HP DATA PROTECTOR V5.1 User Manual

HP OpenView Storage Data Protector
Guide des concepts
Date de publication : avril 2003
Référence constructeur : B6960-92080
Version A.05.10
© Copyright Hewlett-Packard Development Company, L.P. 2003.
Informations légales
présentes dans ce manuel ni des dommages directs, indirects, spéciaux, fortuits, ou consécutifs résultant de la mise à disposition, des performances ou de l'utilisation de ce matériel.
Garantie. Vous pouvez vous procurer une copie des conditions de garantie spécifiques applicables à votre produit Hewlett Packard, ainsi qu'aux pièces de rechange, auprès de votre agence commerciale locale.
Droits limités. Tous les droits sont réservés. Aucune partie du présent document ne pourra être photocopiée, reproduite ou traduite dans une autre langue sans l'accord écrit préalable de Hewlett-Packard Company. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis.
L'utilisation, la reproduction ou la divulgation par le gouvernement des Etats-Unis est sujette à des restrictions définies dans le sous-alinéa (c)(1)(ii) de la clause Rights in Technical Data and Computer Software du texte DFARS 252.227-7013 pour les agences rattachées au département de la défense, et dans les sous-alinéas (c) (1) et (c) (2) de la clause Commercial Computer Software Restricted Rights du texte FAR 52.227­19 pour les autres agences.
Hewlett-Packard Company Etats Unis d'Amérique
Copyright. ©Copyright 1983-2003 Hewlett-Packard Company, L.P., tous droits réservés.
La reproduction, l'adaptation ou la traduction du présent document sans autorisation écrite préalable est interdite, sauf dans le cadre des dispositions légales prévues en matière de copyright.
© Copyright 1979, 1980, 1983, 1985-93 Régents de l'Université de Californie
Ce logiciel se base en partie sur le système 4BSD (Fourth Berkeley Software Distribution) sous licence des Régents de l'Université de Californie.
ii
© Copyright 1986-1992 Sun Microsystems, Inc.
© Copyright 1985-86, 1988 Massachusetts Institute of Technology
© Copyright 1989-93 The Open Software Foundation, Inc.
© Copyright 1986-1997 FTP Software, Inc. Tous droits réservés
© Copyright 1986 Digital Equipment Corporation
© Copyright 1990 Motorola, Inc.
© Copyright 1990, 1991, 1992 Université Cornell
© Copyright 1989-1991 Université du Maryland
© Copyright 1988 Université de Carnegie Mellon
© Copyright 1991-1995 Stichting Mathematisch Centrum, Amsterdam, Pays-Bas
© Copyright 1999, 2000 Bo Branten
Marques. UNIX® est une marque déposée aux Etats-Unis et dans d'autres pays, sous licence exclusive de la X/Open Company Limited.
X Window System est une marque déposée du Massachusetts Institute of Technology.
Motif est une marque déposée de l'Open Software Foundation, Inc. aux Etats-Unis et dans d'autres pays.
Windows NT™ est une marque commerciale aux Etats-Unis de Microsoft Corporation. Microsoft®, MS-DOS®, Windows® et MS Windows® sont des marques déposées aux Etats-Unis de Microsoft Corporation.
Oracle®, SQL*Net® et Net8® sont des marques déposées aux Etats-Unis d'Oracle Corporation, Redwood City, Californie. Oracle Reports™, Oracle8™, Oracle8 Server Manager™ et Oracle8 Recovery Manager™ sont des marques commerciales d'Oracle Corporation, Redwood City, Californie.
Java™ est une marque déposée aux Etats-Unis de Sun Microsystems, Inc.
Adobe® et Acrobat® sont des marques commerciales d'Adobe Systems Incorporated.
ARM® est une marque déposée d'ARM Limited.
iii
X/Open® est une marque déposée et X device est une marque commerciale de X/Open Company Ltd. au Royaume-Uni et dans d'autres pays.
VisiCalc® est une marque déposée aux Etats-Unis de Lotus Development Corp.
HP-UX versions11.00 et ultérieures (configurations 32 et 64 bits) sur tous les ordinateurs HP 9000 sont des produits de la marque Open Group UNIX 95.
Netscape et Netscape Navigator sont des marques déposées aux Etats­Unis de Netscape Communications Corporation.
OpenView® est une marque déposée aux Etats-Unis de Hewlett-Packard Company.
