HP DATA PROTECTOR V5.1 User Manual

HP OpenView Storage Data Protector
Guide des concepts
Date de publication : avril 2003
Référence constructeur : B6960-92080
Version A.05.10
© Copyright Hewlett-Packard Development Company, L.P. 2003.
Informations légales
présentes dans ce manuel ni des dommages directs, indirects, spéciaux, fortuits, ou consécutifs résultant de la mise à disposition, des performances ou de l'utilisation de ce matériel.
Garantie. Vous pouvez vous procurer une copie des conditions de garantie spécifiques applicables à votre produit Hewlett Packard, ainsi qu'aux pièces de rechange, auprès de votre agence commerciale locale.
Droits limités. Tous les droits sont réservés. Aucune partie du présent document ne pourra être photocopiée, reproduite ou traduite dans une autre langue sans l'accord écrit préalable de Hewlett-Packard Company. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis.
L'utilisation, la reproduction ou la divulgation par le gouvernement des Etats-Unis est sujette à des restrictions définies dans le sous-alinéa (c)(1)(ii) de la clause Rights in Technical Data and Computer Software du texte DFARS 252.227-7013 pour les agences rattachées au département de la défense, et dans les sous-alinéas (c) (1) et (c) (2) de la clause Commercial Computer Software Restricted Rights du texte FAR 52.227­19 pour les autres agences.
Hewlett-Packard Company Etats Unis d'Amérique
Copyright. ©Copyright 1983-2003 Hewlett-Packard Company, L.P., tous droits réservés.
La reproduction, l'adaptation ou la traduction du présent document sans autorisation écrite préalable est interdite, sauf dans le cadre des dispositions légales prévues en matière de copyright.
© Copyright 1979, 1980, 1983, 1985-93 Régents de l'Université de Californie
Ce logiciel se base en partie sur le système 4BSD (Fourth Berkeley Software Distribution) sous licence des Régents de l'Université de Californie.
ii
© Copyright 1986-1992 Sun Microsystems, Inc.
© Copyright 1985-86, 1988 Massachusetts Institute of Technology
© Copyright 1989-93 The Open Software Foundation, Inc.
© Copyright 1986-1997 FTP Software, Inc. Tous droits réservés
© Copyright 1986 Digital Equipment Corporation
© Copyright 1990 Motorola, Inc.
© Copyright 1990, 1991, 1992 Université Cornell
© Copyright 1989-1991 Université du Maryland
© Copyright 1988 Université de Carnegie Mellon
© Copyright 1991-1995 Stichting Mathematisch Centrum, Amsterdam, Pays-Bas
© Copyright 1999, 2000 Bo Branten
Marques. UNIX® est une marque déposée aux Etats-Unis et dans d'autres pays, sous licence exclusive de la X/Open Company Limited.
X Window System est une marque déposée du Massachusetts Institute of Technology.
Motif est une marque déposée de l'Open Software Foundation, Inc. aux Etats-Unis et dans d'autres pays.
Windows NT™ est une marque commerciale aux Etats-Unis de Microsoft Corporation. Microsoft®, MS-DOS®, Windows® et MS Windows® sont des marques déposées aux Etats-Unis de Microsoft Corporation.
Oracle®, SQL*Net® et Net8® sont des marques déposées aux Etats-Unis d'Oracle Corporation, Redwood City, Californie. Oracle Reports™, Oracle8™, Oracle8 Server Manager™ et Oracle8 Recovery Manager™ sont des marques commerciales d'Oracle Corporation, Redwood City, Californie.
Java™ est une marque déposée aux Etats-Unis de Sun Microsystems, Inc.
Adobe® et Acrobat® sont des marques commerciales d'Adobe Systems Incorporated.
ARM® est une marque déposée d'ARM Limited.
iii
X/Open® est une marque déposée et X device est une marque commerciale de X/Open Company Ltd. au Royaume-Uni et dans d'autres pays.
VisiCalc® est une marque déposée aux Etats-Unis de Lotus Development Corp.
HP-UX versions11.00 et ultérieures (configurations 32 et 64 bits) sur tous les ordinateurs HP 9000 sont des produits de la marque Open Group UNIX 95.
Netscape et Netscape Navigator sont des marques déposées aux Etats­Unis de Netscape Communications Corporation.
OpenView® est une marque déposée aux Etats-Unis de Hewlett-Packard Company.
© 2003 Bristol Technology, Inc., Bristol Technology, Wind/U, HyperHelp et Xprinter sont des marques déposées de Bristol Technology Inc.
Les autres noms réservés sont des marques et sont la propriété de leurs détenteurs respectifs.
iv
Sommaire
1. A propos de la sauvegarde et de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
A propos de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Présentation des sauvegardes et des restaurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Qu'est-ce qu'une sauvegarde ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Qu'est-ce qu'une restauration ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Sauvegarde d'un environnement réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Architecture de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Opérations effectuées dans la cellule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Sessions de restauration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Environnements d'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Répartition d'un environnement en plusieurs cellules . . . . . . . . . . . . . . . . . . . . . . . . 17
Gestion des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Périphériques de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Interfaces utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Interface utilisateur graphique de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Présentation des tâches nécessaires à la configuration de Data Protector . . . . . . . . . 26
2. Planification de la stratégie de sauvegarde
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Planification d'une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Définition des besoins relatifs à une stratégie de sauvegarde . . . . . . . . . . . . . . . . . . 32
Facteurs influençant votre stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . 34
Préparation d'un plan de stratégie de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Planification de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Une ou plusieurs cellules ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Installation et maintenance des systèmes client . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Création de cellules dans l'environnement UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Création de cellules dans l'environnement Windows . . . . . . . . . . . . . . . . . . . . . . . . . 42
Création de cellules dans un environnement mixte . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Cellules distantes géographiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Analyse et planification des performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Configuration des sauvegardes et des restaurations . . . . . . . . . . . . . . . . . . . . . . . . . 47
Performances des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Performances SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
v
Sommaire
Performances de gestion des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Performances des applications de base de données en ligne . . . . . . . . . . . . . . . . . . . 51
Planification de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Data Protector — Comptes utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Data Protector — Groupes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Droits d’utilisateurs de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Visibilité des données sauvegardées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Qui est propriétaire d'une session de sauvegarde ? . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Gestion de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Concepts relatifs aux clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Support de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Exemples d'environnements de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Sauvegardes complètes et incrémentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Sauvegardes complètes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Sauvegardes incrémentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Observations relatives à la restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Planification et types de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Conservation des données sauvegardées et des informations sur les données . . . . . . 77
Protection de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Protection de catalogue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Niveau de journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Exploration des fichiers à restaurer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Sauvegarde de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Création d'une spécification de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Sélection d'objets de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Jeux de supports ou jeux de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Types de sauvegardes et sauvegardes planifiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Planification, configurations et sessions de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . 86
Planification - Conseils et pièges à éviter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Opérations automatisées ou sans surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
A propos des sauvegardes sans surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Restauration des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Durée de la restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Opérateurs autorisés à restaurer les données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Utilisateurs finaux autorisés à restaurer les données . . . . . . . . . . . . . . . . . . . . . . . . 97
vi
Sommaire
Reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Cohérence et pertinence de la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Présentation du processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Méthode de reprise après sinistre manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Reprise après sinistre avec restitution de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Récupération automatique avancée après sinistre (EADR) . . . . . . . . . . . . . . . . . . . 108
One Button Disaster Recovery (OBDR). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Récupération automatique du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
Présentation des méthodes de reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . .114
Méthodes de reprise après sinistre et systèmes d'exploitation . . . . . . . . . . . . . . . . .118
Autres méthodes de reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3. Gestion des supports et périphériques
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Gestion des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Cycle de vie des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Pools de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Pools libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Exemples d'utilisation de pools de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Mise en œuvre d'une stratégie de rotation des supports . . . . . . . . . . . . . . . . . . . . . 137
Gestion des supports avant le début des sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . . 140
Initialisation ou formatage des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Etiquetage des supports Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Champ Emplacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Gestion des supports pendant une session de sauvegarde . . . . . . . . . . . . . . . . . . . . . 142
Sélection des supports utilisés pour la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . 142
Ajout de données aux supports pendant une session de sauvegarde. . . . . . . . . . . . 143
Détermination de l'état des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Gestion des supports après une session de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . 147
Copie de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Mise au coffre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Restauration à partir de supports stockés dans un coffre . . . . . . . . . . . . . . . . . . . . 151
Périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Listes de périphériques et partage de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Périphérique en mode continu et simultanéité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Taille de segment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Taille de bloc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Nombre de mémoires tampon utilisées par les Agents de disque . . . . . . . . . . . . . . 157
vii
Sommaire
Verrouillage de périphérique et noms de verrou . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Périphériques autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Petits périphériques de magasin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Grandes bibliothèques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Gestion des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Taille d'une bibliothèque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Partage d'une bibliothèque avec d'autres applications. . . . . . . . . . . . . . . . . . . . . . . 162
Compartiments d'insertion/d'éjection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Support de code barres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Prise en charge de la mémoire cartouche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Prise en charge des bandes nettoyantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Partage d'une bibliothèque entre plusieurs systèmes . . . . . . . . . . . . . . . . . . . . . . . 165
Data Protector et SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Fibre Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Partage de périphériques dans SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Accès direct et indirect à la bibliothèque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Partage de périphérique dans les clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
4. Utilisateurs et groupes d'utilisateurs
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Sécurité renforcée pour les utilisateurs Data Protector . . . . . . . . . . . . . . . . . . . . . . . 177
Accès à des données sauvegardées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Utilisateurs et groupes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Utilisation des groupes d'utilisateurs prédéfinis . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Droits utilisateur de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
viii
Sommaire
5. Base de données interne de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
A propos de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Base de données IDB dans le Gestionnaire de cellule Windows . . . . . . . . . . . . . . . 184
Base de données IDB dans le Gestionnaire de cellule HP-UX et Solaris . . . . . . . . 184
Base de données IDB dans un environnement Manager-of-Managers . . . . . . . . . . 185
Architecture de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Base de données de gestion des supports (MMDB). . . . . . . . . . . . . . . . . . . . . . . . . . 187
Base de données catalogue (CDB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Fichiers binaires de catalogue des détails (DCBF) . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Fichiers binaires de messages de session (SMBF) . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Fichiers binaires d'intégrations sans serveur (SIBF) . . . . . . . . . . . . . . . . . . . . . . . . 191
Fonctionnement de la base de données IDB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Présentation de la gestion de la base de données IDB. . . . . . . . . . . . . . . . . . . . . . . . . 195
Croissance et performances de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . . 196
Facteurs clés des performances et de la croissance de
la base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Croissance et performances de la base de données IDB :
paramètres clés réglables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Estimation de la taille de l'IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
6. Gestion des services
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211
Data Protector et la gestion des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Fonctionnalité Data Protector native . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Application Response Measurement version 2.0 (ARM 2.0 API) . . . . . . . . . . . . . . . 215
Intégration avec HP OpenView Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Intégration avec ManageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Interruptions SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Le moniteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Génération de rapports et notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Journalisation et notification des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Journal de l'application Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Rapports Java en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Mécanisme de vérification et de maintenance Data Protector. . . . . . . . . . . . . . . . . 222
Gestion centralisée, environnement distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Utilisation des données fournies par Data Protector . . . . . . . . . . . . . . . . . . . . . . . . 223
ix
Sommaire
Intégrations pour la gestion des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Intégration Data Protector-OVO-OVR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Data Protector-OVO-SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Data Protector-SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Intégration de Data Protector avec HP OpenView Service Desk. . . . . . . . . . . . . . . 228
7. Fonctionnement de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Processus ou services Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Sessions de sauvegarde interactives ou planifiées . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Flux de données et processus d'une session de sauvegarde . . . . . . . . . . . . . . . . . . . 234
Commandes pré-exécution et post-exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
File d'attente des sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Demandes de montage au cours d'une session de sauvegarde. . . . . . . . . . . . . . . . . 238
Sauvegarde en mode détection de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Sessions de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Flux de données et processus d'une session de restauration . . . . . . . . . . . . . . . . . . 240
File d'attente des sessions de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Demandes de montage au cours d'une session de restauration . . . . . . . . . . . . . . . . 242
Restaurations parallèles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Restauration rapide de plusieurs fichiers individuels . . . . . . . . . . . . . . . . . . . . . . . 243
Sessions de gestion des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Flux de données d'une session de gestion des supports . . . . . . . . . . . . . . . . . . . . . . 244
8. Intégration avec les applications de base de données
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Présentation d'une base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Sauvegarde de systèmes de fichiers de bases de données et d'applications . . . . . . . . 250
Sauvegarde en ligne de bases de données et d'applications . . . . . . . . . . . . . . . . . . . . 251
x
Sommaire
9. Sauvegarde directe
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Fonctionnement de la sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Flux de processus de la sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Caractéristiques requises et éléments pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . 266
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Trois hôtes : CM, Application, Resolve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Deux hôtes : Gestionnaire de cellule/Agent Resolve et Application. . . . . . . . . . . . . 268
Configuration de base : hôte unique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
10. Concepts Split Mirror
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Miroir local - Hôte double . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Miroir local - Hôte simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Miroir distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Combinaison de miroirs local et distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Autres configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
11. Concepts de snapshot
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Virtualisation du stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Concepts de snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Types de sauvegardes snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Récupération instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Pool de répliques de volumes de stockage et rotation
de répliques de volumes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Types de snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Configuration de base : Batterie de disques simple - Hôte double. . . . . . . . . . . . . . 292
Autres configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Autres configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
xi
Sommaire
12. Microsoft Volume Shadow Copy Service
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Intégration de Data Protector à Volume Shadow Copy . . . . . . . . . . . . . . . . . . . . . . . . 306
Sauvegarde et restauration du système de fichiers VSS . . . . . . . . . . . . . . . . . . . . . . . 308
A. Scénarios de sauvegarde
Dans cette annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-2
Points à prendre en considération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-2
Entreprise XYZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-5
Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-5
Besoins relatifs à une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-9
Solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-10
Entreprise ABC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-24
Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-24
Besoins relatifs à une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-27
Solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-29
B. Informations supplémentaires
Dans cette annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-2
Générations de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-3
Exemples de copie automatique de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-5
Exemple 1 : Copie automatique de supports de sauvegardes de systèmes de fichiers .
B-5
Exemple 2 : Copie automatique de supports de sauvegardes de base de données Oracle
B-11
Internationalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-14
Localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-14
Gestion des noms de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-15
Glossaire
Index
xii
Informations sur cette documentation
La version du manuel est indiquée par sa date de publication et sa référence. La date de publication sera différente pour chaque nouvelle édition imprimée. Toutefois, des modifications mineures effectuées lors d'une nouvelle impression pourraient ne pas changer la date de publication. La référence du manuel changera lors de modifications importantes du manuel.
Entre les différentes éditions des manuels, des mises à jour pourraient être publiées pour corriger des erreurs ou refléter des modifications du produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour en vous abonnant au service support produit correspondant. Pour plus d'informations, contactez votre représentant HP.
Tableau 1 Informations sur cette édition
Référence Date de
publication
B6960-92059 Août 2002 Data Protector version
B6960-92080 Avril 2003 Data Protector version
Produit
A.05.00
A.05.10
xiii
xiv
Tableau 2
Conventions typographiques
Dans ce manuel, les conventions typographiques suivantes seront utilisées :
Convention Signification Exemple
Italiques Titres de manuels ou
d'autres documents, titres sur les différentes pages des manuels
Fait ressortir le texte Vous devez suivre la
Indique une variable que vous devez fournir lorsque vous entrez une commande.
