde ?
Lorsque vous configurez une sauvegarde, vous devez décider si les
données seront visibles à tous les utilisateurs (publiques) ou uniquement
au propriétaire de la sauvegarde (privées) au moment de la restauration.
Le propriétaire est l'utilisateur qui a configuré la sauvegarde et lancé
(planifié) la session de sauvegarde. Pour plus d'informations sur les
propriétaires de sauvegarde, reportez-vous à la section “Qui est
propriétaire d'une session de sauvegarde ?”, page 55.
Codage des données
Les systèmes ouverts et l'utilisation de réseaux publics rendent la
protection des données indispensable au sein des grandes entreprises.
Data Protector vous permet de coder les données stockées dans les
systèmes de fichiers et dans les images disque afin de les rendre
illisibles. Le codage des données a lieu avant leur transfert sur un réseau
et avant leur écriture sur des supports. Pour coder les données,
Data Protector utilise un algorithme intégré fixe.
Qui est propriétaire d'une session de sauvegarde ?
Par défaut, l'utilisateur Data Protector qui a créé une spécification de
sauvegarde devient propriétaire de la session de sauvegarde en cours et
du jeu de sauvegarde qui en résulte. Notez que cette notion de propriété
fait référence à l'utilisateur Data Protector et non à l'utilisateur du
système (plate-forme). La session de sauvegarde ne s'exécute donc pas
sous le nom d'utilisateur du propriétaire.
Qui peut démarrer
une sauvegarde ?
Propriété et
restauration
des sauvegardes
Vous ne pouvez exécuter que les spécifications de sauvegarde que vous
avez créées. Par conséquent, si une spécification de sauvegarde a été
créée par l'administrateur, les autres utilisateurs ne sont pas autorisés à
démarrer de sauvegarde pour cette spécification. Reportez-vous au
manuel HP OpenView Storage Data Protector Administrator’s Guide
pour savoir comment changer le propriétaire d'une sauvegarde. Notez
que le changement de propriétaire d'une sauvegarde revient à autoriser
une personne à accéder/restaurer des données dont elle n'est pas
forcément propriétaire.
La notion de propriété a également une influence sur votre capacité à
restaurer les données. Si l'option privé/public est définie sur privé, seul le
propriétaire du jeu de sauvegarde ou les administrateurs sont autorisés
à voir les données stockées dans le jeu.
Chapitre 255
Planification de la stratégie de sauvegarde
Gestion de clusters
Gestion de clusters
Concepts relatifs aux clusters
Qu'est-ce
qu'un cluster ?
Un cluster est un groupe de plusieurs ordinateurs qui apparaissent sur
le réseau comme un système unique. Ce groupe d'ordinateurs, qui est
géré comme un système unique, est destiné à :
• garantir une disponibilité des applications et ressources stratégiques
aussi élevée que possible ;
• tolérer les pannes de composant ;
• prendre en charge l'ajout et le retrait de composants.
Sur le plan de la gestion des clusters, Data Protector est compatible avec
Microsoft Cluster Server pour Windows Server, MC/Service Guard pour
HP-UX, Veritas Cluster pour Solaris et Novell NetWare Cluster Services.
Pour obtenir la liste des périphériques supportés, reportez-vous aux
HP OpenView Storage Data Protector Software Release Notes.
Chapitre 256
Figure 2-1Structure d'un cluster type
Planification de la stratégie de sauvegarde
Gestion de clusters
Composants :
• Nœuds de cluster (plusieurs)
• Disques locaux
• Disques partagés (entre les nœuds)
Nœuds de clusterLes nœuds de cluster sont les ordinateurs qui composent un cluster. Ils
sont physiquement connectés à un ou plusieurs disques partagés.
Disques partagésLes volumes de disques partagés (MSCS, Novell NetWare Cluster
Services) ou les groupes de volumes partagés (MC/SG, Veritas
Cluster) contiennent des données d'application stratégiques, ainsi que
des données de cluster spécifiques qui sont nécessaires au
fonctionnement du cluster. Dans les clusters MSCS, un disque partagé
est exclusivement actif sur un seul nœud de cluster à la fois. Dans les
clusters MC/SG, l'autre nœud peut activer le disque en mode lecture
seule.