© 2003 Bristol Technology, Inc., Bristol Technology, Wind/U, HyperHelp et Xprinter sont des marques déposées de Bristol Technology Inc.
Les autres noms réservés sont des marques et sont la propriété de leurs détenteurs respectifs.
iv
Sommaire
1. A propos de la sauvegarde et de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
A propos de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Présentation des sauvegardes et des restaurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Qu'est-ce qu'une sauvegarde ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Qu'est-ce qu'une restauration ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Sauvegarde d'un environnement réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Architecture de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Opérations effectuées dans la cellule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Sessions de restauration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Environnements d'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Répartition d'un environnement en plusieurs cellules . . . . . . . . . . . . . . . . . . . . . . . . 17
Gestion des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Périphériques de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Interfaces utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Interface utilisateur graphique de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Présentation des tâches nécessaires à la configuration de Data Protector . . . . . . . . . 26
2. Planification de la stratégie de sauvegarde
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Planification d'une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Définition des besoins relatifs à une stratégie de sauvegarde . . . . . . . . . . . . . . . . . . 32
Facteurs influençant votre stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . 34
Préparation d'un plan de stratégie de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Planification de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Une ou plusieurs cellules ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Installation et maintenance des systèmes client . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Création de cellules dans l'environnement UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Création de cellules dans l'environnement Windows . . . . . . . . . . . . . . . . . . . . . . . . . 42
Création de cellules dans un environnement mixte . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Cellules distantes géographiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Analyse et planification des performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Configuration des sauvegardes et des restaurations . . . . . . . . . . . . . . . . . . . . . . . . . 47
Performances des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Performances SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
v
Sommaire
Performances de gestion des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Performances des applications de base de données en ligne . . . . . . . . . . . . . . . . . . . 51
Planification de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Data Protector — Comptes utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Data Protector — Groupes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Droits d’utilisateurs de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Visibilité des données sauvegardées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Qui est propriétaire d'une session de sauvegarde ? . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Gestion de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Concepts relatifs aux clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Support de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Exemples d'environnements de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Sauvegardes complètes et incrémentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Sauvegardes complètes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Sauvegardes incrémentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Observations relatives à la restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Planification et types de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Conservation des données sauvegardées et des informations sur les données . . . . . . 77
Protection de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Protection de catalogue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Niveau de journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Exploration des fichiers à restaurer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Sauvegarde de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Création d'une spécification de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Sélection d'objets de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Jeux de supports ou jeux de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Types de sauvegardes et sauvegardes planifiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Planification, configurations et sessions de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . 86
Planification - Conseils et pièges à éviter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Opérations automatisées ou sans surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
A propos des sauvegardes sans surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Restauration des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Durée de la restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Opérateurs autorisés à restaurer les données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Utilisateurs finaux autorisés à restaurer les données . . . . . . . . . . . . . . . . . . . . . . . . 97
vi
Sommaire
Reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Cohérence et pertinence de la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Présentation du processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Méthode de reprise après sinistre manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Reprise après sinistre avec restitution de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Récupération automatique avancée après sinistre (EADR) . . . . . . . . . . . . . . . . . . . 108
One Button Disaster Recovery (OBDR). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Récupération automatique du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
Présentation des méthodes de reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . .114
Méthodes de reprise après sinistre et systèmes d'exploitation . . . . . . . . . . . . . . . . .118
Autres méthodes de reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3. Gestion des supports et périphériques
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Gestion des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Cycle de vie des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Pools de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Pools libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Exemples d'utilisation de pools de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Mise en œuvre d'une stratégie de rotation des supports . . . . . . . . . . . . . . . . . . . . . 137