Gras Termes nouveaux Le Gestionnaire de
Pour obtenir des informations complémentaires, reportez-vous au Guide
d'intégration de HP OpenView Storage Data Protector.
procédure décrite.
A l'invite, entrez: rlogin
votre_nom
“votre_nom” par votre nom de connexion.
cellule de Data Protector est l'élément principal...
en remplaçant
xv
Tableau 2
Convention Signification Exemple
Système Texte et autres
éléments apparaissant à l'écran
Noms de commande Utilisez la commande grep
Noms de fichier et de répertoire
Noms de processus Vérifiez si Data Protector
Noms de fenêtre et de boîte de dialogue
Texte que vous devez saisir
Touches du
clavier
Touches du clavier Appuyez sur Entrée.
Le système affiche alors:
Appuyez sur Entrée
pour ...
/usr/bin/X11
Inet est en cours
d'exécution.
Dans la boîte de dialogue Options de sauvegarde, sélectionnez ...
A l'invite, entrez: ls -l
xvi
L'interface utilisateur graphique de Data Protector se présente de la même façon sous Windows et UNIX. Pour en savoir plus sur l'interface utilisateur graphique de Data Protector, reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide.
Figure 1 Interface graphique utilisateur de Data Protector
xvii
xviii
Contacts
Informations générales
Support technique Vous trouverez des informations sur le support technique dans les
Vos commentaires sur la documentation
Vous trouverez des informations générales sur Data Protector à l'adresse suivante :
http://www.hp.com/go/dataprotector
centres de support électronique HP à l'adresse suivante :
http://support.openview.hp.com/support.jsp
Vous trouverez des informations sur les correctifs Data Protector les plus récents à l'adresse suivante :
http://support.openview.hp.com/patches/patch_index.jsp
Pour plus d'informations sur les correctifs Data Protector requis, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
HP ne fournit pas de support pour les logiciels et matériels tiers. Pour cela, contactez le fournisseur tiers.
Afin de mieux connaître vos besoins, nous vous remercions de bien vouloir nous faire part de vos commentaires concernant la documentation. Pour nous communiquer vos commentaires, utilisez l'adresse suivante :
http://ovweb.external.hp.com/lpe/doc_serv/
Formation Pour obtenir des informations sur les formations HP OpenView
proposées, consultez le site HP OpenView à l'adresse suivante :
http://www.openview.hp.com/training/
Suivez les liens pour obtenir des informations concernant les cours programmés, les formations sur site et les inscriptions aux cours.
xix
xx
Documentation Data Protector
La documentation de Data Protector se présente sous forme de manuels imprimés et d’aide en ligne.
Manuels Les manuels Data Protector sont disponibles au format PDF et en
version imprimée. Vous pouvez installer les fichiers PDF lors de l'installation de Data Protector en sélectionnant le composant Interface utilisateur sous Windows ou le composant OB2-DOCS sous UNIX. Les manuels sont alors placés dans le répertoire
<répertoire_Data_Protector>
/opt/omni/doc/C/ sous UNIX. Vous pouvez également les consulter au
format PDF à l'adresse suivante : http://ovweb.external.hp.com/lpe/doc_serv/
HP OpenView Storage Data Protector Administrator’s Guide
Ce manuel décrit les tâches de configuration et de gestion de l'administrateur chargé de la sauvegarde de systèmes ; ces tâches comprennent notamment la configuration de périphériques de sauvegarde, la gestion de support, la configuration des sauvegardes et la restauration des données.
Guide d'installation et de choix des licences HP OpenView Storage Data Protector
Ce manuel décrit la procédure d'installation de Data Protector en fonction de votre système d'exploitation et de l'architecture de votre environnement. En outre, il contient des informations sur les mises à niveau de Data Protector et sur l'obtention de licences correspondant à votre environnement.
\docs sous Windows ou
Guide d'intégration de HP OpenView Storage Data Protector
Ce manuel décrit la configuration et l'utilisation de Data Protector dans le cadre de la sauvegarde et de la restauration de différentes bases de données et applications. Ce manuel existe en deux versions :
Guide d'intégration de HP OpenView Data Protector pour Windows
Ce manuel décrit les intégrations fonctionnant sous Windows, comme par exemple Microsoft Exchange, Microsoft SQL, Oracle, SAP R/3, Informix, Sybase, NetApp Filer, HP OpenView Network Node Manager et Lotus Domino R5 Server.
xxi
Guide d'intégration de HP OpenView Storage Data Protector pour UNIX
Ce manuel décrit les intégrations fonctionnant sous le système d'exploitation UNIX, comme Oracle, SAP R/3, Informix, Sybase, NetApp Filer, IBM DB2 UDB, HP OpenView Network Node Manager et Lotus Domino R5 Server.
Guide des concepts HP OpenView Storage Data Protector
Ce manuel décrit les concepts Data Protector et fournit des informations de fond sur le fonctionnement du logiciel. Il est destiné à être utilisé avec le HP OpenView Storage Data Protector Administrator’s Guide, lequel met l'accent sur les tâches du logiciel.
Guide d'intégration de HP OpenView Storage Data Protector pour EMC Symmetrix
Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration EMC Symmetrix. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde.
Il décrit l'intégration de Data Protector avec les fonctions SRDF (Symmetrix Remote Data Facility) et TimeFinder d'EMC pour les ICDA (Integrated Cached Disk Arrays) Symmetrix. Il traite notamment de la sauvegarde et de la restauration de systèmes de fichiers et d'images disque, ainsi que de bases de données en ligne, telles qu'Oracle et SAP R/3.
Guide d'intégration de HP OpenView Storage Data Protector pour HP StorageWorks Disk Array XP
Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP StorageWorks Disk Array XP. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de la sauvegarde et de la restauration d'Oracle, SAP R/3, Microsoft Exchange et Microsoft SQL.
Guide d'intégration de HP OpenView Storage Data Protector pour EVA/VA/MSA
Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP StorageWorks Virtual Array, HP StorageWorks Enterprise Virtual Array ou HP StorageWorks Modular SAN Array 1000. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de la sauvegarde et de la restauration d'Oracle, SAP R/3, Microsoft Exchange et Microsoft SQL.
xxii
Guide d'intégration de HP OpenView Storage Data Protector pour HP OpenView
Ce manuel décrit l'installation, la configuration et l'utilisation de l'intégration de Data Protector avec HP OpenView Service Information Portal, HP OpenView Service Desk et HP OpenView Reporter. Il est destiné aux administrateurs de sauvegarde. Il traite notamment de l'utilisation des applications OpenView pour la gestion des services Data Protector.
HP OpenView Storage Data Protector MPE/iX System User Guide
Ce manuel décrit l'installation et la configuration des clients MPE/iX, ainsi que la sauvegarde et la restauration des données MPE/iX.
Guide d'intégration de HP OpenView Storage Data Protector pour HP OpenView Operations
Ce manuel décrit la procédure de surveillance et de gestion de l'état et des performances de l'environnement Data Protector avec HP OpenView Operations (OVO), HP OpenView Service Navigator et HP OpenView Performance (OVP).
HP OpenView Storage Data Protector Software Release Notes
Ce manuel fournit une description des nouveautés de HP OpenView Storage Data Protector A.05.10. Il comporte également des informations sur les configurations prises en charges (périphériques, plates-formes et intégrations de bases de données en ligne, SAN et ZDB), des correctifs requis et des limitations, ainsi que des problèmes connus et de leurs solutions. Une version mise à jour des configurations prises en charge est disponible à l'adresse http://www.openview.hp.com/products/dataprotector/specifications/index. asp.
Aide en ligne Data Protector comporte une aide en ligne contextuelle (F1) et des
rubriques d'aide pour les plates-formes Windows et UNIX.
xxiii
xxiv
Contenu des manuels
Le Guide des concepts HP OpenView Storage Data Protector décrit les concepts de Data Protector. La lecture de ce manuel donne une bonne compréhension des concepts fondamentaux et du modèle sur lequel est construit Data Protector.
Public
Ce manuel s'adresse aux utilisateurs qui s'intéressent aux concepts de fonctionnement de Data Protector et aux personnes responsables de la planification de stratégies de sauvegarde pour leur entreprise. Selon le niveau de détail requis, vous pouvez également utiliser ce manuel conjointement au HP OpenView Storage Data Protector Administrator’s Guide.
xxv
Organisation
Le manuel est organisé de la façon suivante :
Chapitre 1 “A propos de la sauvegarde et de Data Protector”,
page 1.
Chapitre 2 “Planification de la stratégie de sauvegarde”, page 29.
Chapitre 3 “Gestion des supports et périphériques”, page 123.
Chapitre 4 “Utilisateurs et groupes d'utilisateurs”, page 175.
Chapitre 5 “Base de données interne de Data Protector”,
page 181.
Chapitre 6 “Gestion des services”, page 209.
Chapitre 7 “Fonctionnement de Data Protector”, page 231.
Chapitre 8 “Intégration avec les applications de base de données”,
page 245.
Chapitre 9 “Sauvegarde directe”, page 255.
Chapitre 10 “Concepts Split Mirror”, page 271.
Chapitre 11 “Concepts de snapshot”, page 283.
Chapitre 12 “Microsoft Volume Shadow Copy Service”, page 299.
Annexe A “Scénarios de sauvegarde”, page A-1.
Annexe B “Informations supplémentaires”, page B-1.
Glossaire Définition des termes utilisés dans ce manuel
xxvi
1 A propos de la sauvegarde
et de Data Protector
Chapitre 1 1
A propos de la sauvegarde et de Data Protector
Description du chapitre
Description du chapitre
Ce chapitre propose un tour d'horizon des concepts de sauvegarde et de restauration. Vous y trouverez une présentation de l'architecture de Data Protector, de la gestion de supports, des interfaces utilisateur, des périphériques de sauvegarde et d'autres caractéristiques. Le chapitre se conclut par une présentation de la configuration de Data Protector et d'autres tâches requises pour l'installation de Data Protector.
Chapitre 12
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
A propos de Data Protector
HP OpenView Storage Data Protector est une solution de sauvegarde qui offre une protection fiable des données et une grande facilité d'accès aux données de votre entreprise. Data Protector propose une fonctionnalité complète de sauvegarde et de restauration spécialement conçue pour les environnements à l'échelle de l'entreprise et les environnements distribués. La liste suivante décrit les principales caractéristiques de Data Protector :
Une architecture évolutive et d'une grande flexibilité
Data Protector peut être utilisé dans des environnements allant d'un simple système à des milliers de systèmes disséminés sur plusieurs sites. Grâce au concept de composant réseau de Data Protector, des éléments de l'infrastructure de sauvegarde peuvent être intégrés dans la topologie en fonction des besoins de l'utilisateur. Les nombreuses options de sauvegarde et possibilités proposées pour configurer l'infrastructure de sauvegarde vous permettent de mettre en œuvre pratiquement toutes les configurations de votre choix.
Une administration facile et centralisée
Grâce à son interface graphique simple à utiliser, Data Protector vous permet d'administrer la totalité de votre environnement de sauvegarde à partir d'un seul système. Pour en faciliter l'exploitation, l'interface graphique peut être installée sur divers systèmes pour permettre à plusieurs administrateurs d'accéder à Data Protector via leurs terminaux installés en local. Il est même possible de gérer plusieurs environnements de sauvegarde à partir d'un seul système. L'interface par ligne de commande de Data Protector vous permet de gérer la solution à l'aide de scripts.
Une fonction de sauvegarde haute performance
Data Protector permet d'utiliser simultanément plusieurs centaines de périphériques pour les sauvegardes. Il prend en charge les périphériques haut de gamme dans les très grandes bibliothèques. Vous pouvez choisir parmi un grand nombre de types de sauvegarde afin d'utiliser celui qui répondra le mieux à vos besoins : sauvegarde locale, réseau, complète, différentielle, incrémentielle à plusieurs niveaux, en ligne, par image disque, et prise en charge intégrée de flux de données parallèles.
Chapitre 1 3
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
La prise en charge des environnements mixtes
Data Protector prenant en charge des environnements hétérogènes, la plupart des caractéristiques sont communes aux plates-formes UNIX et Windows. Le Gestionnaire de cellule HP-UX, Solaris et Windows peut contrôler toutes les plates-formes client prises en charge (UNIX, Windows et Novell NetWare). L'interface utilisateur de Data Protector permet l'accès à l'ensemble de ses fonctionnalités sur toutes les plates-formes.
Une installation facile pour les environnements mixtes
Le concept de Serveur d'installation simplifie l'installation et les procédures de mise à niveau. Pour installer à distance des clients UNIX, vous devez disposer d'un Serveur d'installation pour UNIX. Pour installer à distance des clients Windows, vous devez disposer d'un Serveur d'installation pour Windows. L'installation à distance peut être réalisée à partir de n'importe quel client équipé sur lequel est installée l'une interface utilisateur graphique de Data Protector. Pour connaître les plates-formes prises en charge par le Serveur d'installation, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
La grande disponibilité des données
Vos activités commerciales doivent pouvoir se poursuivre 24 heures sur 24. Avec Data Protector, vous pouvez répondre à cette exigence. Dans l'environnement professionnel d'aujourd'hui, mondialement partagé, les ressources d'informations d'une entreprise ainsi que les applications dédiées aux services client doivent être disponibles à tout moment. Data Protector vous permet de satisfaire à ces exigences de disponibilité grâce aux avantages suivants :
Intégration aux clusters (HP-MC/ServiceGuard et Microsoft Cluster Server) pour garantir un fonctionnement sécurisé et la possibilité de sauvegarder des nœuds virtuels.
Activation du Gestionnaire de cellule Data Protector lui-même pour une exécution sur un cluster.
Prise en charge des API (interfaces de programmation d'application) de base de données en ligne les plus courantes.
Intégration à des solutions évoluées haute disponibilité, telles que HP StorageWorks Disk Array XP, HP StorageWorks Virtual Array, EMC Symmetrix, HP StorageWorks Enterprise Virtual Array ou HP HP StorageWorks Modular SAN Array 1000.
Chapitre 14
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
Mise à disposition de diverses méthodes de reprise après sinistre pour les plates-formes Windows et UNIX.
Une procédure de restauration facile
Data Protector comprend une base de données qui effectue un suivi des données : par exemple, pour chaque fichier, le système dont il provient et le support précis sur lequel il est stocké. Pour restaurer n'importe quelle partie d'un système, il vous suffit d'explorer les fichiers et les répertoires. Cela permet à l'utilisateur d'accéder rapidement et facilement aux données à restaurer.
Des opérations automatisées ou sans surveillance
Grâce à sa base de données interne, Data Protector conserve des informations sur chacun des supports Data Protector et sur les données qu'ils hébergent. Data Protector propose une fonctionnalité de pointe en matière de gestion des supports. Par exemple, il garde en mémoire la période pendant laquelle une sauvegarde donnée doit rester disponible pour la restauration, et les supports qui peuvent être (ré)utilisés pour les sauvegardes.
Cette fonctionnalité est complétée par la prise en charge de très grandes bibliothèques, ce qui permet un fonctionnement sans surveillance sur plusieurs jours ou semaines (rotation automatique des supports).