Chapitre 257
Planification de la stratégie de sauvegarde
Gestion de clusters
Réseau de clusterUn réseau de cluster est un réseau privé qui relie tous les nœuds de
cluster. Il transfère les données internes du cluster appelées pulsation du cluster. La pulsation est un paquet de données comportant un
horodatage, distribué à tous les nœuds de cluster. Les nœuds de cluster,
en comparant ces paquets, déterminent celui d'entre eux qui est toujours
opérationnel, ce qui leur permet de déterminer l'appartenance du
package (MC/SG, Veritas Cluster) ou du groupe (MSCS).
Qu'est-ce qu'un
package ou
groupe ?
Qu'est-ce qu'un
serveur virtuel ?
Qu'est-ce qu'un
basculement ?
Un package (MC/SG, Veritas Cluster) ou un groupe (MSCS) est un
regroupement de ressources nécessaires à l'exécution d'une application
compatible cluster spécifique. Toutes les applications compatibles
cluster déclarent leurs propres ressources critiques. Les ressources
suivantes doivent être définies dans chaque groupe ou package :
• Volumes de disques partagés (MSCS, Novell NetWare Cluster Services)
• Groupes de volumes partagés (MC/SG, Veritas Cluster)
• Noms IP réseau
• Adresses IP réseau
• Services d'application compatibles cluster
Les volumes de disques et groupes de volumes représentent des disques
physiques partagés. Le nom et l'adresse IP réseau composent les
ressources permettant de définir le serveur virtuel d'une application
compatible cluster. Son nom et son adresse IP sont mis en cache par le
logiciel du cluster et mis en correspondance avec le nœud de cluster sur
lequel le package ou le groupe s'exécute. Le groupe ou package pouvant
basculer d'un nœud à l'autre, le serveur virtuel peut résider sur
différentes machines à différentes périodes.
Chaque package ou groupe dispose d'un nœud “favori”, sur lequel il
s'exécute habituellement. Ce nœud est appelé nœud principal. Un
package ou un groupe peut être déplacé dans un autre nœud de cluster
(l'un des nœuds secondaires). Le processus de transfert d'un package
ou d'un groupe du nœud de cluster principal au nœud secondaire est
appelé basculement ou passage. Le nœud secondaire accepte le package
ou groupe en cas de panne du nœud principal. Un basculement peut se
produire pour différentes raisons :
• En cas de pannes logicielles sur le nœud principal
• En cas de pannes matérielles sur le nœud principal
Chapitre 258
Planification de la stratégie de sauvegarde
Gestion de clusters
• Si l'administrateur effectue intentionnellement un transfert de
propriété en raison d'une opération de maintenance sur le nœud
principal
Dans un environnement de clusters, il peut y avoir plusieurs nœuds
secondaires mais un seul nœud principal.
Un Gestionnaire de cellule Data Protector compatible cluster chargé
d'exécuter la base de données IDB et de gérer les opérations de
sauvegarde et de restauration présente des avantages remarquables par
rapport à des versions non-cluster :
Grande
disponibilité du
Gestionnaire de
cellule
Data Protector
Redémarrage
automatique des
sauvegardes
Partage de charge
en cas de
basculement
Toutes les opérations du Gestionnaire de cellule sont disponibles en
permanence, les services Data Protector étant définis en tant que
ressources de cluster dans le cluster et automatiquement redémarrés en
cas de basculement.
Vous pouvez facilement configurer les spécifications de sauvegarde
Data Protector qui définissent la procédure de sauvegarde afin qu'elles
soient redémarrées en cas de basculement du Gestionnaire de cellule de
Data Protector. Utilisez l'interface Data Protector pour définir les
paramètres de redémarrage.
Un utilitaire spécial par ligne de commande permet aux utilisateurs
d'effectuer différentes opérations, et notamment l'abandon des sessions
de sauvegarde au cas où des applications non Data Protector
basculeraient. Le Gestionnaire de cellule Data Protector permet à
l'administrateur de définir les opérations à exécuter dans ce type de
situation. Si la sauvegarde a moins d'importance que l'application,
Data Protector peut abandonner les sessions en cours. Si la sauvegarde
est plus importante ou sur le point de se terminer, Data Protector peut
poursuivre les sessions. Reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide pour plus d'informations sur la
procédure de définition des critères.
Chapitre 259
Planification de la stratégie de sauvegarde
Gestion de clusters
Support de clusters
Le support de clusters Data Protector signifie que :
• Le Gestionnaire de cellule Data Protector est installé dans un cluster.
Un tel Gestionnaire de cellule tolère les pannes et peut redémarrer
automatiquement des opérations dans la cellule après le basculement.