Gestion des supports avant le début des sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . . 140
Initialisation ou formatage des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Etiquetage des supports Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Champ Emplacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Gestion des supports pendant une session de sauvegarde . . . . . . . . . . . . . . . . . . . . . 142
Sélection des supports utilisés pour la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . 142
Ajout de données aux supports pendant une session de sauvegarde. . . . . . . . . . . . 143
Détermination de l'état des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Gestion des supports après une session de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . 147
Copie de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Mise au coffre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Restauration à partir de supports stockés dans un coffre . . . . . . . . . . . . . . . . . . . . 151
Périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Listes de périphériques et partage de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Périphérique en mode continu et simultanéité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Taille de segment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Taille de bloc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Nombre de mémoires tampon utilisées par les Agents de disque . . . . . . . . . . . . . . 157
vii
Sommaire
Verrouillage de périphérique et noms de verrou . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Périphériques autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Petits périphériques de magasin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Grandes bibliothèques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Gestion des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Taille d'une bibliothèque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Partage d'une bibliothèque avec d'autres applications. . . . . . . . . . . . . . . . . . . . . . . 162
Compartiments d'insertion/d'éjection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Support de code barres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Prise en charge de la mémoire cartouche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Prise en charge des bandes nettoyantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Partage d'une bibliothèque entre plusieurs systèmes . . . . . . . . . . . . . . . . . . . . . . . 165
Data Protector et SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Fibre Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Partage de périphériques dans SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Accès direct et indirect à la bibliothèque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Partage de périphérique dans les clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
4. Utilisateurs et groupes d'utilisateurs
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Sécurité renforcée pour les utilisateurs Data Protector . . . . . . . . . . . . . . . . . . . . . . . 177
Accès à des données sauvegardées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Utilisateurs et groupes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Utilisation des groupes d'utilisateurs prédéfinis . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Droits utilisateur de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
viii
Sommaire
5. Base de données interne de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
A propos de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Base de données IDB dans le Gestionnaire de cellule Windows . . . . . . . . . . . . . . . 184
Base de données IDB dans le Gestionnaire de cellule HP-UX et Solaris . . . . . . . . 184
Base de données IDB dans un environnement Manager-of-Managers . . . . . . . . . . 185
Architecture de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Base de données de gestion des supports (MMDB). . . . . . . . . . . . . . . . . . . . . . . . . . 187
Base de données catalogue (CDB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Fichiers binaires de catalogue des détails (DCBF) . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Fichiers binaires de messages de session (SMBF) . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Fichiers binaires d'intégrations sans serveur (SIBF) . . . . . . . . . . . . . . . . . . . . . . . . 191
Fonctionnement de la base de données IDB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Présentation de la gestion de la base de données IDB. . . . . . . . . . . . . . . . . . . . . . . . . 195
Croissance et performances de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . . 196
Facteurs clés des performances et de la croissance de
la base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Croissance et performances de la base de données IDB :
paramètres clés réglables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Estimation de la taille de l'IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
6. Gestion des services
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211
Data Protector et la gestion des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Fonctionnalité Data Protector native . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Application Response Measurement version 2.0 (ARM 2.0 API) . . . . . . . . . . . . . . . 215
Intégration avec HP OpenView Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Intégration avec ManageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Interruptions SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Le moniteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Génération de rapports et notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Journalisation et notification des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Journal de l'application Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Rapports Java en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Mécanisme de vérification et de maintenance Data Protector. . . . . . . . . . . . . . . . . 222
Gestion centralisée, environnement distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Utilisation des données fournies par Data Protector . . . . . . . . . . . . . . . . . . . . . . . . 223
ix
Sommaire
Intégrations pour la gestion des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Intégration Data Protector-OVO-OVR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Data Protector-OVO-SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Data Protector-SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Intégration de Data Protector avec HP OpenView Service Desk. . . . . . . . . . . . . . . 228
7. Fonctionnement de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Processus ou services Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Sessions de sauvegarde interactives ou planifiées . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Flux de données et processus d'une session de sauvegarde . . . . . . . . . . . . . . . . . . . 234
Commandes pré-exécution et post-exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