De plus, lorsque vous connectez de nouveaux disques aux systèmes, Data Protector est en mesure de les détecter automatiquement (ou de les reconnaître) et de les sauvegarder. Il est donc inutile d'adapter les configurations de sauvegarde manuellement.
Gestion des services
Data Protector est la première solution de gestion de sauvegarde et de restauration à prendre en charge la gestion des services. L'intégration aux solutions de gestion du temps de réponse des applications (ARM) et d'intégration des sources de données (DSI) contribue efficacement à la gestion du niveau de service (SLM) et au respect des contrats de niveau de service (SLA) en fournissant des données pertinentes aux systèmes de gestion et de planification.
L'intégration DSI fournit une série de fichiers scripts et de configuration à partir desquels les utilisateurs peuvent voir comment ajouter leurs propres requêtes à l'aide des fonctions de génération de rapports de Data Protector.
Chapitre 1 5
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
Les fonctions de surveillance, de génération de rapports et de notification
Les fonctions Web avancées pour la génération de rapports et la notification vous permettent de visualiser l'état des sauvegardes, de contrôler les opérations de sauvegarde en cours et de personnaliser les rapports en toute simplicité. Les rapports peuvent être générés au moyen de l'interface Data Protector ou à l'aide de la commande omnirpt sur les systèmes fonctionnant sous UNIX ou Windows, ainsi que par le biais de rapports Web générés en ligne avec Java.
Vous pouvez programmer la génération de rapports à un moment déterminé ou en fonction d'une série d'événements prédéfinis, par exemple à la fin d'une session de sauvegarde ou lorsqu'une requête de montage est émise.
L'intégration aux applications de base de données en ligne
Data Protector fournit la sauvegarde en ligne des objets des bases de données Microsoft Exchange Server, Microsoft SQL Server, Oracle, Informix, SAP R/3, Lotus Domino Server, IBM DB2 UDB et Sybase. Pour obtenir la liste des versions prises en charge pour un système d'exploitation particulier, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
L'intégration avec d'autres produits
En outre, Data Protector s'intègre à EMC Symmetrix, Microsoft Cluster Server, MC/ServiceGuard et d'autres produits.
Pour obtenir une documentation détaillée décrivant les fonctions de Data Protector, y compris les intégrations, ainsi que les informations les plus récentes en termes de prise en charge des intégrations et des plates-formes, reportez-vous à la page d'accueil de HP OpenView Storage Data Protector à l'adresse http://www.openview.hp.com/products/dataprotector/specifications/index. asp.
Chapitre 16
Présentation des sauvegardes et des restaurations
Vous trouverez dans cette section les principes de base relatifs aux concepts de sauvegarde et de restauration.
Qu'est-ce qu'une sauvegarde ?
Une sauvegarde est une opération consistant à créer une copie des données sur un support de stockage. Cette copie est stockée et conservée pour une utilisation ultérieure pour le cas où l'original serait détruit ou endommagé.
Pour obtenir une présentation globale d'une sauvegarde, reportez-vous à la figure 1-1 ci-dessous.
Figure 1-1 Processus de sauvegarde
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Dans la plupart des cas, la source correspond à des données enregistrées sur un disque, par exemple des fichiers, des répertoires, des bases de données et des applications. Si la sauvegarde est réalisée dans l'optique d'une reprise après sinistre, il faut qu'elle soit cohérente.
Le logiciel qui copie les données vers la destination est appelé “application de sauvegarde”. La destination est un périphérique de sauvegarde, tel qu'un lecteur de bande (y compris le support sur lequel les données sont inscrites).
Chapitre 1 7
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Qu'est-ce qu'une restauration ?
Une restauration est une opération consistant à recréer des données originales à partir d'une copie de sauvegarde. Ce concept regroupe la préparation et la restauration proprement dite des données, ainsi que certaines actions après restauration qui permettent de rendre les données exploitables.
Figure 1-2 Processus de restauration
La source est une copie de sauvegarde. Une application de restauration est un logiciel qui inscrit les données sur un point de destination. La destination est généralement un disque sur lequel les données d'origine sont écrites.
Sauvegarde d'un environnement réseau
Lorsque des sauvegardes sont effectuées dans un environnement réseau, les données sont transférées via le réseau à partir des systèmes à sauvegarder vers des supports, sur des systèmes dotés de périphériques de sauvegarde, sur lesquels les données sont stockées.
Figure 1-3 Sauvegarde réseau
Chapitre 18
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Pour réaliser la sauvegarde d'un environnement réseau, vous avez besoin d'une application qui vous permette de :
• raccorder des périphériques de sauvegarde à n'importe quel système du réseau ;
Cela permet d'effectuer des sauvegardes locales de systèmes présentant de gros volumes de données et des sauvegardes réseau en vue de réduire les coûts liés aux périphériques de sauvegarde.
• diriger le flux des données de sauvegarde vers n'importe quel chemin réseau ;
• diriger les données de sauvegarde hors du réseau LAN et vers un réseau SAN lorsque le volume des données ou l'encombrement du réseau rendent inefficace le transfert de données via le réseau LAN ;
• gérer les opérations de sauvegarde à partir de n'importe quel système ;
• réaliser l'intégration dans la structure de l'administration informatique ;
• prendre en charge la sauvegarde de nombreux types de systèmes différents.
Sauvegarde directe
Une sauvegarde directe est une sauvegarde par laquelle vous envoyez les données directement à partir du disque vers la bande dans le réseau SAN, sans impliquer de serveur de sauvegarde dédié pour le mouvement des données. La sauvegarde directe Data Protector minimise l'impact de la sauvegarde sur les serveurs de production par l'utilisation de technologies de miroirs basées sur le matériel et ne provoquant pas d'ingérence.
En outre, cette solution fait appel à des capacités indépendantes du système de fichiers pour traiter les données. Cette fonction est totalement intégrée à la fonctionnalité XCOPY standard que l'on trouve dans les batteries de disques et passerelles prises en charge, ce qui élimine le recours à un équipement Data mover séparé.
Chapitre 1 9
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Architecture de Data Protector
La cellule Data Protector, représentée figure 1-4, est un environnement réseau doté d'un Gestionnaire de cellule, de systèmes client et de périphériques. Le Gestionnaire de cellule constitue le point de contrôle central sur lequel le logiciel Data Protector est installé. Après avoir installé le logiciel Data Protector, vous pouvez ajouter des systèmes à sauvegarder. Ces derniers deviennent des systèmes client de Data Protector, qui font partie de la cellule. Lorsque Data Protector sauvegarde des fichiers, il les enregistre sur des supports situés dans les périphériques de sauvegarde.
La base de données interne (IDB) de Data Protector conserve un suivi des fichiers que vous sauvegardez, de sorte qu'il suffit de naviguer pour récupérer facilement la totalité du système ou certains fichiers.
Data Protector simplifie les tâches de sauvegarde et de restauration. Vous pouvez effectuer une sauvegarde instantanée (ou interactive) au moyen de l'interface utilisateur de Data Protector. Vous pouvez également programmer vos sauvegardes pour qu'elles s'exécutent sans surveillance.
Figure 1-4 Cellule Data Protector (description physique et logique)
REMARQUE L'interface utilisateur et les systèmes de Gestionnaire de cellule peuvent
s'exécuter sur des systèmes d'exploitation UNIX et Windows ; il n'est toutefois pas nécessaire qu'ils s'exécutent sur le même système d'exploitation. Pour obtenir la liste des systèmes d'exploitation pris en charge pour un composant Data Protector particulier, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
Chapitre 110
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Gestionnaire de cellule
Systèmes à sauvegarder
Le Gestionnaire de cellule est le système le plus important de la cellule et il :
• gère la cellule à partir d'un point central ;
• contient la base de données IDB ;
La base de données IDB contient des informations relatives aux sauvegardes, telles que les durées des sauvegardes et les ID des supports et des sessions.
• exécute le logiciel Data Protector brut ;
• exécute les Gestionnaires de session qui démarrent et arrêtent les sessions de sauvegarde et de restauration, et inscrivent des informations relatives aux sessions dans la base de données IDB.
L'Agent de disque Data Protector (DA), également appelé Agent de sauvegarde, doit être installé sur les systèmes client que vous souhaitez sauvegarder. Pour pouvoir sauvegarder les intégrations de bases de données en ligne, vous devez installer l'Agent d'application. Dans le reste du manuel, le terme “Agent de disque” est utilisé pour désigner les deux agents. L'Agent de disque lit ou écrit des données à partir d'un disque sur le système et envoie ou reçoit des données de l'Agent de supports. L'agent de disque est également installé sur le Gestionnaire de cellule, ce qui vous permet de sauvegarder des données sur le Gestionnaire de cellule, la configuration de Data Protector et la base de données IDB.
Systèmes dotés de périphériques de sauvegarde
Systèmes dotés d'une interface utilisateur
L'Agent de supports Data Protector doit être installé sur les systèmes client auxquels sont connectés les périphériques de sauvegarde. Ces systèmes client sont également appelés serveurs de lecteurs. Un périphérique de sauvegarde peut être connecté à n'importe quel système et pas uniquement au Gestionnaire de cellule. L'Agent de supports lit ou écrit des données à partir d'un support du périphérique et envoie ou reçoit des données de l'Agent de disque.
Vous pouvez gérer Data Protector à partir de n'importe quel système sur le réseau sur lequel l'interface graphique utilisateur Data Protector est installée. Le Gestionnaire de cellule peut donc être installé dans une salle informatique, tandis que vous gérez Data Protector à partir de votre ordinateur de bureau.
Chapitre 1 11
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Serveur d'installation
Un Serveur d'installation contient un référentiel des ensembles de logiciels Data Protector pour une architecture spécifique. Par défaut, le Gestionnaire de cellule est également un Serveur d'installation. Les environnements mixtes requièrent au moins deux serveurs d'installation : l'un pour les systèmes UNIX et l'autre pour les systèmes Windows.
Opérations effectuées dans la cellule
Le Gestionnaire de cellule Data Protector contrôle les sessions de sauvegarde et de restauration, qui effectuent respectivement toutes les actions requises pour une sauvegarde ou une restauration (voir figure 1-5).
Chapitre 112
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Figure 1-5 Opération de sauvegarde ou de restauration
Sessions de sauvegarde
Qu'est-ce qu'une session de sauvegarde ?
Fonctionnement Le Gestionnaire de session de sauvegarde démarre les Agents de
Une session de sauvegarde (voir figure 1-6) est une procédure consistant à créer une copie de données sur un support de stockage. Son démarrage peut se faire de deux manières différentes : interactivement par un opérateur ou sans surveillance à l'aide du Planificateur de Data Protector.
supports et les Agents de disque, contrôle la session et stocke les messages générés dans la base de données IDB. Les données sont lues par l'Agent de disque et envoyées à l'Agent de supports, qui les enregistre sur les supports.
Chapitre 1 13
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Figure 1-6 Session de sauvegarde
Les sessions de sauvegarde sont généralement plus complexes que celle montrée à la figure 1-6. Plusieurs Agents de disque lisent les données de plusieurs disques en parallèle et les envoient à un ou plusieurs Agents de supports. Pour obtenir des informations complémentaires sur les sessions de sauvegarde complexes, reportez-vous au Chapitre 7, “Fonctionnement de Data Protector”, page 231.
Chapitre 114
Sessions de restauration
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Qu'est-ce qu'une session de restauration ?
Fonctionnement Une fois que vous avez sélectionné les fichiers à restaurer à partir d'une
Figure 1-7 Session de restauration
Une session de restauration (voir figure 1-7) est une procédure consistant à restaurer vers un disque des données préalablement sauvegardées. La session de restauration peut être lancée interactivement par un opérateur via l'interface utilisateur Data Protector.
précédente sauvegarde, vous lancez le processus de restauration proprement dit. Le Gestionnaire de session de restauration démarre les Agents de supports et les Agents de disque requis, contrôle la session et stocke les messages générés dans la base de données IDB. Les données sont lues par l'Agent de supports et envoyées à l'Agent de disque, qui les écrit sur des disques.
Les sessions de restauration peuvent être plus complexes que celle montrée à la figure 1-7. Pour plus d'informations sur les sessions de restauration, reportez-vous au Chapitre 7, “Fonctionnement de Data Protector”, page 231.
Chapitre 1 15
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Environnements d'entreprise
Qu'est-ce qu'un environnement d'entreprise ?
Quand utiliser un environnement d'entreprise ?
Un environnement réseau d'entreprise (voir figure 1-8) est généralement composé d'un certain nombre de systèmes provenant de différents fournisseurs et dotés de différents systèmes d'exploitation. Les systèmes peuvent être installés dans des zones géographiques et des fuseaux horaires différents. Tous les systèmes sont connectés par des réseaux (LAN ou WAN) fonctionnant à divers débits.
Cette solution peut être utilisée lorsque plusieurs sites séparés géographiquement requièrent l'application de stratégies de sauvegarde communes. Elle peut également être utilisée lorsque tous les départements d'un même site veulent partager les mêmes périphériques de sauvegarde.
Chapitre 116
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Figure 1-8 Environnement d'entreprise Data Protector étendu
MoM
............. cellule MoM
interface utilisateur graphique
c
o
n
t
r
ô
l
e
Cellule
e
l
ô
r
t
n
o
c
Pourquoi séparer les grands environnements en plusieurs cellules ?
contrôle
Cellule
Cellule
La configuration et la gestion des sauvegardes dans un environnement aussi hétérogène constituent des tâches complexes. Les fonctionnalités de Data Protector ont été conçues pour les simplifier au maximum. Pour obtenir des informations complémentaires sur le Manager-of-Managers (MoM), reportez-vous à la section “MoM”, page 18.
Répartition d'un environnement en plusieurs cellules
Vous souhaitez peut-être diviser les grands environnements en plusieurs cellules pour diverses raisons :
• Regroupement géographique des systèmes
• Regroupement logique des systèmes, par exemple en services.
• Connexion réseau trop lente entre certains systèmes
• Amélioration des performances
• Contrôle administratif décentralisé.
Reportez-vous au Chapitre 2, “Planification de la stratégie de sauvegarde”, page 29, où vous trouverez une liste de points à prendre en considération au moment de la planification de votre environnement.
Chapitre 1 17
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Data Protector vous permet de gérer plusieurs cellules à partir d'un même point.
Figure 1-9 Gestion centralisée de plusieurs cellules
MoM Le Manager-of-Managers de Data Protector permet de gérer les grands
environnements avec plusieurs cellules. Vous pouvez ainsi regrouper plusieurs cellules au sein d'une unité plus grande appelée “environnement MoM”, qui peut être géré à partir d'un point central (voir figure 1-9). En outre, grâce au MoM, votre environnement de sauvegarde peut s'étendre de façon quasi illimitée. Vous pouvez ajouter de nouvelles cellules ou diviser des cellules existantes.
Un environnement MoM ne requiert pas de connexion réseau fiable entre les cellules Data Protector et la cellule centrale MoM, car seuls les contrôles sont envoyés via les connexions longue distance alors que les sauvegardes sont effectuées localement à l'intérieur de chaque cellule Data Protector. Cela présuppose en revanche que chaque cellule dispose de sa propre base de données de gestion des supports.