REMARQUESi le Gestionnaire de cellule est installé dans le cluster, ses ressources
critiques de cluster doivent être configurées dans le même package ou
groupe de clusters que l'application en cours de sauvegarde, afin de
redémarrer automatiquement les sessions de sauvegarde qui ont échoué
en raison d'un basculement. Dans le cas contraire, les sessions qui ont
échoué doivent être redémarrées manuellement.
• Le client Data Protector est installé dans un cluster. Le Gestionnaire
de cellule (s'il n'est pas installé dans le cluster) ne tolère pas les
pannes. Les opérations de la cellule doivent donc être redémarrées
manuellement.
Le comportement du Gestionnaire de cellule après le basculement peut
être configuré en ce qui concerne la session de sauvegarde (ayant échoué
en raison du basculement). Suite à l'échec d'une session, trois solutions
sont possibles :
• le redémarrage complet
• le redémarrage uniquement des objets qui ont échoué
• pas de redémarrage
Reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide pour obtenir plus d'informations sur les options
de comportement de la session de sauvegarde du Gestionnaire de cellule
Data Protector.
Chapitre 260
Planification de la stratégie de sauvegarde
Exemples d'environnements de clusters
Cette section illustre trois exemples de configurations de cluster.
Gestionnaire de cellule installé hors d'un cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé hors d'un cluster.
• Un périphérique de sauvegarde est connecté au Gestionnaire de
cellule ou à l'un des clients (non regroupés en cluster).
Figure 2-2Gestionnaire de cellule installé hors d'un cluster
Gestion de clusters
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir
trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Chapitre 261
Planification de la stratégie de sauvegarde
Gestion de clusters
Sauvegarde
du serveur virtuel
Tableau 2-1Comportement de la sauvegarde
Si vous sélectionnez le serveur virtuel dans la spécification de
sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel
actif sélectionné, indépendamment du nœud physique sur lequel le
package ou groupe est en cours d'exécution.
Le tableau ci-dessous décrit le comportement prévu dans cette
configuration.
ConditionRésultat
Basculement du nœud avant le
démarrage de la sauvegarde
Basculement du nœud pendant
le déroulement de la sauvegarde
Sauvegarde réussie
Sauvegarde d'image disque/de
système de fichiers :
Echec de la session de sauvegarde.
Les objets entièrement
sauvegardés peuvent être utilisés
pour effectuer les restaurations.
Par contre, les objets ayant échoué
(en cours d'exécution ou en
attente) doivent être sauvegardés
à nouveau en redémarrant
manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde.
La session doit être redémarrée
manuellement.
Gestionnaire de cellule installé hors d'un cluster, périphériques
connectés aux nœuds de cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé hors d'un cluster.
• Les périphériques de sauvegarde sont connectés aux nœuds du
cluster.
Chapitre 262
Planification de la stratégie de sauvegarde
Gestion de clusters
Figure 2-3Gestionnaire de cellule installé hors d'un cluster, périphériques
connectés aux nœuds de cluster
Sauvegarde du
serveur virtuel
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir
trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Si vous sélectionnez le serveur virtuel dans la spécification de
sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel
actif sélectionné, indépendamment du nœud physique sur lequel le
package ou groupe est en cours d'exécution.
Chapitre 263
Planification de la stratégie de sauvegarde
Gestion de clusters
REMARQUEPar rapport à l'exemple précédent, un Agent de supports Data Protector
est installé sur chacun des nœuds du cluster. Vous devez en outre utiliser
la fonctionnalité de partage de charge Data Protector. Incluez les deux
périphériques dans la spécification de sauvegarde. Si vous définissez les
valeurs de partage de charge à min=1 et max=1, Data Protector
n'utilisera que le premier périphérique disponible.
Le tableau ci-dessous décrit le comportement prévu dans cette
configuration.
Tableau 2-2Comportement de la sauvegarde
ConditionRésultat
Basculement du nœud avant le
démarrage de la sauvegarde
Basculement du nœud pendant le
déroulement de la sauvegarde
IMPORTANTSi un basculement survient dans une telle configuration pendant une
activité de sauvegarde, l'Agent de supports risque d'abandonner la
session de façon erronée, ce qui engendre la corruption du support.
Sauvegarde réussie grâce au
basculement automatique de
périphérique (partage de charge)
Sauvegarde d'image disque/de
système de fichiers :
Echec de la session de sauvegarde.
Les objets entièrement
sauvegardés peuvent être utilisés
pour effectuer les restaurations.
Par contre, les objets ayant échoué
(en cours d'exécution ou en attente)
doivent être sauvegardés à
nouveau en redémarrant
manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde.