File d'attente des sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Demandes de montage au cours d'une session de sauvegarde. . . . . . . . . . . . . . . . . 238
Sauvegarde en mode détection de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Sessions de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Flux de données et processus d'une session de restauration . . . . . . . . . . . . . . . . . . 240
File d'attente des sessions de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Demandes de montage au cours d'une session de restauration . . . . . . . . . . . . . . . . 242
Restaurations parallèles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Restauration rapide de plusieurs fichiers individuels . . . . . . . . . . . . . . . . . . . . . . . 243
Sessions de gestion des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Flux de données d'une session de gestion des supports . . . . . . . . . . . . . . . . . . . . . . 244
8. Intégration avec les applications de base de données
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Présentation d'une base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Sauvegarde de systèmes de fichiers de bases de données et d'applications . . . . . . . . 250
Sauvegarde en ligne de bases de données et d'applications . . . . . . . . . . . . . . . . . . . . 251
x
Sommaire
9. Sauvegarde directe
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Fonctionnement de la sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Flux de processus de la sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Caractéristiques requises et éléments pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . 266
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Trois hôtes : CM, Application, Resolve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Deux hôtes : Gestionnaire de cellule/Agent Resolve et Application. . . . . . . . . . . . . 268
Configuration de base : hôte unique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
10. Concepts Split Mirror
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Miroir local - Hôte double . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Miroir local - Hôte simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Miroir distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Combinaison de miroirs local et distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Autres configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
11. Concepts de snapshot
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Virtualisation du stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Concepts de snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Types de sauvegardes snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Récupération instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Pool de répliques de volumes de stockage et rotation
de répliques de volumes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Types de snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Configuration de base : Batterie de disques simple - Hôte double. . . . . . . . . . . . . . 292
Autres configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Autres configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
xi
Sommaire
12. Microsoft Volume Shadow Copy Service
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Intégration de Data Protector à Volume Shadow Copy . . . . . . . . . . . . . . . . . . . . . . . . 306
Sauvegarde et restauration du système de fichiers VSS . . . . . . . . . . . . . . . . . . . . . . . 308
A. Scénarios de sauvegarde
Dans cette annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-2
Points à prendre en considération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-2
Entreprise XYZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-5
Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-5
Besoins relatifs à une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-9
Solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-10
Entreprise ABC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-24
Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-24
Besoins relatifs à une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-27
Solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-29
B. Informations supplémentaires
Dans cette annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-2
Générations de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-3
Exemples de copie automatique de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-5
Exemple 1 : Copie automatique de supports de sauvegardes de systèmes de fichiers .
B-5
Exemple 2 : Copie automatique de supports de sauvegardes de base de données Oracle
B-11
Internationalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-14
Localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-14
Gestion des noms de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-15
Glossaire
Index
xii
Informations sur cette documentation
La version du manuel est indiquée par sa date de publication et sa référence. La date de publication sera différente pour chaque nouvelle édition imprimée. Toutefois, des modifications mineures effectuées lors d'une nouvelle impression pourraient ne pas changer la date de publication. La référence du manuel changera lors de modifications importantes du manuel.
Entre les différentes éditions des manuels, des mises à jour pourraient être publiées pour corriger des erreurs ou refléter des modifications du produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour en vous abonnant au service support produit correspondant. Pour plus d'informations, contactez votre représentant HP.
Tableau 1 Informations sur cette édition
Référence Date de
publication
B6960-92059 Août 2002 Data Protector version
B6960-92080 Avril 2003 Data Protector version
Produit
A.05.00
A.05.10
xiii
xiv
Tableau 2
Conventions typographiques
Dans ce manuel, les conventions typographiques suivantes seront utilisées :
Convention Signification Exemple
Italiques Titres de manuels ou
d'autres documents, titres sur les différentes pages des manuels
Fait ressortir le texte Vous devez suivre la
Indique une variable que vous devez fournir lorsque vous entrez une commande.
Gras Termes nouveaux Le Gestionnaire de
Pour obtenir des informations complémentaires, reportez-vous au Guide
d'intégration de HP OpenView Storage Data Protector.
procédure décrite.
A l'invite, entrez: rlogin
votre_nom
“votre_nom” par votre nom de connexion.
cellule de Data Protector est l'élément principal...
en remplaçant
xv
Tableau 2
Convention Signification Exemple
Système Texte et autres
éléments apparaissant à l'écran
Noms de commande Utilisez la commande grep
Noms de fichier et de répertoire
Noms de processus Vérifiez si Data Protector
Noms de fenêtre et de boîte de dialogue
Texte que vous devez saisir
Touches du
clavier
Touches du clavier Appuyez sur Entrée.
Le système affiche alors:
Appuyez sur Entrée
pour ...
/usr/bin/X11
Inet est en cours
d'exécution.
Dans la boîte de dialogue Options de sauvegarde, sélectionnez ...
A l'invite, entrez: ls -l
xvi
L'interface utilisateur graphique de Data Protector se présente de la même façon sous Windows et UNIX. Pour en savoir plus sur l'interface utilisateur graphique de Data Protector, reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide.