Chapitre 118
A propos de la sauvegarde et de Data Protector
Figure 1-10 Environnement Manager-of-Managers
Environnements d'entreprise
Le Manager-of-Managers présente les caractéristiques suivantes :
Référentiel de la gestion centralisée des licences
Ce référentiel permet de simplifier la gestion des licences. Il est facultatif, mais particulièrement utile pour les environnements très vastes.
base de données centralisée de gestion des supports
(CMMDB)
La CMMDB permet à l'utilisateur de partager des supports et périphériques avec plusieurs cellules dans un environnement MoM. Les périphériques d'une cellule donnée (qui utilise la CMMDB) sont ainsi accessibles aux autres cellules qui utilisent la CMMDB. Pour pouvoir être utilisée, la CMMDB doit résider dans la cellule MoM. Dans ce cas, il doit exister une connexion réseau fiable entre la cellule MoM et les autres cellules Data Protector. Notez que la centralisation de la base de données de gestion des supports n'est pas obligatoire.
Chapitre 1 19
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Partage des bibliothèques
Grâce à la CMMDB, vous pouvez partager des périphériques haut de gamme entre cellules dans l'environnement multicellules. Une cellule peut contrôler les systèmes robotiques desservant plusieurs périphériques connectés à des systèmes dans d'autres cellules. Même le chemin des données allant de l'Agent de disque à l'Agent de supports peut traverser les “frontières” des cellules.
Rapports d'entreprise
Le Manager-of-Managers Data Protector peut générer des rapports pour une seule cellule aussi bien que pour la totalité de l'environnement d'entreprise.
Chapitre 120
A propos de la sauvegarde et de Data Protector
Gestion des supports
Gestion des supports
Data Protector possède des fonctions de gestion de supports puissantes qui vous permettent de gérer simplement et efficacement un grand nombre de supports dans votre environnement, et ce de plusieurs façons :
Fonctions de gestion des supports
• Les supports sont regroupés dans des unités logiques appelées pools de supports, ce qui vous permet de travailler sur de grands groupes
de supports sans avoir à vous préoccuper de chacun en particulier.
• Suivi de tous les supports assuré par Data Protector qui garde en mémoire l'état de chacun d'eux, le délai d'expiration de la protection des données, la disponibilité des supports pour les sauvegardes et un catalogue des sauvegardes effectuées sur chaque support.
• Fonctionnement entièrement automatisé. Si Data Protector contrôle suffisamment de supports dans les périphériques de bibliothèque, la fonction de gestion des supports vous permet d'exécuter des sauvegardes sans intervention de l'opérateur.
• Rotation automatisée des supports, qui permet de les sélectionner pour les sauvegardes automatiques.
• Reconnaissance et prise en charge des codes-barres sur les périphériques de bibliothèque et périphériques silo importants disposant d'une prise en charge des codes-barres.
• Technologie de mémoire cartouche permettant d'accéder aisément aux informations contenues sur les bandes sans devoir les charger et les décharger physiquement.
• Reconnaissance, suivi, affichage et gestion des supports utilisés par Data Protector dans les périphériques de bibliothèque et périphériques silo importants.
• Possibilité de centraliser les informations relatives aux supports et de les partager entre plusieurs cellules Data Protector.
• Démarrage manuel ou automatisé de la copie des supports contenant les données sauvegardées.
• Prise en charge de la mise au coffre des supports.
Chapitre 1 21
A propos de la sauvegarde et de Data Protector
Gestion des supports
Qu'est-ce qu'un pool de supports ?
Data Protector utilise les pools de supports pour gérer ces derniers lorsqu'ils sont très nombreux. Un pool de supports est un regroupement logique de supports du même type physique et auxquels s'applique une politique d'utilisation commune (propriétés). L'utilisation est basée sur les données figurant sur le support. C'est vous qui décidez, en fonction de vos besoins, quelle doit être la structure des pools, leur nombre, et, pour chacun des pools, le type de données figurant sur les supports qui en font partie.
Lorsque vous configurez un périphérique, un pool de supports par défaut est spécifié. Ce pool de supports est utilisé si aucun autre pool de supports n'est défini dans la spécification de sauvegarde.
Chapitre 122
A propos de la sauvegarde et de Data Protector
Périphériques de sauvegarde
Périphériques de sauvegarde
Data Protector définit et modélise chaque périphérique comme un périphérique physique ayant des propriétés d'utilisation particulières (par exemple le pool par défaut).
Ce concept de périphérique permet de configurer facilement et en souplesse les périphériques, et de les utiliser en accord avec les spécifications de sauvegarde. La définition des périphériques est stockée dans la base de données de gestion des supports Data Protector.
Figure 1-11 Liens entre les spécifications de sauvegarde, les périphériques et
les pools de supports
La figure 1-11 présente un schéma des relations entre les spécifications de sauvegarde, les périphériques et les pools de supports. Les périphériques sont référencés dans les spécifications de sauvegarde. Chaque périphérique est relié à un pool de supports et celui-ci peut être modifié dans la spécification de sauvegarde. Par exemple, la spécification de sauvegarde 2 fait appel au pool Dept_X au lieu du pool par défaut.
Data Protector prend en charge différents périphériques. Pour plus de détails, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
Chapitre 1 23
A propos de la sauvegarde et de Data Protector
Interfaces utilisateur
Interfaces utilisateur
Data Protector offre un accès facile à toutes les tâches de configuration et d'administration au moyen de l'interface utilisateur Data Protector fournie pour s'exécuter sous X11/Motif pour les plates-formes UNIX et sur les plates-formes Windows. De plus, une interface de ligne de commande est également disponible sur les plates-formes UNIX et Windows.
L'architecture de Data Protector vous offre la souplesse d'installation et d'utilisation de l'interface utilisateur de Data Protector. Vous n'êtes pas obligé d'utiliser l'interface à partir du système du Gestionnaire de cellule : vous pouvez l'installer sur votre ordinateur personnel. Comme le décrit la figure 1-12, l'interface utilisateur (GUI) vous permet également de gérer les cellules Data Protector en toute transparence avec le Gestionnaire de cellule HP-UX, Solaris or Windows.
Figure 1-12 Utilisation de l'interface utilisateur de Data Protector
CONSEIL Dans un environnement mixte classique, installez l'interface utilisateur
Data Protector sur plusieurs systèmes de l'environnement afin d'avoir accès à Data Protector à partir de plusieurs machines.
Chapitre 124
A propos de la sauvegarde et de Data Protector
Interface utilisateur graphique de Data Protector
L'interface de Data Protector, décrite à la figure 1-13, est un outil puissant et facile à utiliser, qui présente les caractéristiques suivantes :
• Un onglet Résultats dans lequel figurent les propriétés, les listes et les assistants de configuration.
• La configuration et la gestion simples des sauvegardes d'applications de base de données en ligne fonctionnant dans les environnements Windows, telles que Microsoft SQL 7, Microsoft Exchange 2000, SAP R/3 et Oracle8, ou fonctionnant dans les environnements UNIX, telles que SAP R/3, Oracle8 et Informix.
• Un système d'aide en ligne dynamique et contextuel appelé le “navigateur de l'aide”.
Figure 1-13 Interface utilisateur graphique de Data Protector
Interfaces utilisateur
Chapitre 1 25
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
Vous trouverez dans cette section un aperçu général des tâches à effectuer pour configurer votre environnement de sauvegarde Data Protector. Selon le volume et la complexité de votre environnement, vous n'aurez pas forcément besoin de suivre toutes ces étapes.
1. Analysez la structure de votre réseau et de votre organisation. Déterminez les systèmes qui devront être sauvegardés.
2. Déterminez si vous souhaitez sauvegarder des applications et des bases de données spéciales, telles que Microsoft Exchange 2000, Oracle8, IBM DB2 UDB, SAP R/3 ou autres. Data Protector propose des intégrations spécifiques pour ces produits.
3. Décidez de la configuration de votre cellule Data Protector, notamment :
• le système à définir comme Gestionnaire de cellule ;
• le type de sauvegarde : sauvegarde locale ou réseau,
• les systèmes qui devront contrôler les périphériques et
bibliothèques de sauvegarde ;
• le type des connexions : LAN et/ou SAN.
4. Considérez les types des périphériques sur lesquels les applications à sauvegarder sont installées.
5. Achetez les licences Data Protector requises pour votre configuration. Vous pourrez ainsi obtenir les mots de passe que vous devez installer. Vous pouvez également utiliser Data Protector à l'aide d'un mot de passe temporaire. Celui-ci n'est cependant valable que pendant 60 jours à compter de la date d'installation. Pour plus de détails à ce sujet, reportez-vous au Guide d'installation et de choix des licences HP OpenView Storage Data Protector.
6. Décidez quelle devra être la structure de vos sauvegardes :
• Quels pools de supports seront utilisés et comment ?
• Quels périphériques seront utilisés et comment ?
Chapitre 126
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
• Quels groupes d'utilisateurs voulez-vous mettre en place et que
pourront-ils faire ?
• De combien de spécifications de sauvegarde avez-vous besoin et
comment ces dernières devront-elles être regroupées ?
7. Installez le système du Gestionnaire de cellule Data Protector et utilisez l'interface utilisateur de Data Protector pour distribuer les composants Data Protector sur d'autres systèmes. Connectez également les périphériques (lecteurs de bande) aux systèmes qui devront les contrôler. Pour connaître la procédure détaillée, reportez-vous au Guide d'installation et de choix des licences HP OpenView Storage Data Protector.
8. Configurez le ou les périphériques de sauvegarde. Pour obtenir des détails sur cette étape et les suivantes, reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide.
9. Configurez les pools de supports et le cas échéant, préparez les supports.
10.Configurez les spécifications de sauvegarde, y compris la planification.
11.Configurez la base de données IDB.
12.Le cas échéant, configurez les rapports.
13. Pensez à prévoir une récupération de désastre, en cas de dysfonctionnement de votre disque.
14. Familiarisez-vous avec les tâches suivantes :
• Procédure à suivre en cas d'échec des sauvegardes ;
• Opérations de restauration ;
• Test de la reprise après sinistre ;
• Maintenance.
Chapitre 1 27
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
Chapitre 128
2 Planification de la stratégie
de sauvegarde
Chapitre 2 29
Planification de la stratégie de sauvegarde
Description du chapitre
Description du chapitre
Ce chapitre traite de la planification d'une stratégie de sauvegarde. Il se concentre particulièrement sur la planification des cellules Data Protector, les performances et la sécurité, ainsi que la sauvegarde et la restauration des données. Il couvre en outre les types de sauvegarde de base, les opérations de sauvegarde automatisées, la gestion des clusters et la reprise après sinistre.
Chapitre 230
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Data Protector est simple à configurer et administrer. Toutefois, si vous travaillez dans un grand environnement comportant plusieurs systèmes client et que vous devez sauvegarder de très grandes quantités de données, il est préférable de planifier cette opération à l'avance. Cela simplifie la procédure de configuration ultérieure.
Qu'est-ce que la planification d'une stratégie de sauvegarde ?
La planification d'une stratégie de sauvegarde est un processus qui comporte les étapes suivantes :
1. La définition des besoins et des contraintes relatifs aux sauvegardes, comme la fréquence à laquelle vos données doivent être sauvegardées, le fait que ayez besoin ou non de copies supplémentaires du support contenant les données sauvegardées.
2. La maîtrise des facteurs qui influencent votre sauvegarde, comme les taux de transfert de données pris en charge par le réseau et les périphériques de sauvegarde. Ces facteurs peuvent déterminer la manière dont vous configurez Data Protector et le type de sauvegarde (réseau ou directe par exemple) que vous choisissez.
3. La préparation d'une stratégie de sauvegarde décrivant votre concept de sauvegarde et sa mise en œuvre.
Vous trouverez dans cette section des informations détaillées sur les étapes décrites ci-dessus. Le reste de ce guide fournit des informations et considérations importantes, qui vous aideront à planifier votre sauvegarde.
Chapitre 2 31
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Définition des besoins relatifs à une stratégie de sauvegarde
La définition des objectifs et des contraintes de votre stratégie de sauvegarde comprend la nécessité de répondre aux questions suivantes :
• Quelle est la politique de votre entreprise en matière de sauvegarde et de restauration ?
Certaines entreprises ont une politique d'archivage et de stockage des données déjà définie. Il est important que votre stratégie de sauvegarde en tienne compte.
• Quels types de données sauvegarder ?
Etablissez une liste de l'ensemble des types de données existant sur votre réseau, tels que les fichiers utilisateur, les fichiers système, les serveurs Web et les bases de données relationnelles volumineuses.
• Quel est le temps d'indisponibilité maximum à ne pas dépasser pour la reprise ?
Le temps d'indisponibilité autorisé a un impact important sur le choix des investissements en termes d'infrastructure réseau et de matériel de sauvegarde. Pour chaque type de données, déterminez le temps d'indisponibilité maximum acceptable pour la reprise après sinistre ; en d'autres termes, déterminez, par type de données, la durée maximale d'indisponibilité avant restauration à partir d'une sauvegarde. Les fichiers utilisateur, par exemple, peuvent être restaurés dans un délai de deux jours, alors que certaines données d'entreprise stockées dans une base de données volumineuse doivent être récupérées dans un délai de deux heures maximum.
Le temps de reprise correspond essentiellement au temps nécessaire pour accéder au support et pour procéder à la restauration des données sur les disques. La récupération d'un système complet demande plus de temps, car des étapes supplémentaires sont nécessaires. Pour plus d'informations, reportez-vous à “Reprise après sinistre”, page 99.
• Pendant combien de temps conserver les différents types de données ?
Pour chaque type de données, définissez pendant combien de temps ces dernières doivent être conservées. Par exemple, vous pouvez avoir besoin de conserver les informations sur les employés de l'entreprise pendant cinq ans, alors que les fichiers utilisateur peuvent être utiles pendant trois semaines uniquement.
Chapitre 232
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
• Comment conserver et maintenir les supports contenant des données sauvegardées ?
Pour chaque type de données, définissez pendant combien de temps les données d'un support doivent être conservées dans un coffre (lieu sûr situé à l'extérieur de l'entreprise), si vous utilisez ce type de stockage sécurisé. Par exemple, s'il n'est pas nécessaire de mettre au coffre les fichiers utilisateur, les informations relatives aux commandes, quant à elles, peuvent y être conservées pendant cinq ans, avec une vérification de chaque support tous les deux ans.
• Quel volume de données sauvegarder ?
Pour chaque type de données, définissez la quantité estimée de données à sauvegarder. Celle-ci a une incidence sur le temps nécessaire à la sauvegarde et vous guide dans votre choix de périphérique et de support de sauvegarde adaptés à vos besoins.
• Quelle est la croissance future estimée du volume des données ?
Pour chaque type de données, faites une estimation de la croissance à venir. Cela vous aidera à choisir des solutions de sauvegarde durables. Par exemple, si votre entreprise envisage d'embaucher 100 employés, la quantité de données relatives aux utilisateurs et aux systèmes client augmentera en conséquence.
• Combien de temps peut prendre une sauvegarde ?
Estimez le temps nécessaire à chaque sauvegarde. Ce paramètre influe directement sur la durée pendant laquelle les données sont disponibles à l'utilisation. Les fichiers utilisateur peuvent être sauvegardés à tout moment, dès lors que les utilisateurs n'ont pas besoin d'y accéder, alors que la disponibilité de certaines bases de données transactionnelles pour la sauvegarde peut être limitée à quelques heures seulement. Le temps nécessaire à la sauvegarde dépend du type de sauvegarde effectuée (complète ou incrémentielle). Pour en savoir plus, reportez-vous à “Sauvegardes complètes et incrémentielles”, page 70. Data Protector permet également de sauvegarder certaines applications courantes de base de données en ligne. Pour obtenir des informations complémentaires, reportez-vous au Guide d'intégration de HP OpenView Storage Data Protector.