La session doit être redémarrée
manuellement.
Chapitre 264
Planification de la stratégie de sauvegarde
Gestion de clusters
Gestionnaire de cellule installé dans un cluster, périphériques
connectés aux nœuds de cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé dans un cluster.
En ce qui concerne les intégrations de l'application Data Protector, il
existe deux façons de configurer Data Protector ainsi qu'une
application dans une telle configuration :
✓ Le Gestionnaire de cellule Data Protector est configuré pour
s'exécuter (à la fois en exécution normale et lors du basculement)
sur le même nœud que l'application. Les ressources critiques de
cluster Data Protector sont définies dans le même package
(MC/ServiceGuard) ou groupe (Microsoft Cluster Server) que les
ressources critiques de cluster de l'application.
IMPORTANTSeule cette configuration permet de définir une opération automatisée
pour les sessions Data Protector abandonnées pendant le basculement.
✓ Le Gestionnaire de cellule Data Protector est configuré pour
s'exécuter (à la fois en exécution normale et lors du basculement)
sur des nœuds autres que celui de l'application. Les ressources
critiques de cluster Data Protector sont définies dans un autre
package (MC/ServiceGuard) ou groupe (Microsoft Cluster Server)
que les ressources critiques de cluster de l'application.
• Le(s) périphérique(s) de sauvegarde sont connectés au bus Fibre
Channel partagé du cluster via un multiplexeur FC/SCSI.
Chapitre 265
Planification de la stratégie de sauvegarde
Gestion de clusters
Figure 2-4Gestionnaire de cellule installé dans le cluster, périphériques
connectés aux nœuds de cluster
Sauvegarde du
serveur virtuel
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir
trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Si vous sélectionnez le serveur virtuel dans la spécification de
sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel
actif sélectionné, indépendamment du nœud physique sur lequel le
package ou groupe est en cours d'exécution.
Chapitre 266
Planification de la stratégie de sauvegarde
Gestion de clusters
REMARQUELes clusters ne prennent pas en charge les bus SCSI avec des bandes
partagées. Pour que les Agents de supports bénéficient eux aussi d'une
grande disponibilité, la technologie Fibre Channel peut être utilisée
comme une interface avec le périphérique. Le périphérique en tant que
tel ne dispose pas d'une grande disponibilité dans cette configuration.
Dans cette configuration, vous pouvez accéder aux fonctions suivantes :
• Redémarrage automatique personnalisable des sauvegardes en cas de
basculement du Gestionnaire de cellule.
Vous pouvez configurer les spécifications de sauvegarde
Data Protector afin qu'elles soient redémarrées en cas de
basculement du Gestionnaire de cellule. Utilisez l'interface
Data Protector pour définir les paramètres de redémarrage.
• Contrôle des charges système au moment du basculement.
Un contrôle de pointe permet de définir le comportement de
Data Protector en cas de basculement. La commande omniclus est
prévue à cet effet. Le Gestionnaire de cellule permet à
l'administrateur de définir les opérations à exécuter dans ce genre de
situation.
✓ Si la sauvegarde a moins d'importance que l'application qui vient
de basculer vers le système de sauvegarde, Data Protector peut
abandonner les sessions en cours.
✓ Si elle a plus d'importance ou qu'elle est sur le point d'être
effectuée, Data Protector poursuit les sessions.
Reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide pour plus d'informations sur la procédure de
définition de ces options.
Chapitre 267
Planification de la stratégie de sauvegarde
Gestion de clusters
Le tableau ci-dessous décrit le comportement prévu dans cette
configuration.
Tableau 2-3Comportement de la sauvegarde
ConditionRésultat
Basculement
avant le début
d'une sauvegarde
Basculement de
l'application et
du Gestionnaire
de cellule
pendant la
sauvegarde (le
Gestionnaire de
cellule s'exécute
sur le même
nœud que
l'application).
Sauvegarde réussie
Sauvegarde d'image
disque/de système de
fichiers :
Echec de la session de
sauvegarde. Les objets
entièrement sauvegardés
peuvent être utilisés pour
effectuer des
restaurations. Par contre,
les objets ayant échoué
(en cours d'exécution ou
en attente) doivent être
sauvegardés à nouveau en
redémarrant
manuellement la session.
Sauvegarde
d'application :
Echec de la session de
sauvegarde. Cette session
est redémarrée
automatiquement.
IMPORTANT
Pour redémarrer la
session, il est
important de
sélectionner l'option
appropriée dans
Data Protector.