Figure 1 Interface graphique utilisateur de Data Protector
xvii
xviii
Contacts
Informations générales
Support technique Vous trouverez des informations sur le support technique dans les
Vos commentaires sur la documentation
Vous trouverez des informations générales sur Data Protector à l'adresse suivante :
http://www.hp.com/go/dataprotector
centres de support électronique HP à l'adresse suivante :
http://support.openview.hp.com/support.jsp
Vous trouverez des informations sur les correctifs Data Protector les plus récents à l'adresse suivante :
http://support.openview.hp.com/patches/patch_index.jsp
Pour plus d'informations sur les correctifs Data Protector requis, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
HP ne fournit pas de support pour les logiciels et matériels tiers. Pour cela, contactez le fournisseur tiers.
Afin de mieux connaître vos besoins, nous vous remercions de bien vouloir nous faire part de vos commentaires concernant la documentation. Pour nous communiquer vos commentaires, utilisez l'adresse suivante :
http://ovweb.external.hp.com/lpe/doc_serv/
Formation Pour obtenir des informations sur les formations HP OpenView
proposées, consultez le site HP OpenView à l'adresse suivante :
http://www.openview.hp.com/training/
Suivez les liens pour obtenir des informations concernant les cours programmés, les formations sur site et les inscriptions aux cours.
xix
xx
Documentation Data Protector
La documentation de Data Protector se présente sous forme de manuels imprimés et d’aide en ligne.
Manuels Les manuels Data Protector sont disponibles au format PDF et en
version imprimée. Vous pouvez installer les fichiers PDF lors de l'installation de Data Protector en sélectionnant le composant Interface utilisateur sous Windows ou le composant OB2-DOCS sous UNIX. Les manuels sont alors placés dans le répertoire
<répertoire_Data_Protector>
/opt/omni/doc/C/ sous UNIX. Vous pouvez également les consulter au
format PDF à l'adresse suivante : http://ovweb.external.hp.com/lpe/doc_serv/
HP OpenView Storage Data Protector Administrator’s Guide
Ce manuel décrit les tâches de configuration et de gestion de l'administrateur chargé de la sauvegarde de systèmes ; ces tâches comprennent notamment la configuration de périphériques de sauvegarde, la gestion de support, la configuration des sauvegardes et la restauration des données.
Guide d'installation et de choix des licences HP OpenView Storage Data Protector
Ce manuel décrit la procédure d'installation de Data Protector en fonction de votre système d'exploitation et de l'architecture de votre environnement. En outre, il contient des informations sur les mises à niveau de Data Protector et sur l'obtention de licences correspondant à votre environnement.
\docs sous Windows ou
Guide d'intégration de HP OpenView Storage Data Protector
Ce manuel décrit la configuration et l'utilisation de Data Protector dans le cadre de la sauvegarde et de la restauration de différentes bases de données et applications. Ce manuel existe en deux versions :
Guide d'intégration de HP OpenView Data Protector pour Windows
Ce manuel décrit les intégrations fonctionnant sous Windows, comme par exemple Microsoft Exchange, Microsoft SQL, Oracle, SAP R/3, Informix, Sybase, NetApp Filer, HP OpenView Network Node Manager et Lotus Domino R5 Server.
xxi
Guide d'intégration de HP OpenView Storage Data Protector pour UNIX
Ce manuel décrit les intégrations fonctionnant sous le système d'exploitation UNIX, comme Oracle, SAP R/3, Informix, Sybase, NetApp Filer, IBM DB2 UDB, HP OpenView Network Node Manager et Lotus Domino R5 Server.
Guide des concepts HP OpenView Storage Data Protector
Ce manuel décrit les concepts Data Protector et fournit des informations de fond sur le fonctionnement du logiciel. Il est destiné à être utilisé avec le HP OpenView Storage Data Protector Administrator’s Guide, lequel met l'accent sur les tâches du logiciel.
Guide d'intégration de HP OpenView Storage Data Protector pour EMC Symmetrix
Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration EMC Symmetrix. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde.
Il décrit l'intégration de Data Protector avec les fonctions SRDF (Symmetrix Remote Data Facility) et TimeFinder d'EMC pour les ICDA (Integrated Cached Disk Arrays) Symmetrix. Il traite notamment de la sauvegarde et de la restauration de systèmes de fichiers et d'images disque, ainsi que de bases de données en ligne, telles qu'Oracle et SAP R/3.