Si vous devez sauvegarder les données d'un disque très rapide de grande capacité sur un périphérique plus lent, rappelez-vous que vous avez la possibilité d'utiliser plusieurs Agents de disques
Chapitre 2 33
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
simultanément. Le lancement simultané de plusieurs Agents de disque sur un même disque permet d'accélérer considérablement les performances de sauvegarde.
De même, si la quantité d'informations à sauvegarder est conséquente et que le temps imparti est limité, songez à faire appel à la sauvegarde directe afin de profiter de la vitesse SAN, du trafic réseau réduit et de l'absence de goulet d'étranglement du serveur de sauvegarde.
• A quelle fréquence sauvegarder les données ?
Pour chaque type de données, indiquez la fréquence de sauvegarde de vos données. Par exemple, les fichiers de travail des utilisateurs peuvent être sauvegardés quotidiennement, les données système toutes les semaines, et certaines transactions de base de données deux fois par jour.
Facteurs influençant votre stratégie de sauvegarde
Un certain nombre de facteurs influencent la manière dont votre stratégie de sauvegarde sera mise en œuvre. Il est important de bien les comprendre avant d'élaborer votre stratégie de sauvegarde. Ces facteurs sont les suivants :
• La politique et les besoins de votre entreprise en matière de sauvegarde et de stockage des données.
• La politique et les besoins de votre entreprise en matière de sécurité.
• La configuration physique de votre réseau.
• Les ressources informatiques et humaines disponibles sur les différents sites de votre entreprise.
Chapitre 234
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Préparation d'un plan de stratégie de sauvegarde
La planification aboutit à la définition d'une stratégie de sauvegarde qui doit prendre en compte les points suivants :
• Définition de l'importance de la disponibilité (et de la sauvegarde) du système pour l'entreprise
Nécessité de conserver les données sauvegardées à un
emplacement distant en cas de sinistre
Niveau de continuité des opérations
Cela comprend notamment un plan de récupération et de restauration pour l'ensemble des systèmes client stratégiques.
Sécurité des données sauvegardées
Nécessité de contrôler l'accès aux locaux, afin d'en interdire l'entrée à toute personne non autorisée. Cela comprend également la protection des données pertinentes contre tout accès non autorisé, à l'aide de dispositifs physiques empêchant d'y accéder et d'une protection électronique par mot de passe.
• Types de données à sauvegarder
Déterminez les différents types de données utilisés par votre entreprise et la manière dont vous souhaitez les combiner dans les spécifications de sauvegarde, ainsi que leurs périodes de disponibilité respectives pour les sauvegardes. Vous pouvez regrouper les données en catégories, telles que Données commerciales, Données de ressources de l'entreprise, Données de projet et Données personnelles, chacune de ces catégories ayant des besoins spécifiques.
• Mise en œuvre de la stratégie de sauvegarde, à savoir :
Comment les sauvegardes sont-elles effectuées et quelles sont
options de sauvegarde utilisées ?
Ces critères permettent de définir la fréquence des sauvegardes complètes et incrémentielles, les options de sauvegarde à utiliser, si les données sauvegardées doivent ou non être protégées définitivement et si les supports utilisés pour la sauvegarde doivent ou non être confiés à une société chargée de les protéger.
Chapitre 2 35
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Comment regrouper les systèmes client dans des spécifications de
sauvegarde ?
Etudiez la meilleure manière de regrouper les spécifications de sauvegarde (par service, type de données ou fréquence de sauvegarde).
Comment planifier les sauvegardes ?
Pensez à utiliser une approche échelonnée, selon laquelle les sauvegardes complètes des divers clients (spécifications de sauvegarde) se déroulent à des dates différentes afin d'éviter les problèmes liés à une surcharge du réseau, à une surcharge des périphériques et à la fenêtre temporelle.
Comment conserver les données stockées sur les supports et les
informations concernant les sauvegardes ?
Pensez à protéger les données pendant une période spécifique contre tout risque d'écrasement lors de nouvelles sauvegardes. Cette période de protection, appelée “protection de données”, doit être définie lors de chaque session.
Définissez la période pendant laquelle la base de données catalogue doit conserver les informations sur les versions de sauvegarde, le nombre de fichiers et de répertoires sauvegardés et les messages stockés dans la base de données. Les données sauvegardées sont facilement accessibles tant que cette protection de catalogue est en vigueur.
• Configuration des périphériques
Déterminez les périphériques à utiliser pour les sauvegardes et les systèmes client auxquels ils sont connectés. Connectez les périphériques de sauvegarde aux systèmes client comportant les plus grandes quantités de données, afin de sauvegarder localement le plus de données possible plutôt que via le réseau. Vous accélérez ainsi la vitesse de sauvegarde.
Si vous devez sauvegarder de grandes quantités de données, pensez à utiliser un périphérique de bibliothèques.
Si vous avez de grandes quantités de données à sauvegarder ou si vous estimez que votre réseau va nuire à la vitesse de sauvegarde, songez à configurer votre système pour une sauvegarde directe en reliant un périphérique de bibliothèques au réseau SAN à l'aide d'une passerelle Fibre Channel.
Chapitre 236
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
• Gestion des supports
Déterminez le type de support à utiliser, ainsi que la manière de regrouper les supports en pools et de placer les objets sur ces supports.
Déterminez le mode d'utilisation des supports dans le cadre des stratégies de sauvegarde.
• Mise au coffre
Décidez si les supports doivent être stockés dans un lieu sûr (un coffre) où ils seront conservés durant une période déterminée.
• Administrateurs et opérateurs de sauvegarde
Déterminez les droits des utilisateurs chargés d'administrer et d'utiliser votre produit de stockage.
Chapitre 2 37
Planification de la stratégie de sauvegarde
Planification de cellules
Planification de cellules
Le choix entre un environnement à une ou plusieurs cellules est l’un des plus importants dans la planification de votre stratégie de sauvegarde. Dans cette section, nous allons décrire :
• Les facteurs à prendre en compte lors de la planification de cellules
• Comment les cellules sont rattachées à un environnement réseau type
• La manière dont les cellules sont liées aux domaines Windows
• Comment les cellules sont rattachées aux environnements de groupes de travail Windows
Une ou plusieurs cellules ?
Avant de décider si vous allez utiliser un environnement à une ou plusieurs cellules, considérez les éléments suivants :
• Problèmes liés à l'administration des sauvegardes
L'utilisation d'un environnement à cellules multiples vous permet de bénéficier d'une plus grande liberté d'administration au sein de chaque cellule. Vous pouvez appliquer à chaque cellule une stratégie de gestion des supports indépendante. Si vous avez plusieurs groupes d'administration, vous pouvez, pour des raisons de sécurité, ne pas vouloir qu'une cellule chevauche ces groupes. L'utilisation d'un environnement comportant plusieurs cellules peut présenter des inconvénients (travail d'administration plus important, voire nécessité de définir un administrateur différent pour chaque cellule).
• Taille des cellules
La taille d'une cellule Data Protector a une influence sur les performances de la sauvegarde et sur la capacité à gérer la cellule. La taille maximum recommandée pour une cellule Data Protector est de 100 systèmes client. Les cellules comportant plus de 200 systèmes client sont moins faciles à gérer.
• A propos du réseau
Pour des performances optimales, l'ensemble des systèmes client d'une cellule doit se trouver sur le même réseau local. Sur les autres points à prendre en considération concernant le réseau, comme la configuration réseau, reportez-vous aux sections suivantes.
Chapitre 238
Planification de la stratégie de sauvegarde
Planification de cellules
• Emplacement géographique
Si les systèmes client à sauvegarder se trouvent sur des sites séparés géographiquement, il peut être difficile de les gérer à partir d'une seule cellule et des problèmes réseau peuvent se produire entre les systèmes client. En outre, la sécurité des données peut poser problème.
• Fuseaux horaires
Chaque cellule doit se trouver dans un fuseau horaire donné.
• Sécurité des données
Dans Data Protector, la sécurité des données est définie au niveau de chaque cellule. Tout le travail d'administration de Data Protector s'effectue dans le cadre d'une seule cellule : les supports, les périphériques de sauvegarde et les données sauvegardées appartiennent à une seule cellule. Notez que Data Protector vous permet de partager des périphériques ou de déplacer des supports entre plusieurs cellules ; l'accès physique aux supports doit donc être sécurisé et limité au seul personnel autorisé.
• Environnements mixtes
Data Protector vous permet de sauvegarder dans une même cellule des systèmes client de plates-formes différentes. Toutefois, il peut être pratique de regrouper dans une cellule les systèmes client partageant une même plate-forme. Par exemple, les systèmes client Windows peuvent être regroupés dans une cellule, et les clients UNIX, dans une autre. Cela est particulièrement utile si vous avez défini des stratégies et des administrateurs distincts pour chacun des environnements UNIX et Windows.
• Services et sites
Vous pouvez regrouper chaque service ou chaque site dans une cellule propre, par exemple en définissant une cellule pour le service comptabilité, une pour le service informatique et une autre pour le service production. Même si vous optez pour une organisation comportant plusieurs cellules, Data Protector vous permet de configurer facilement des stratégies communes aux différentes cellules.
Chapitre 2 39
Planification de la stratégie de sauvegarde
Planification de cellules
Installation et maintenance des systèmes client
Si vous utilisez plusieurs systèmes client UNIX et Windows, il est essentiel que vous ayez un dispositif efficace pour l'installation de Data Protector. Une installation locale sur chaque client n'est pas réalisable dans les grands environnements.
Serveur d'installation et Gestionnaire de cellule
Le système principal d'une cellule Data Protector est le Gestionnaire de cellule. Pour pouvoir distribuer (charger) correctement les composants Data Protector aux systèmes client à partir d'un emplacement central, un système contenant le référentiel du logiciel Data Protector est nécessaire. Ce système est appelé Serveur d'installation de Data Protector. Par défaut, le Gestionnaire de cellule est également un Serveur d'installation.
Chaque fois que vous effectuez une installation à distance, vous devez accéder au Serveur d'installation. L'utilisation d'un Serveur d'installation présente un avantage majeur : celui de réduire considérablement, surtout dans les environnements d'entreprise, le temps nécessaire à l'installation, la mise à jour, la mise à niveau et la désinstallation à distance du logiciel Data Protector.
Avant d'installer le logiciel, vous devez vous assurer que chaque Serveur d'installation et chaque Gestionnaire de cellule répond à certaines exigences matérielles et logicielles. Un port dédié (généralement le port
5555) doit être disponible pour l'ensemble de la cellule. Pour plus de
détails à ce sujet, reportez-vous au Guide d'installation et de choix des licences HP OpenView Storage Data Protector.
L'installation d'un Gestionnaire de cellule et d'un Serveur d'installation se fait directement à partir du CD. Une fois que vous les avez tous installés, vous pouvez procéder à l'installation des composants sur divers systèmes client à l'aide de l'interface d'installation de Data Protector.
Lorsque vous installez Data Protector pour la première fois, il s'exécute avec une licence temporaire valable pendant 60 jours ; vous pouvez ainsi utiliser Data Protector pendant deux mois sans posséder de licence permanente, ce qui vous laisse le temps de vous procurer les licences dont vous avez besoin.
Chapitre 240
Planification de la stratégie de sauvegarde
Planification de cellules
Ainsi, pendant cette période, nous vous recommandons d'installer et de configurer votre environnement Data Protector, puis de demander votre licence permanente. Pour obtenir un mot de passe permanent, vous devez savoir à quelles cellules Data Protector appartiennent les différents systèmes client, connaître le nombre de périphériques connectés aux systèmes client et savoir si vous avez besoin de certaines intégrations Data Protector.
Création de cellules dans l'environnement UNIX
Il est facile de créer des cellules dans l'environnement UNIX. Aidez-vous des considérations de ce manuel pour déterminer les systèmes client à ajouter à la cellule et définir le système du Gestionnaire de cellule. Lors de l'installation, un accès au compte “root” de chaque système client est requis. Un système cohérent d'attribution de nom aux nœuds constitue un prérequis indispensable afin que chaque système client soit accessible à partir de tous les autres grâce à un même nom de nœud complet.
Chapitre 2 41
Planification de la stratégie de sauvegarde
Planification de cellules
Création de cellules dans l'environnement Windows
En raison des différentes configurations possibles (domaine / groupe de travail), les différents niveaux de support des administrateurs Windows peuvent avoir un impact sur la configuration de Data Protector pendant l'installation. Un système cohérent d'attribution de nom aux nœuds constitue un prérequis indispensable afin que chaque système client soit accessible à partir de tous les autres grâce à un même nom de nœud complet.
Domaines Windows
Vous pouvez facilement mettre en correspondance un domaine Windows avec une cellule Data Protector. Dans un domaine Windows unique, utilisez une correspondance un à un si la taille du domaine ne dépasse pas celle recommandée pour la cellule Data Protector. Sinon, séparez-le en plusieurs cellules et gérez ces dernières à l'aide du Manager-of-Managers Data Protector.
Mise en correspondance d'une cellule Data Protector dans un domaine Windows
La mise en correspondance d'une cellule Data Protector dans un domaine Windows permet également de simplifier le processus d'administration au sein de Data Protector lui-même. Pour cela, distribuez le logiciel de manière à ce que tous les systèmes client puissent être installés à l'aide d'un compte Windows central dans une organisation par domaine. Toutefois, les autres opérations ne sont pas limitées à une organisation par domaine Windows, car toutes les opérations et vérifications de sécurité sont réalisées par le protocole interne de Data Protector et non par le dispositif de sécurité de Windows.
D'une manière générale, il n'existe aucune restriction quant à la manière d'installer Data Protector et au choix de son emplacement d'installation. Toutefois, en raison de la structure de Windows et des configurations les plus courantes, qui sont des environnements avec domaines, certaines opérations sont plus faciles à réaliser lorsque Data Protector est mis en correspondance avec un modèle de domaine unique ou avec un modèle de domaines multiples dont l'un est le domaine principal ; ainsi un seul utilisateur peut gérer l'ensemble des systèmes client à l'intérieur de l'environnement (distribution logicielle et configuration utilisateur).
Cette question prend toute son importance dans un environnement multi-cellules utilisant un Manager-of-Managers, car toutes les cellules configurées nécessitent un administrateur central ayant accès à la totalité de l'environnement de sauvegarde. Lorsqu'un seul domaine est configuré, ou plusieurs avec un domaine principal, l'utilisateur du
Chapitre 242
Planification de la stratégie de sauvegarde
Planification de cellules
domaine principal global peut aussi être l'administrateur de l'ensemble des cellules et de l'environnement Manager-of-Managers. Si vous utilisez plusieurs domaines indépendants, vous devez configurer plusieurs utilisateurs pour administrer l'environnement.
Groupes de travail Windows
Certaines tâches de configuration sont plus longues à effectuer, car il n'y a pas d'utilisateur global comme c'est le cas dans un domaine. La distribution logicielle nécessite un nom de connexion unique pour chaque système client sur lequel le logiciel est installé. En d'autres termes, pour installer 100 systèmes client dans un environnement de groupes de travail, vous devez entrer 100 noms de connexion. Dans ce cas, nous vous recommandons d'utiliser un environnement de domaines, car les tâches d'installation et un grand nombre d'autres tâches d'administration non liées à Data Protector sont beaucoup plus faciles à effectuer dans les grands environnements.