Reportez-vous au
manuel HP
OpenView Storage
Data Protector
Administrator’s
Guide pour obtenir
des informations sur
la définitions de
toutes actions
possibles de
Data Protector en
cas de basculement
du Gestionnaire de
cellule.
Chapitre 268
Tableau 2-3Comportement de la sauvegarde
ConditionRésultat
Planification de la stratégie de sauvegarde
Gestion de clusters
Basculement de
l'application
pendant la
sauvegarde sans
basculement du
Gestionnaire de
cellule (ce dernier
s'exécute sur un
nœud autre que
celui de
l'application).
IMPORTANTSi un basculement survient dans une telle configuration pendant une
activité de sauvegarde, l'Agent de supports risque d'abandonner la
session de façon erronée, ce qui engendre la corruption du support.
En outre, le Gestionnaire de cellule/client de cluster Data Protector peut
être intégré à l'environnement EMC Symmetrix ou HP StorageWorks
Disk Array XP, ce qui a pour effet d'augmenter considérablement la
disponibilité de l'environnement de sauvegarde. Pour plus
d'informations, reportez-vous au Guide d'intégration de HP OpenView
Storage Data Protector pour EMC Symmetrix et au Guide d'intégration
de HP OpenView Storage Data Protector pour HP StorageWorks Disk
Array XP.
Sauvegarde d'image disque/de système de
fichiers :
La session de sauvegarde échoue lors du
basculement du nœud sur lequel le système de
fichiers est installé. Les objets entièrement
sauvegardés peuvent être utilisés pour effectuer
les restaurations. Par contre, les objets ayant
échoué (en cours d'exécution ou en attente)
doivent être sauvegardés à nouveau en
redémarrant manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde. La session doit
être redémarrée manuellement.
Chapitre 269
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Sauvegardes complètes et incrémentielles
Data Protector propose deux types de sauvegarde de système de fichiers
de base : la sauvegarde complète et la sauvegarde incrémentielle.
Une sauvegarde complète consiste à enregistrer l'ensemble des fichiers
du système de fichiers sélectionné pour la sauvegarde. Une sauvegarde
incrémentielle consiste à enregistrer uniquement les fichiers qui ont été
modifiés depuis la dernière sauvegarde complète ou incrémentielle. Vous
trouverez dans cette section des conseils sur la manière de choisir un
type de sauvegarde et son influence sur votre stratégie de sauvegarde.
Data Protector vous permet également d'effectuer des sauvegardes
incrémentielles d'applications de base de données en ligne. Celles-ci
peuvent varier d'une application à l'autre. Sur Sybase, par exemple, ce
type de sauvegarde est appelé “sauvegarde de transaction” et consiste à
sauvegarder les journaux de transactions modifiés depuis la sauvegarde
précédente.
Notez que le concept de sauvegarde incrémentielle n'est pas lié au
concept de niveau de journalisation qui, quant à lui, permet de définir la
quantité d'informations sauvegardées dans la base de données IDB.
REMARQUEUn certain nombre de types de sauvegarde supplémentaires (directe,
Split Mirror, Snapshot et Data Mover) sont disponibles grâce aux
intégrations d'application Data Protector. Pour plus d'informations,
reportez-vous au Guide d'intégration de HP OpenView Storage Data Protector correspondant.
Chapitre 270
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Sauvegardes complètes
Les sauvegardes complètes sont des sauvegardes au cours desquelles
tous les objets sélectionnés sont sauvegardés, même s'ils n'ont pas été
modifiés depuis la sauvegarde précédente.
Avantages des
sauvegardes
complètes
Inconvénients des
sauvegardes
complètes
Avantages des
sauvegardes
incrémentielles
Les sauvegardes complètes présentent les avantages suivants :
• Elles permettent d'accélérer et de simplifier la restauration de
manière significative. Pour récupérer la dernière version de vos
fichiers, vous n'avez besoin que des supports de la dernière
sauvegarde complète.
• Elles sont plus fiables. Toutes les données sont sauvegardées en une
seule session de sauvegarde et leur restauration est assez simple.
Les sauvegardes complètes présentent les inconvénients suivants :
• Elles sont plus longues à réaliser.
• La même version d'un fichier est sauvegardée plusieurs fois et occupe
donc davantage d'espace sur les supports et dans la base IDB.
Sauvegardes incrémentielles
Les sauvegardes incrémentielles consistent à sauvegarder les
modifications effectuées depuis la sauvegarde (complète ou
incrémentielle) précédente toujours protégée.