Guide d'intégration de HP OpenView Storage Data Protector pour HP StorageWorks Disk Array XP
Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP StorageWorks Disk Array XP. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de la sauvegarde et de la restauration d'Oracle, SAP R/3, Microsoft Exchange et Microsoft SQL.
Guide d'intégration de HP OpenView Storage Data Protector pour EVA/VA/MSA
Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP StorageWorks Virtual Array, HP StorageWorks Enterprise Virtual Array ou HP StorageWorks Modular SAN Array 1000. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de la sauvegarde et de la restauration d'Oracle, SAP R/3, Microsoft Exchange et Microsoft SQL.
xxii
Guide d'intégration de HP OpenView Storage Data Protector pour HP OpenView
Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP OpenView Service Information Portal, HP OpenView Service Desk et HP OpenView Reporter. Il est destiné aux administrateurs de sauvegarde. Il traite notamment de l'utilisation des applications OpenView pour la gestion des services Data Protector.
HP OpenView Storage Data Protector MPE/iX System User Guide
Ce manuel décrit l'installation et la configuration des clients MPE/iX, ainsi que la sauvegarde et la restauration des données MPE/iX.
Guide d'intégration de HP OpenView Storage Data Protector pour HP OpenView Operations
Ce manuel décrit la procédure de surveillance et de gestion de l'état et des performances de l'environnement Data Protector avec HP OpenView Operations (OVO), HP OpenView Service Navigator et HP OpenView Performance (OVP).
HP OpenView Storage Data Protector Software Release Notes
Ce manuel fournit une description des nouveautés de HP OpenView Storage Data Protector A.05.10. Il comporte également des informations sur les configurations prises en charges (périphériques, plates-formes et intégrations de bases de données en ligne, SAN et ZDB), des correctifs requis et des limitations, ainsi que des problèmes connus et de leurs solutions. Une version mise à jour des configurations prises en charge est disponible à l'adresse http://www.openview.hp.com/products/dataprotector/specifications/index. asp.
Aide en ligne Data Protector comporte une aide en ligne contextuelle (F1) et des
rubriques d'aide pour les plates-formes Windows et UNIX.
xxiii
xxiv
Contenu des manuels
Le Guide des concepts HP OpenView Storage Data Protector décrit les concepts de Data Protector. La lecture de ce manuel donne une bonne compréhension des concepts fondamentaux et du modèle sur lequel est construit Data Protector.
Public
Ce manuel s'adresse aux utilisateurs qui s'intéressent aux concepts de fonctionnement de Data Protector et aux personnes responsables de la planification de stratégies de sauvegarde pour leur entreprise. Selon le niveau de détail requis, vous pouvez également utiliser ce manuel conjointement au HP OpenView Storage Data Protector Administrator’s Guide.
xxv
Organisation
Le manuel est organisé de la façon suivante :
Chapitre 1 “A propos de la sauvegarde et de Data Protector”,
page 1.
Chapitre 2 “Planification de la stratégie de sauvegarde”, page 29.
Chapitre 3 “Gestion des supports et périphériques”, page 123.
Chapitre 4 “Utilisateurs et groupes d'utilisateurs”, page 175.
Chapitre 5 “Base de données interne de Data Protector”,
page 181.
Chapitre 6 “Gestion des services”, page 209.
Chapitre 7 “Fonctionnement de Data Protector”, page 231.
Chapitre 8 “Intégration avec les applications de base de données”,
page 245.
Chapitre 9 “Sauvegarde directe”, page 255.
Chapitre 10 “Concepts Split Mirror”, page 271.
Chapitre 11 “Concepts de snapshot”, page 283.
Chapitre 12 “Microsoft Volume Shadow Copy Service”, page 299.
Annexe A “Scénarios de sauvegarde”, page A-1.
Annexe B “Informations supplémentaires”, page B-1.
Glossaire Définition des termes utilisés dans ce manuel
xxvi
1 A propos de la sauvegarde
et de Data Protector
Chapitre 1 1
A propos de la sauvegarde et de Data Protector
Description du chapitre
Description du chapitre
Ce chapitre propose un tour d'horizon des concepts de sauvegarde et de restauration. Vous y trouverez une présentation de l'architecture de Data Protector, de la gestion de supports, des interfaces utilisateur, des périphériques de sauvegarde et d'autres caractéristiques. Le chapitre se conclut par une présentation de la configuration de Data Protector et d'autres tâches requises pour l'installation de Data Protector.