Pour utiliser le MoM (Manager-of-Managers) dans ce type d'environnement, vous devez configurer séparément l'administrateur pour chaque cellule, afin de pouvoir gérer l'environnement MoM depuis n'importe quelle cellule.
Là encore, Data Protector n'est pas limité à une organisation Windows par domaines. Toutefois, cette organisation permet de tirer parti et de simplifier les procédures d'administration où l'authentification de l'utilisateur est nécessaire (installation, gestion des utilisateurs par exemple).
Création de cellules dans un environnement mixte
Si vous travaillez dans un environnement mixte, nous vous recommandons de tenir compte des facteurs décrits dans la section “Création de cellules dans l'environnement UNIX”, page 41. Plus un environnement comporte de domaines et de groupes de travail, plus le nombre de comptes à créer et d'étapes à suivre est important pour distribuer le logiciel et préparer l'environnement à l'administration.
Chapitre 2 43
Planification de la stratégie de sauvegarde
Planification de cellules
Cellules distantes géographiquement
Data Protector vous permet d'administrer facilement les cellules géographiquement distantes. Pour plus d'informations, reportez-vous à la section “Répartition d'un environnement en plusieurs cellules”, page 17.
A propos des cellules distantes géographiquement
Environnement MoM
Lorsque vous configurez des cellules géographiquement distantes, rappelez-vous ce qui suit :
• Les données ne sont pas envoyées via un WAN.
Les périphériques et les systèmes client que vous sauvegardez sont configurés localement.
• Les cellules sont configurées dans un MoM.
Pour gérer de manière centralisée les cellules distantes géographiquement, vous devez les configurer dans un environnement MoM.
• Analysez les configurations utilisateur.
Vous devez prendre en compte tous les points que nous avons mentionnés au sujet des configurations à domaine unique, à domaines multiples et par groupes de travail.
Vous pouvez configurer une seule cellule recouvrant plusieurs emplacements distants géographiquement. Pour cela, vous devez vous assurer que le transfert des données depuis chaque système client vers le périphérique correspondant n'est pas effectué par le biais d'un WAN. En effet, les connexions par réseau WAN n'étant pas stables, vous risquez de les perdre.
Un environnement MoM ne requiert pas de connexion réseau fiable entre les cellules Data Protector et la cellule centrale MoM, car seuls les contrôles sont envoyés via les connexions longue distance et les sauvegardes sont effectuées en local dans chaque cellule Data Protector. Cela présuppose en revanche que chaque cellule dispose de sa propre base de données de gestion des supports.
Dans ce cas, utilisez l'option de sauvegarde Reconnecter les connexions rompues de Data Protector pour rétablir les connexions interrompues.
Chapitre 244
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Analyse et planification des performances
Dans les environnements stratégiques, il est indispensable de réduire le temps nécessaire à la récupération des données en cas de corruption de la base de données ou d'une panne de disque. Il est donc extrêmement important d'analyser et de planifier les performances de sauvegarde. L'optimisation du temps nécessaire pour sauvegarder un grand nombre de systèmes client et de bases de données volumineuses, tous connectés à des plates-formes et à des réseaux différents est une tâche complexe.
Vous trouverez dans les sections suivantes un aperçu des facteurs de performance de sauvegarde les plus courants. En raison du grand nombre de variables existant, il nous est impossible de donner des recommandations tenant compte de l'ensemble des besoins des utilisateurs.
Infrastructure
L'infrastructure a un impact important sur les performances de sauvegarde et de restauration. Les aspects les plus importants sont le parallélisme des chemins d'accès aux données et l'utilisation de matériel rapide.
Flux de données réseau
Flux de données local
Sauvegarde locale ou réseau
L'envoi de données sur le réseau introduit un paramètre supplémentaire, le réseau ayant un effet sur les performances. Data Protector gère le flux de données différemment dans les cas suivants :
Du disque vers la mémoire du système source vers le réseau vers la mémoire du système de destination vers le périphérique
Du disque vers la mémoire vers le périphérique
Pour optimiser les performances avec les flux de données importants, utilisez les configurations de sauvegarde locale.
Chapitre 2 45
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Sauvegarde directe ou réseau/serveur
L'envoi de données sur un réseau et via un serveur introduit un paramètre supplémentaire, le réseau et le serveur ayant un effet sur les performances. Data Protector gère le flux de données différemment dans les cas suivants :
Flux de données réseau
Flux de données direct
Performances du périphérique
Du disque vers la mémoire du système source vers le réseau vers la mémoire du système de destination vers le périphérique
Du disque vers le périphérique
Pour optimiser les performances avec les flux de données importants, utilisez les configurations de sauvegarde directe.
Périphériques
Le type et le modèle du périphérique ont une influence sur ses performances en raison de la vitesse soutenue à laquelle le périphérique peut écrire des données sur une bande (ou les lire).
Les taux de transfert de données atteints dépendent également de l'utilisation de la compression matérielle. Le taux de compression réalisable dépend de la nature des données sauvegardées. Dans la plupart des cas, l'utilisation de périphériques rapides et de la compression matérielle permet d'améliorer les performances obtenues. Toutefois, cela n'est vrai que si les périphériques fonctionnent en mode continu.
Les bibliothèques offrent des avantages supplémentaires grâce à leur accès rapide et automatisé à un grand nombre de supports. Au moment de la sauvegarde, le chargement d'un nouveau support ou d'un support réutilisable est requis et, au moment de la restauration, le support qui contient les données à restaurer doit être accessible rapidement.
Performances des systèmes informatiques
Matériel hautes performances autre que les périphériques
La vitesse de fonctionnement des systèmes informatiques a un impact direct sur les performances. Lors des sauvegardes, les systèmes sont chargés par la lecture des disques, la compression logicielle, etc.
Le taux de données lues sur disque et le taux d'utilisation du processeur sont des critères de performances importants pour les systèmes eux-mêmes, en plus des performances d'E/S et du type de réseau utilisé.
Chapitre 246
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Utilisation en parallèle du matériel
L'utilisation en parallèle de plusieurs chemins d'accès aux données constitue une méthode fondamentale et efficace pour améliorer les performances. Cela comprend l'infrastructure réseau. Le parallélisme permet d'améliorer les performances dans les cas suivants :
Quand utiliser le parallélisme ?
• Lorsque plusieurs systèmes client peuvent être sauvegardés localement, c'est-à-dire lorsque les disques et périphériques associés sont connectés au même système client.
• Lorsque plusieurs systèmes client peuvent être sauvegardés sur le réseau. Dans ce cas, l'acheminement du trafic réseau doit permettre d'éviter que les chemins d'accès aux données ne se chevauchent, sinon les performances seront réduites.
• Lorsque plusieurs objets (disques) peuvent être sauvegardés sur un ou plusieurs périphériques (à bandes).
• Un objet (disque ou fichiers) peut être directement sauvegardé sur plusieurs périphériques (à bandes) à l'aide de plusieurs moteurs XCOPY.
• Lorsque plusieurs liens réseau dédiés entre des systèmes client peuvent être utilisés. Par exemple, si 6 objets (disques) doivent être sauvegardés sur système_A et si système_B dispose de 3 périphériques à bandes rapides, vous pouvez utiliser 3 liens réseau dédiés entre système_A et système_B.
• Partage de charge
Cette option permet à Data Protector de déterminer de manière dynamique les périphériques sur lesquels les objets (disques) doivent être sauvegardés. Activez cette fonctionnalité, en particulier lorsque vous devez sauvegarder un grand nombre de systèmes de fichiers dans un environnement dynamique.
Remarque: vous ne pouvez toutefois pas prévoir sur quels supports sera écrit un objet donné.
Configuration des sauvegardes et des restaurations
Toute infrastructure doit être utilisée de manière à optimiser les performances du système. Data Protector est un outil très flexible capable de s'adapter à votre environnement et à la manière dont vous souhaitez effectuer vos sauvegardes et vos restaurations.
Chapitre 2 47
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Compression logicielle
L'UC du client effectue une compression logicielle lors de la lecture des données d'un disque. Ce procédé permet de réduire le volume des données envoyées sur le réseau, mais nécessite que le client dispose de ressources CPU importantes.
La compression logicielle est désactivée par défaut. Vous devez utiliser la compression logicielle uniquement pour sauvegarder les données d'un grand nombre de machines sur un réseau lent, et lorsque les données peuvent être compressées avant d'être envoyées sur le réseau. Pensez à désactiver la compression matérielle lorsque vous utilisez la compression logicielle, car deux opérations de compression ont pour effet d'augmenter le volume des données.
Compression matérielle
La compression matérielle s'effectue comme suit : un périphérique reçoit les données d'origine d'un serveur de lecteurs et les écrit sur des supports en mode compressé. Ce procédé permet d'augmenter la vitesse à laquelle un lecteur de bande reçoit les données car le volume de données écrit sur la bande est moins important.
La compression matérielle est activée par défaut. Sur les systèmes HP-UX, vous pouvez activer la compression matérielle en sélectionnant un fichier de périphérique de compression matérielle. Sur les systèmes Windows, vous devez l'activer lors de la configuration du périphérique. Utilisez cette option de compression avec précaution car les données écrites sur des supports en mode compressé ne peuvent pas être lues au moyen d'un périphérique fonctionnant en mode non compressé, et vice-versa.
Sauvegardes complètes et incrémentielles
Une méthode simple pour améliorer les performances consiste à réduire la quantité de données à sauvegarder. Il est recommandé de planifier soigneusement vos sauvegardes complètes et incrémentielles (à plusieurs niveaux). Notez que vous n'avez pas forcément besoin d'effectuer toutes les sauvegardes complètes de l'ensemble des systèmes client au même moment.
Chapitre 248
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Sauvegarde d'image disque ou sauvegarde de système de fichiers
S'il était, par le passé, plus efficace de sauvegarder des images disque (volumes bruts) que des systèmes de fichiers, ceci n'est plus vrai que dans le cas de systèmes fortement chargés ou de disques contenant un grand nombre de petits fichiers, par exemple. D'une manière générale, il est préférable d'utiliser la sauvegarde de système de fichiers.
Distribution des objets sur les supports
Voici quelques exemples de configurations de sauvegarde objet/support fournis par Data Protector :
• Un objet (disque) est stocké sur un support.
L'avantage de cette méthode est qu'il existe une relation fixe connue entre un objet et un support, sur lequel réside l'objet. Cela peut être utile pour le processus de restauration car le système a ainsi besoin d'accéder à un support uniquement.
Toutefois, cette méthode présente un inconvénient dans une configuration de sauvegarde en réseau. En effet, le réseau agit comme un facteur de limitation des performances du système, empêchant le périphérique de fonctionner en mode continu.
• De nombreux objets sont stockés sur un petit nombre de supports ; chaque support contient des données provenant de plusieurs objets ; un objet est stocké sur un périphérique.
L'avantage de cette méthode tient à la flexibilité des flux de données au moment de la sauvegarde, ce qui participe à l'optimisation des performances, en particulier dans le cas d'une configuration en réseau.
La stratégie présuppose que les périphériques, à chacun desquels parviennent simultanément des données émanant de plusieurs sources, reçoivent un flux de données suffisant pour fonctionner en mode continu.
L'inconvénient de cette méthode tient à la perte de temps causée par l'action d'ignorer les données (d'autres objets) lors de la restauration d'un objet spécifique. En outre, elle ne permet pas de prévoir précisément sur quel support seront stockées les données d'un objet.
Pour plus d'informations sur le mode de fonctionnement continu des périphériques et les sauvegardes simultanées, reportez-vous à la section “Périphérique en mode continu et simultanéité”, page 154.
Chapitre 2 49
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Performances des disques
Toutes les données sauvegardées par Data Protector dans vos systèmes résident sur des disques. Les performances de ces disques ont donc une influence directe sur les performances de sauvegarde. Un disque est avant tout un périphérique séquentiel ; en d'autres termes, vous pouvez y lire ou y écrire des données, mais vous ne pouvez pas effectuer ces deux opérations simultanément. De même, vous ne pouvez lire ou écrire qu'un flux de données à la fois. Dans Data Protector, les systèmes de fichiers sont sauvegardés de manière séquentielle pour réduire les mouvements de la tête du disque. Les fichiers sont restaurés de la même manière.
Ce principe de fonctionnement n'est pas toujours observable, car le système d'exploitation stocke les données les plus utilisées dans la mémoire cache.
Fragmentation des disques
CONSEIL Pour les fichiers volumineux, les sauvegardes sont plus efficaces
Compression Si les données sont compressées sur un disque, le système d'exploitation
Sauvegardes d'image disque
Les données sur un disque ne sont pas stockées dans l'ordre logique où elles apparaissent lorsque vous parcourez les fichiers et les répertoires ; elles sont fragmentées en petits blocs répartis sur l'ensemble du disque physique. Par conséquent, pour lire ou écrire un fichier, une tête de disque doit se déplacer sur l'ensemble de la surface du disque. Notez qu'il peut exister des différences d'un système d'exploitation à l'autre.
lorsqu'ils sont peu fragmentés.
Windows commence par les décompresser avant de les envoyer sur le réseau. Cela a pour conséquence de ralentir la vitesse de sauvegarde et d'utiliser beaucoup de ressources processeur.
Data Protector vous permet également de sauvegarder des disques UNIX sous forme d'images disque. Avec une sauvegarde par image disque, une image de l'ensemble du disque est sauvegardée, sans suivre la structure du système de fichiers. La tête de disque se déplace de manière linéaire sur toute la surface du disque. La sauvegarde d'image disque peut donc s'effectuer beaucoup plus rapidement que celle d'un système de fichiers.
Chapitre 250
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Performances SAN
Lorsque vous sauvegardez de gros volumes de données en une session, le temps nécessaire au transfert des données devient important. Il s'agit du temps requis pour déplacer les données via une connexion (LAN, locale ou SAN) vers un périphérique de sauvegarde.
Performances de gestion des supports
Lorsque vous sauvegardez de gros volumes de données en une session, le temps nécessaire au changement des supports devient important. Il s'agit du temps requis pour accéder aux supports, puis pour démonter et remonter le périphérique.
Par exemple, si un opérateur doit remplacer 12 supports sur lesquels ont été écrites des données provenant de trois lecteurs différents, le temps nécessaire au changement des supports occasionne des retards importants. L'opérateur doit trouver les supports appropriés et réagir rapidement à la demande de montage émise par Data Protector.
Si Data Protector contrôle un nombre de supports suffisant, le temps nécessaire au changement est réduit, Data Protector étant capable de gérer lui-même ces opérations.
Performances des applications de base de données en ligne
Lorsque vous sauvegardez des bases de données et des applications, comme Oracle, SAP R/3, Sybase et Informix, les performances de sauvegarde dépendent également des applications. Les sauvegardes de base de données en ligne permettent à la sauvegarde de se dérouler alors que l'application de base de données reste en ligne. Cela permet d'optimiser le disponibilité de la base de données mais peut avoir un impact sur les performances de l'application. Data Protector s'intègre à toutes les applications courantes de base de données en ligne afin d'optimiser les performances de sauvegarde.
Reportez-vous au Guide d'intégration de HP OpenView Storage Data Protector pour obtenir plus d'informations sur l'intégration de Data Protector aux différentes applications et pour des conseils concernant l'amélioration des performances de sauvegarde.
Consultez également la documentation fournie avec votre application de base de données en ligne pour obtenir plus d'informations sur l'amélioration des performances de sauvegarde.