Les sauvegardes incrémentielles présentent les avantages suivants :
• Elles occupent moins d'espace sur les supports.
• Elles occupent moins d'espace dans la base de données IDB.
Inconvénients des
sauvegardes
incrémentielles
• Elles sont moins longues à réaliser car les quantités de données
sauvegardées sont moins importantes.
Les sauvegardes incrémentielles présentent les inconvénients suivants :
• La restauration est plus longue, car les données doivent être
restaurées à partir de la sauvegarde complète la plus récente ainsi
que de toutes les sauvegardes incrémentielles suivantes jusqu'à la
date spécifiée.
Chapitre 271
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
• La restauration nécessite donc un nombre de supports plus
important, car il se peut que la sauvegarde complète et les
sauvegardes incrémentielles ultérieures aient été stockées sur des
supports différents.
Pour plus d'informations, reportez-vous à la section “Sélection des
supports utilisés pour la sauvegarde”, page 142.
Pour plus d'informations sur les autres facteurs qui ont une influence
sur la restauration, reportez-vous à la section “Observations relatives
à la restauration”, page 74.
Types de
sauvegardes
incrémentielles
Dans Data Protector, différents types de sauvegarde incrémentielle sont
disponibles :
Incr Ce type de sauvegarde (voir figure 2-5) est basé sur une
sauvegarde préalable quelconque encore sous
protection, qu'elle soit complète ou incrémentielle. Ce
type de sauvegarde est également appelé sauvegarde différentielle car seules les modifications effectuées
depuis la sauvegarde précédente sont prises en compte.
Incr1-9 Une sauvegarde incrémentielle par niveau (voir
figure 2-6) dépend de la dernière sauvegarde en date
du niveau immédiatement inférieur, dont les données
sont toujours protégées. Exemple : une sauvegarde
Incr1 consiste à sauvegarder toutes les modifications
effectuées depuis la sauvegarde complète la plus
récente, tandis qu'une sauvegarde Incr5 consiste à
sauvegarder toutes les modifications effectuées depuis
la sauvegarde de type Incr4 la plus récente. Une
sauvegarde Incr1-9 ne fait jamais référence à une
sauvegarde Incr existante.
Chapitre 272
Figure 2-5Sauvegardes différentielles
La figure 2-5 et la figure 2-6 illustrent différents types de sauvegardes
incrémentielles. Ces dernières dépendent de la dernière sauvegarde
complète effectuée. A chaque démarrage de sauvegarde incrémentielle,
Data Protector vérifie s'il existe une sauvegarde complète protégée des
données sauvegardées. Si aucune sauvegarde complète protégée n'est
définie, Data Protector lance une sauvegarde complète à la place.
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Figure 2-6Sauvegardes incrémentielles par niveau
Chapitre 273
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Observations relatives à la restauration
Pour restaurer les dernières données sauvegardées, vous avez besoin des
supports sur lesquels sont stockées la sauvegarde complète la plus
récente et les sauvegardes incrémentielles qui ont suivi. Par conséquent,
plus le nombre de sauvegardes incrémentielles effectuées est important,
plus vous aurez de supports à gérer. Cela peut présenter un inconvénient
si vous utilisez des périphériques autonomes, et la restauration peut
durer assez longtemps.
Jeux de
sauvegarde
CONSEILUtilisez l'option Ajout possible aux incrémentielles uniquement
L'utilisation des sauvegardes différentielles et incrémentielles par
niveau (voir figure 2-7) requiert l'accès aux cinq jeux de sauvegarde les
plus récents, jusqu'à la sauvegarde complète incluse. L'espace nécessaire
sur les supports est moins important dans ce cas, mais la restauration
quelque peu complexe. La série de jeux de sauvegarde requis est
également appelée chaîne de sauvegarde.
de Data Protector pour stocker les données provenant de sauvegardes
complètes et incrémentielles (avec la même spécification de sauvegarde)
sur un même jeu de sauvegarde.
Une autre utilisation courante du concept de sauvegarde incrémentielle
est illustrée à la figure 2-8. Dans ce cas, l'espace nécessaire sur les
supports est légèrement plus important. Vous avez besoin d'accéder à
deux jeux de sauvegarde uniquement pour procéder à la restauration des
données à un instant donné. Notez qu'il n'existe aucune dépendance avec
un jeu de sauvegarde Incr1 précédent éventuel pour cette restauration,
sauf si vous déplacez l'instant donné pour la restauration en question.
Chapitre 274
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.