Chapitre 12
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
A propos de Data Protector
HP OpenView Storage Data Protector est une solution de sauvegarde qui offre une protection fiable des données et une grande facilité d'accès aux données de votre entreprise. Data Protector propose une fonctionnalité complète de sauvegarde et de restauration spécialement conçue pour les environnements à l'échelle de l'entreprise et les environnements distribués. La liste suivante décrit les principales caractéristiques de Data Protector :
Une architecture évolutive et d'une grande flexibilité
Data Protector peut être utilisé dans des environnements allant d'un simple système à des milliers de systèmes disséminés sur plusieurs sites. Grâce au concept de composant réseau de Data Protector, des éléments de l'infrastructure de sauvegarde peuvent être intégrés dans la topologie en fonction des besoins de l'utilisateur. Les nombreuses options de sauvegarde et possibilités proposées pour configurer l'infrastructure de sauvegarde vous permettent de mettre en œuvre pratiquement toutes les configurations de votre choix.
Une administration facile et centralisée
Grâce à son interface graphique simple à utiliser, Data Protector vous permet d'administrer la totalité de votre environnement de sauvegarde à partir d'un seul système. Pour en faciliter l'exploitation, l'interface graphique peut être installée sur divers systèmes pour permettre à plusieurs administrateurs d'accéder à Data Protector via leurs terminaux installés en local. Il est même possible de gérer plusieurs environnements de sauvegarde à partir d'un seul système. L'interface par ligne de commande de Data Protector vous permet de gérer la solution à l'aide de scripts.
Une fonction de sauvegarde haute performance
Data Protector permet d'utiliser simultanément plusieurs centaines de périphériques pour les sauvegardes. Il prend en charge les périphériques haut de gamme dans les très grandes bibliothèques. Vous pouvez choisir parmi un grand nombre de types de sauvegarde afin d'utiliser celui qui répondra le mieux à vos besoins : sauvegarde locale, réseau, complète, différentielle, incrémentielle à plusieurs niveaux, en ligne, par image disque, et prise en charge intégrée de flux de données parallèles.
Chapitre 1 3
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
La prise en charge des environnements mixtes
Data Protector prenant en charge des environnements hétérogènes, la plupart des caractéristiques sont communes aux plates-formes UNIX et Windows. Le Gestionnaire de cellule HP-UX, Solaris et Windows peut contrôler toutes les plates-formes client prises en charge (UNIX, Windows et Novell NetWare). L'interface utilisateur de Data Protector permet l'accès à l'ensemble de ses fonctionnalités sur toutes les plates-formes.
Une installation facile pour les environnements mixtes
Le concept de Serveur d'installation simplifie l'installation et les procédures de mise à niveau. Pour installer à distance des clients UNIX, vous devez disposer d'un Serveur d'installation pour UNIX. Pour installer à distance des clients Windows, vous devez disposer d'un Serveur d'installation pour Windows. L'installation à distance peut être réalisée à partir de n'importe quel client équipé sur lequel est installée l'une interface utilisateur graphique de Data Protector. Pour connaître les plates-formes prises en charge par le Serveur d'installation, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
La grande disponibilité des données
Vos activités commerciales doivent pouvoir se poursuivre 24 heures sur 24. Avec Data Protector, vous pouvez répondre à cette exigence. Dans l'environnement professionnel d'aujourd'hui, mondialement partagé, les ressources d'informations d'une entreprise ainsi que les applications dédiées aux services client doivent être disponibles à tout moment. Data Protector vous permet de satisfaire à ces exigences de disponibilité grâce aux avantages suivants :
Intégration aux clusters (HP-MC/ServiceGuard et Microsoft Cluster Server) pour garantir un fonctionnement sécurisé et la possibilité de sauvegarder des nœuds virtuels.
Activation du Gestionnaire de cellule Data Protector lui-même pour une exécution sur un cluster.
Prise en charge des API (interfaces de programmation d'application) de base de données en ligne les plus courantes.
Intégration à des solutions évoluées haute disponibilité, telles que HP StorageWorks Disk Array XP, HP StorageWorks Virtual Array, EMC Symmetrix, HP StorageWorks Enterprise Virtual Array ou HP HP StorageWorks Modular SAN Array 1000.
Chapitre 14
Loading...
+ 444 hidden pages