Chapitre 2 51
Planification de la stratégie de sauvegarde
Planification de la sécurité
Planification de la sécurité
La sécurité des données est un facteur essentiel à prendre en compte lorsque vous planifiez votre environnement de sauvegarde. Un plan de sécurité soigneusement élaboré, mis en œuvre et mis à jour, vous permettra d'éviter tout accès, duplication ou modification non autorisé de données.
Qu'est-ce que la sécurité ?
Fonctionnalités de sécurité de Data Protector
Dans le contexte de la sauvegarde, la sécurité consiste généralement à déterminer :
• qui peut administrer ou utiliser une application de sauvegarde (Data Protector) ;
• qui peut accéder physiquement aux systèmes client et aux supports de sauvegarde ;
• qui peut restaurer les données ;
• qui peut afficher les informations sur les données sauvegardées.
Data Protector vous propose des solutions de sécurité à tous ces niveaux.
Les fonctionnalités suivantes vous permettent d'autoriser et de limiter l'accès à Data Protector et aux données sauvegardées. Les éléments de la liste ci-dessous sont décrits en détail dans les sections suivantes.
• Cellules
• Comptes utilisateur Data Protector
• Groupe d'utilisateurs Data Protector
• Droits utilisateur Data Protector
• Visibilité et accès aux données sauvegardées
Démarrage de sessions
Cellules
La sécurité Data Protector est basée sur les cellules. Les sessions de sauvegarde et de restauration ne peuvent être lancées qu'à partir du Gestionnaire de cellule, sauf si vous disposez de la fonctionnalité Manager-of-Managers de Data Protector. De cette manière, les utilisateurs d'autres cellules ne peuvent ni sauvegarder, ni restaurer les données stockées dans les systèmes de votre cellule locale.
Chapitre 252
Planification de la stratégie de sauvegarde
Planification de la sécurité
Accès à partir d'un Gestionnaire de cellule spécifique
Restriction pré- et post-exécution
Compte utilisateur Data Protector
Qui définit les comptes utilisateur ?
A quel moment les comptes sont-ils contrôlés ?
Data Protector vous permet en outre de définir explicitement le Gestionnaire de cellule à partir duquel un système client est accessible, en somme de configurer un homologue certifié.
Pour des raisons de sécurité, vous pouvez définir différents niveaux de restrictions pour les scripts pré- et post-exécution. Ces scripts facultatifs vous permettent de préparer un système client à la sauvegarde, par exemple, en fermant une application de manière à obtenir une sauvegarde cohérente.
Data Protector — Comptes utilisateur
Quiconque utilise une fonctionnalité de Data Protector, l'administre ou restaure des données personnelles, doit avoir un compte utilisateur Data Protector. Cela permet d'interdire tout accès non autorisé à Data Protector et aux données sauvegardées.
Un administrateur crée les comptes en spécifiant un nom de connexion utilisateur et les systèmes à partir desquels l'utilisateur peut se connecter, et en l'affectant à un groupe d'utilisateurs Data Protector, lequel définit ses droits utilisateur.
Lorsqu'un utilisateur démarre l'interface utilisateur Data Protector, Data Protector contrôle ses droits. Un contrôle a également lieu lorsqu'un utilisateur veut effectuer des tâches spécifiques.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et groupes d'utilisateurs”, page 175.
Qu'est-ce qu'un groupe d'utilisateurs ?
Data Protector — Groupes d'utilisateurs
Lorsqu'un compte d'utilisateur est créé, l'utilisateur devient membre du groupe d'utilisateurs spécifié. Pour chaque groupe, des droits utilisateur Data Protector spécifiques ont été définis. Tous les membres du groupe disposent des droits définis pour le groupe.
Chapitre 2 53
Planification de la stratégie de sauvegarde
Planification de la sécurité
A quoi servent les groupes d'utilisateurs ?
Qu'est-ce que les droits utilisateur ?
A quoi servent les droits utilisateur ?
Les groupes d'utilisateurs Data Protector simplifient la configuration des utilisateurs. L'administrateur peut regrouper les utilisateurs en fonction du type d'accès dont ils ont besoin. Par exemple, le groupe des utilisateurs finaux peut être autorisé uniquement à restaurer des données personnelles sur un système local, alors que le groupe des opérateurs sera autorisé à démarrer et à contrôler des sauvegardes, mais pas à en créer.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et groupes d'utilisateurs”, page 175.
Droits d’utilisateurs de Data Protector
Les droits utilisateur permettent de définir les actions qu'un utilisateur est autorisé à effectuer dans Data Protector. Ces droits sont définis au niveau du groupe et non pour chaque utilisateur individuellement. Les utilisateurs ajoutés à un groupe disposent automatiquement des droits qui lui sont attribués.
Data Protector dispose de fonctionnalités souples de gestion des utilisateurs et des groupes d'utilisateurs, qui permettent à l'administrateur de définir de manière sélective les utilisateurs pouvant accéder à une fonction Data Protector spécifique. Il est donc important de définir avec soin les droits utilisateur dans Data Protector : sauvegarder et restaurer des données revient à peu de chose près à en faire une copie.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et groupes d'utilisateurs”, page 175.
Visibilité des données sauvegardées
Sauvegarder des données équivaut à en créer une copie. Il est donc indispensable, lorsque vous avez affaire à des informations confidentielles, de limiter l'accès aux données d'origine et à celles de la sauvegarde.
Chapitre 254
Planification de la stratégie de sauvegarde
Planification de la sécurité
Interdiction d'accès aux données pour d'autres utilisateurs
Qu'est-ce que la propriété de sauvegarde ?
Lorsque vous configurez une sauvegarde, vous devez décider si les données seront visibles à tous les utilisateurs (publiques) ou uniquement au propriétaire de la sauvegarde (privées) au moment de la restauration. Le propriétaire est l'utilisateur qui a configuré la sauvegarde et lancé (planifié) la session de sauvegarde. Pour plus d'informations sur les propriétaires de sauvegarde, reportez-vous à la section “Qui est propriétaire d'une session de sauvegarde ?”, page 55.
Codage des données
Les systèmes ouverts et l'utilisation de réseaux publics rendent la protection des données indispensable au sein des grandes entreprises. Data Protector vous permet de coder les données stockées dans les systèmes de fichiers et dans les images disque afin de les rendre illisibles. Le codage des données a lieu avant leur transfert sur un réseau et avant leur écriture sur des supports. Pour coder les données, Data Protector utilise un algorithme intégré fixe.
Qui est propriétaire d'une session de sauvegarde ?
Par défaut, l'utilisateur Data Protector qui a créé une spécification de sauvegarde devient propriétaire de la session de sauvegarde en cours et du jeu de sauvegarde qui en résulte. Notez que cette notion de propriété fait référence à l'utilisateur Data Protector et non à l'utilisateur du système (plate-forme). La session de sauvegarde ne s'exécute donc pas sous le nom d'utilisateur du propriétaire.
Qui peut démarrer une sauvegarde ?
Propriété et restauration des sauvegardes
Vous ne pouvez exécuter que les spécifications de sauvegarde que vous avez créées. Par conséquent, si une spécification de sauvegarde a été créée par l'administrateur, les autres utilisateurs ne sont pas autorisés à démarrer de sauvegarde pour cette spécification. Reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide pour savoir comment changer le propriétaire d'une sauvegarde. Notez que le changement de propriétaire d'une sauvegarde revient à autoriser une personne à accéder/restaurer des données dont elle n'est pas forcément propriétaire.
La notion de propriété a également une influence sur votre capacité à restaurer les données. Si l'option privé/public est définie sur privé, seul le propriétaire du jeu de sauvegarde ou les administrateurs sont autorisés à voir les données stockées dans le jeu.
Chapitre 2 55
Planification de la stratégie de sauvegarde
Gestion de clusters
Gestion de clusters
Concepts relatifs aux clusters
Qu'est-ce qu'un cluster ?
Un cluster est un groupe de plusieurs ordinateurs qui apparaissent sur le réseau comme un système unique. Ce groupe d'ordinateurs, qui est géré comme un système unique, est destiné à :
• garantir une disponibilité des applications et ressources stratégiques aussi élevée que possible ;
• tolérer les pannes de composant ;
• prendre en charge l'ajout et le retrait de composants.
Sur le plan de la gestion des clusters, Data Protector est compatible avec Microsoft Cluster Server pour Windows Server, MC/Service Guard pour HP-UX, Veritas Cluster pour Solaris et Novell NetWare Cluster Services. Pour obtenir la liste des périphériques supportés, reportez-vous aux HP OpenView Storage Data Protector Software Release Notes.
Chapitre 256
Figure 2-1 Structure d'un cluster type
Planification de la stratégie de sauvegarde
Gestion de clusters
Composants :
• Nœuds de cluster (plusieurs)
• Disques locaux
• Disques partagés (entre les nœuds)
Nœuds de cluster Les nœuds de cluster sont les ordinateurs qui composent un cluster. Ils
sont physiquement connectés à un ou plusieurs disques partagés.
Disques partagés Les volumes de disques partagés (MSCS, Novell NetWare Cluster
Services) ou les groupes de volumes partagés (MC/SG, Veritas Cluster) contiennent des données d'application stratégiques, ainsi que des données de cluster spécifiques qui sont nécessaires au fonctionnement du cluster. Dans les clusters MSCS, un disque partagé est exclusivement actif sur un seul nœud de cluster à la fois. Dans les clusters MC/SG, l'autre nœud peut activer le disque en mode lecture seule.
Chapitre 2 57
Planification de la stratégie de sauvegarde
Gestion de clusters
Réseau de cluster Un réseau de cluster est un réseau privé qui relie tous les nœuds de
cluster. Il transfère les données internes du cluster appelées pulsation du cluster. La pulsation est un paquet de données comportant un horodatage, distribué à tous les nœuds de cluster. Les nœuds de cluster, en comparant ces paquets, déterminent celui d'entre eux qui est toujours opérationnel, ce qui leur permet de déterminer l'appartenance du package (MC/SG, Veritas Cluster) ou du groupe (MSCS).
Qu'est-ce qu'un package ou groupe ?
Qu'est-ce qu'un serveur virtuel ?
Qu'est-ce qu'un basculement ?
Un package (MC/SG, Veritas Cluster) ou un groupe (MSCS) est un regroupement de ressources nécessaires à l'exécution d'une application compatible cluster spécifique. Toutes les applications compatibles cluster déclarent leurs propres ressources critiques. Les ressources suivantes doivent être définies dans chaque groupe ou package :
• Volumes de disques partagés (MSCS, Novell NetWare Cluster Services)
• Groupes de volumes partagés (MC/SG, Veritas Cluster)
• Noms IP réseau
• Adresses IP réseau
• Services d'application compatibles cluster
Les volumes de disques et groupes de volumes représentent des disques physiques partagés. Le nom et l'adresse IP réseau composent les ressources permettant de définir le serveur virtuel d'une application compatible cluster. Son nom et son adresse IP sont mis en cache par le logiciel du cluster et mis en correspondance avec le nœud de cluster sur lequel le package ou le groupe s'exécute. Le groupe ou package pouvant basculer d'un nœud à l'autre, le serveur virtuel peut résider sur différentes machines à différentes périodes.
Chaque package ou groupe dispose d'un nœud “favori”, sur lequel il s'exécute habituellement. Ce nœud est appelé nœud principal. Un package ou un groupe peut être déplacé dans un autre nœud de cluster (l'un des nœuds secondaires). Le processus de transfert d'un package ou d'un groupe du nœud de cluster principal au nœud secondaire est appelé basculement ou passage. Le nœud secondaire accepte le package ou groupe en cas de panne du nœud principal. Un basculement peut se produire pour différentes raisons :
• En cas de pannes logicielles sur le nœud principal
• En cas de pannes matérielles sur le nœud principal
Chapitre 258
Planification de la stratégie de sauvegarde
Gestion de clusters
• Si l'administrateur effectue intentionnellement un transfert de propriété en raison d'une opération de maintenance sur le nœud principal
Dans un environnement de clusters, il peut y avoir plusieurs nœuds secondaires mais un seul nœud principal.
Un Gestionnaire de cellule Data Protector compatible cluster chargé d'exécuter la base de données IDB et de gérer les opérations de sauvegarde et de restauration présente des avantages remarquables par rapport à des versions non-cluster :
Grande disponibilité du Gestionnaire de cellule Data Protector
Redémarrage automatique des sauvegardes
Partage de charge en cas de basculement
Toutes les opérations du Gestionnaire de cellule sont disponibles en permanence, les services Data Protector étant définis en tant que ressources de cluster dans le cluster et automatiquement redémarrés en cas de basculement.
Vous pouvez facilement configurer les spécifications de sauvegarde Data Protector qui définissent la procédure de sauvegarde afin qu'elles soient redémarrées en cas de basculement du Gestionnaire de cellule de Data Protector. Utilisez l'interface Data Protector pour définir les paramètres de redémarrage.
Un utilitaire spécial par ligne de commande permet aux utilisateurs d'effectuer différentes opérations, et notamment l'abandon des sessions de sauvegarde au cas où des applications non Data Protector basculeraient. Le Gestionnaire de cellule Data Protector permet à l'administrateur de définir les opérations à exécuter dans ce type de situation. Si la sauvegarde a moins d'importance que l'application, Data Protector peut abandonner les sessions en cours. Si la sauvegarde est plus importante ou sur le point de se terminer, Data Protector peut poursuivre les sessions. Reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide pour plus d'informations sur la procédure de définition des critères.
Chapitre 2 59
Planification de la stratégie de sauvegarde
Gestion de clusters
Support de clusters
Le support de clusters Data Protector signifie que :
• Le Gestionnaire de cellule Data Protector est installé dans un cluster. Un tel Gestionnaire de cellule tolère les pannes et peut redémarrer automatiquement des opérations dans la cellule après le basculement.
REMARQUE Si le Gestionnaire de cellule est installé dans le cluster, ses ressources
critiques de cluster doivent être configurées dans le même package ou groupe de clusters que l'application en cours de sauvegarde, afin de redémarrer automatiquement les sessions de sauvegarde qui ont échoué en raison d'un basculement. Dans le cas contraire, les sessions qui ont échoué doivent être redémarrées manuellement.
• Le client Data Protector est installé dans un cluster. Le Gestionnaire de cellule (s'il n'est pas installé dans le cluster) ne tolère pas les pannes. Les opérations de la cellule doivent donc être redémarrées manuellement.
Le comportement du Gestionnaire de cellule après le basculement peut être configuré en ce qui concerne la session de sauvegarde (ayant échoué en raison du basculement). Suite à l'échec d'une session, trois solutions sont possibles :
• le redémarrage complet
• le redémarrage uniquement des objets qui ont échoué
• pas de redémarrage
Reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide pour obtenir plus d'informations sur les options de comportement de la session de sauvegarde du Gestionnaire de cellule Data Protector.
Chapitre 260
Planification de la stratégie de sauvegarde
Exemples d'environnements de clusters
Cette section illustre trois exemples de configurations de cluster.
Gestionnaire de cellule installé hors d'un cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé hors d'un cluster.
• Un périphérique de sauvegarde est connecté au Gestionnaire de cellule ou à l'un des clients (non regroupés en cluster).
Figure 2-2 Gestionnaire de cellule installé hors d'un cluster
Gestion de clusters
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Chapitre 2 61
Planification de la stratégie de sauvegarde
Gestion de clusters
Sauvegarde du serveur virtuel
Tableau 2-1 Comportement de la sauvegarde
Si vous sélectionnez le serveur virtuel dans la spécification de sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel actif sélectionné, indépendamment du nœud physique sur lequel le package ou groupe est en cours d'exécution.
Le tableau ci-dessous décrit le comportement prévu dans cette configuration.
Condition Résultat
Basculement du nœud avant le démarrage de la sauvegarde
Basculement du nœud pendant le déroulement de la sauvegarde
Sauvegarde réussie
Sauvegarde d'image disque/de système de fichiers :
Echec de la session de sauvegarde. Les objets entièrement sauvegardés peuvent être utilisés pour effectuer les restaurations. Par contre, les objets ayant échoué (en cours d'exécution ou en attente) doivent être sauvegardés à nouveau en redémarrant manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde. La session doit être redémarrée manuellement.
Gestionnaire de cellule installé hors d'un cluster, périphériques connectés aux nœuds de cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé hors d'un cluster.
• Les périphériques de sauvegarde sont connectés aux nœuds du cluster.
Chapitre 262
Planification de la stratégie de sauvegarde
Gestion de clusters
Figure 2-3 Gestionnaire de cellule installé hors d'un cluster, périphériques
connectés aux nœuds de cluster
Sauvegarde du serveur virtuel
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Si vous sélectionnez le serveur virtuel dans la spécification de sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel actif sélectionné, indépendamment du nœud physique sur lequel le package ou groupe est en cours d'exécution.
Chapitre 2 63
Planification de la stratégie de sauvegarde
Gestion de clusters
REMARQUE Par rapport à l'exemple précédent, un Agent de supports Data Protector
est installé sur chacun des nœuds du cluster. Vous devez en outre utiliser la fonctionnalité de partage de charge Data Protector. Incluez les deux périphériques dans la spécification de sauvegarde. Si vous définissez les valeurs de partage de charge à min=1 et max=1, Data Protector n'utilisera que le premier périphérique disponible.
Le tableau ci-dessous décrit le comportement prévu dans cette configuration.
Tableau 2-2 Comportement de la sauvegarde
Condition Résultat
Basculement du nœud avant le démarrage de la sauvegarde
Basculement du nœud pendant le déroulement de la sauvegarde
IMPORTANT Si un basculement survient dans une telle configuration pendant une
activité de sauvegarde, l'Agent de supports risque d'abandonner la session de façon erronée, ce qui engendre la corruption du support.
Sauvegarde réussie grâce au basculement automatique de périphérique (partage de charge)
Sauvegarde d'image disque/de système de fichiers :
Echec de la session de sauvegarde. Les objets entièrement sauvegardés peuvent être utilisés pour effectuer les restaurations. Par contre, les objets ayant échoué (en cours d'exécution ou en attente) doivent être sauvegardés à nouveau en redémarrant manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde. La session doit être redémarrée manuellement.
Chapitre 264
Planification de la stratégie de sauvegarde
Gestion de clusters
Gestionnaire de cellule installé dans un cluster, périphériques connectés aux nœuds de cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé dans un cluster.
En ce qui concerne les intégrations de l'application Data Protector, il existe deux façons de configurer Data Protector ainsi qu'une application dans une telle configuration :
Le Gestionnaire de cellule Data Protector est configuré pour
s'exécuter (à la fois en exécution normale et lors du basculement) sur le même nœud que l'application. Les ressources critiques de cluster Data Protector sont définies dans le même package (MC/ServiceGuard) ou groupe (Microsoft Cluster Server) que les ressources critiques de cluster de l'application.
IMPORTANT Seule cette configuration permet de définir une opération automatisée
pour les sessions Data Protector abandonnées pendant le basculement.
Le Gestionnaire de cellule Data Protector est configuré pour
s'exécuter (à la fois en exécution normale et lors du basculement) sur des nœuds autres que celui de l'application. Les ressources critiques de cluster Data Protector sont définies dans un autre package (MC/ServiceGuard) ou groupe (Microsoft Cluster Server) que les ressources critiques de cluster de l'application.
• Le(s) périphérique(s) de sauvegarde sont connectés au bus Fibre Channel partagé du cluster via un multiplexeur FC/SCSI.
Chapitre 2 65
Planification de la stratégie de sauvegarde
Gestion de clusters
Figure 2-4 Gestionnaire de cellule installé dans le cluster, périphériques
connectés aux nœuds de cluster
Sauvegarde du serveur virtuel
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Si vous sélectionnez le serveur virtuel dans la spécification de sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel actif sélectionné, indépendamment du nœud physique sur lequel le package ou groupe est en cours d'exécution.
Chapitre 266
Planification de la stratégie de sauvegarde
Gestion de clusters
REMARQUE Les clusters ne prennent pas en charge les bus SCSI avec des bandes
partagées. Pour que les Agents de supports bénéficient eux aussi d'une grande disponibilité, la technologie Fibre Channel peut être utilisée comme une interface avec le périphérique. Le périphérique en tant que tel ne dispose pas d'une grande disponibilité dans cette configuration.
Dans cette configuration, vous pouvez accéder aux fonctions suivantes :
• Redémarrage automatique personnalisable des sauvegardes en cas de basculement du Gestionnaire de cellule.
Vous pouvez configurer les spécifications de sauvegarde Data Protector afin qu'elles soient redémarrées en cas de basculement du Gestionnaire de cellule. Utilisez l'interface Data Protector pour définir les paramètres de redémarrage.
• Contrôle des charges système au moment du basculement.
Un contrôle de pointe permet de définir le comportement de Data Protector en cas de basculement. La commande omniclus est prévue à cet effet. Le Gestionnaire de cellule permet à l'administrateur de définir les opérations à exécuter dans ce genre de situation.
Si la sauvegarde a moins d'importance que l'application qui vient
de basculer vers le système de sauvegarde, Data Protector peut abandonner les sessions en cours.
Si elle a plus d'importance ou qu'elle est sur le point d'être
effectuée, Data Protector poursuit les sessions.
Reportez-vous au manuel HP OpenView Storage Data Protector Administrator’s Guide pour plus d'informations sur la procédure de définition de ces options.
Chapitre 2 67
Planification de la stratégie de sauvegarde
Gestion de clusters
Le tableau ci-dessous décrit le comportement prévu dans cette configuration.
Tableau 2-3 Comportement de la sauvegarde
Condition Résultat
Basculement avant le début d'une sauvegarde
Basculement de l'application et du Gestionnaire de cellule pendant la sauvegarde (le Gestionnaire de cellule s'exécute sur le même nœud que l'application).
Sauvegarde réussie
Sauvegarde d'image disque/de système de fichiers :
Echec de la session de sauvegarde. Les objets entièrement sauvegardés peuvent être utilisés pour effectuer des restaurations. Par contre, les objets ayant échoué (en cours d'exécution ou en attente) doivent être sauvegardés à nouveau en redémarrant manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde. Cette session est redémarrée automatiquement.
IMPORTANT
Pour redémarrer la session, il est important de sélectionner l'option appropriée dans Data Protector. Reportez-vous au manuel HP
OpenView Storage Data Protector Administrator’s Guide pour obtenir
des informations sur la définitions de toutes actions possibles de Data Protector en cas de basculement du Gestionnaire de cellule.
Chapitre 268
Tableau 2-3 Comportement de la sauvegarde
Condition Résultat
Planification de la stratégie de sauvegarde
Gestion de clusters
Basculement de l'application pendant la sauvegarde sans basculement du Gestionnaire de cellule (ce dernier s'exécute sur un nœud autre que celui de l'application).
IMPORTANT Si un basculement survient dans une telle configuration pendant une
activité de sauvegarde, l'Agent de supports risque d'abandonner la session de façon erronée, ce qui engendre la corruption du support.
En outre, le Gestionnaire de cellule/client de cluster Data Protector peut être intégré à l'environnement EMC Symmetrix ou HP StorageWorks Disk Array XP, ce qui a pour effet d'augmenter considérablement la disponibilité de l'environnement de sauvegarde. Pour plus d'informations, reportez-vous au Guide d'intégration de HP OpenView
Storage Data Protector pour EMC Symmetrix et au Guide d'intégration de HP OpenView Storage Data Protector pour HP StorageWorks Disk Array XP.
Sauvegarde d'image disque/de système de fichiers :
La session de sauvegarde échoue lors du basculement du nœud sur lequel le système de fichiers est installé. Les objets entièrement sauvegardés peuvent être utilisés pour effectuer les restaurations. Par contre, les objets ayant échoué (en cours d'exécution ou en attente) doivent être sauvegardés à nouveau en redémarrant manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde. La session doit être redémarrée manuellement.
Chapitre 2 69
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Sauvegardes complètes et incrémentielles
Data Protector propose deux types de sauvegarde de système de fichiers de base : la sauvegarde complète et la sauvegarde incrémentielle.
Une sauvegarde complète consiste à enregistrer l'ensemble des fichiers du système de fichiers sélectionné pour la sauvegarde. Une sauvegarde incrémentielle consiste à enregistrer uniquement les fichiers qui ont été modifiés depuis la dernière sauvegarde complète ou incrémentielle. Vous trouverez dans cette section des conseils sur la manière de choisir un type de sauvegarde et son influence sur votre stratégie de sauvegarde.
Data Protector vous permet également d'effectuer des sauvegardes incrémentielles d'applications de base de données en ligne. Celles-ci peuvent varier d'une application à l'autre. Sur Sybase, par exemple, ce type de sauvegarde est appelé “sauvegarde de transaction” et consiste à sauvegarder les journaux de transactions modifiés depuis la sauvegarde précédente.
Notez que le concept de sauvegarde incrémentielle n'est pas lié au concept de niveau de journalisation qui, quant à lui, permet de définir la quantité d'informations sauvegardées dans la base de données IDB.
REMARQUE Un certain nombre de types de sauvegarde supplémentaires (directe,
Split Mirror, Snapshot et Data Mover) sont disponibles grâce aux intégrations d'application Data Protector. Pour plus d'informations, reportez-vous au Guide d'intégration de HP OpenView Storage Data Protector correspondant.
Chapitre 270
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Sauvegardes complètes
Les sauvegardes complètes sont des sauvegardes au cours desquelles tous les objets sélectionnés sont sauvegardés, même s'ils n'ont pas été modifiés depuis la sauvegarde précédente.
Avantages des sauvegardes complètes
Inconvénients des sauvegardes complètes
Avantages des sauvegardes incrémentielles
Les sauvegardes complètes présentent les avantages suivants :
• Elles permettent d'accélérer et de simplifier la restauration de manière significative. Pour récupérer la dernière version de vos fichiers, vous n'avez besoin que des supports de la dernière sauvegarde complète.
• Elles sont plus fiables. Toutes les données sont sauvegardées en une seule session de sauvegarde et leur restauration est assez simple.
Les sauvegardes complètes présentent les inconvénients suivants :
• Elles sont plus longues à réaliser.
• La même version d'un fichier est sauvegardée plusieurs fois et occupe donc davantage d'espace sur les supports et dans la base IDB.
Sauvegardes incrémentielles
Les sauvegardes incrémentielles consistent à sauvegarder les modifications effectuées depuis la sauvegarde (complète ou incrémentielle) précédente toujours protégée.
Les sauvegardes incrémentielles présentent les avantages suivants :
• Elles occupent moins d'espace sur les supports.
• Elles occupent moins d'espace dans la base de données IDB.
Inconvénients des sauvegardes incrémentielles
• Elles sont moins longues à réaliser car les quantités de données sauvegardées sont moins importantes.
Les sauvegardes incrémentielles présentent les inconvénients suivants :
• La restauration est plus longue, car les données doivent être restaurées à partir de la sauvegarde complète la plus récente ainsi que de toutes les sauvegardes incrémentielles suivantes jusqu'à la date spécifiée.
Chapitre 2 71
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
• La restauration nécessite donc un nombre de supports plus important, car il se peut que la sauvegarde complète et les sauvegardes incrémentielles ultérieures aient été stockées sur des supports différents.
Pour plus d'informations, reportez-vous à la section “Sélection des supports utilisés pour la sauvegarde”, page 142.
Pour plus d'informations sur les autres facteurs qui ont une influence sur la restauration, reportez-vous à la section “Observations relatives à la restauration”, page 74.
Types de sauvegardes incrémentielles
Dans Data Protector, différents types de sauvegarde incrémentielle sont disponibles :
Incr Ce type de sauvegarde (voir figure 2-5) est basé sur une
sauvegarde préalable quelconque encore sous protection, qu'elle soit complète ou incrémentielle. Ce type de sauvegarde est également appelé sauvegarde différentielle car seules les modifications effectuées depuis la sauvegarde précédente sont prises en compte.
Incr1-9 Une sauvegarde incrémentielle par niveau (voir
figure 2-6) dépend de la dernière sauvegarde en date du niveau immédiatement inférieur, dont les données sont toujours protégées. Exemple : une sauvegarde Incr1 consiste à sauvegarder toutes les modifications effectuées depuis la sauvegarde complète la plus récente, tandis qu'une sauvegarde Incr5 consiste à sauvegarder toutes les modifications effectuées depuis la sauvegarde de type Incr4 la plus récente. Une sauvegarde Incr1-9 ne fait jamais référence à une sauvegarde Incr existante.
Chapitre 272
Figure 2-5 Sauvegardes différentielles
La figure 2-5 et la figure 2-6 illustrent différents types de sauvegardes incrémentielles. Ces dernières dépendent de la dernière sauvegarde complète effectuée. A chaque démarrage de sauvegarde incrémentielle, Data Protector vérifie s'il existe une sauvegarde complète protégée des données sauvegardées. Si aucune sauvegarde complète protégée n'est définie, Data Protector lance une sauvegarde complète à la place.
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Figure 2-6 Sauvegardes incrémentielles par niveau
Chapitre 2 73
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Observations relatives à la restauration
Pour restaurer les dernières données sauvegardées, vous avez besoin des supports sur lesquels sont stockées la sauvegarde complète la plus récente et les sauvegardes incrémentielles qui ont suivi. Par conséquent, plus le nombre de sauvegardes incrémentielles effectuées est important, plus vous aurez de supports à gérer. Cela peut présenter un inconvénient si vous utilisez des périphériques autonomes, et la restauration peut durer assez longtemps.
Jeux de sauvegarde
CONSEIL Utilisez l'option Ajout possible aux incrémentielles uniquement
L'utilisation des sauvegardes différentielles et incrémentielles par niveau (voir figure 2-7) requiert l'accès aux cinq jeux de sauvegarde les plus récents, jusqu'à la sauvegarde complète incluse. L'espace nécessaire sur les supports est moins important dans ce cas, mais la restauration quelque peu complexe. La série de jeux de sauvegarde requis est également appelée chaîne de sauvegarde.
de Data Protector pour stocker les données provenant de sauvegardes complètes et incrémentielles (avec la même spécification de sauvegarde) sur un même jeu de sauvegarde.
Une autre utilisation courante du concept de sauvegarde incrémentielle est illustrée à la figure 2-8. Dans ce cas, l'espace nécessaire sur les supports est légèrement plus important. Vous avez besoin d'accéder à deux jeux de sauvegarde uniquement pour procéder à la restauration des données à un instant donné. Notez qu'il n'existe aucune dépendance avec un jeu de sauvegarde Incr1 précédent éventuel pour cette restauration, sauf si vous déplacez l'instant donné pour la restauration en question.
Chapitre 274
Loading...