Rapid Recovery 6.0 sur appliances DL Guide de l’utilisateur August 2020 Rév.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. Copyright © 2016 Dell Inc. Tous droits réservés.
Table des matières Chapitre 1: Présentation de l’appliance DL........................................................................................11 Architecture de déploiement............................................................................................................................................... 11 Smart Agent....................................................................................................................................................................
Suppression d'un compte Cloud.................................................................................................................................. 87 Archivage.............................................................................................................................................................................. 87 Description des archives..........................................................................................................................................
Gestion des données vieillissantes.................................................................................................................................. 206 À propos de la conservation et de l'archivage des données de Rapid Recovery................................................ 206 Gestion des stratégies de conservation................................................................................................................... 207 Réplication..............................................
Utilisation du menu Rapports.....................................................................................................................................289 Utilisation de la barre d'outils Rapports.................................................................................................................... 289 Comprendre le rapport de tâche................................................................................................................................
RestoreArchive............................................................................................................................................................. 341 RestoreUrc................................................................................................................................................................... 342 Reprendre.....................................................................................................................................................
New-EsxiVirtualStandby.............................................................................................................................................397 New-HyperVVirtualStandby...................................................................................................................................... 398 New-Mount..................................................................................................................................................................
Qualificateurs............................................................................................................................................................... 452 Paramètres d'entrée pour les scripts PowerShell......................................................................................................... 453 Exemples de scripts PowerShell......................................................................................................................................
PowerShell Scripting........................................................................................................................................................ 0 caractères interdits............................................................................................................................................................0 expressions interdites.........................................................................................................................................
1 Présentation de l’appliance DL L’appliance DL avec le logiciel Rapid Recovery est une solution de sauvegarde, de réplication et de récupération qui offre des objectifs de durée de reprise et de points de récupération proches de zéro. Rapid Recovery offre une protection des données, une reprise après sinistre, une migration des données et une gestion de données.
Le diagramme suivant illustre un déploiement simple. Dans ce diagramme, le logiciel des agents AppAssure est installé sur des machines comme le serveur de fichiers, le serveur d'e-mail, le serveur de base de données ou des machines virtuelles, et elles se connectent à un seul Core qui les protège et joue également le rôle de référentiel central. Le portail de licences gère les abonnements aux licences, les groupes et les utilisateurs des machines et des cores de votre environnement.
Core d’appliance DL Le core est le composant central de l’architecture de déploiement. Il stocke et gère toutes les sauvegardes de la machine, et fournit des services de base de sauvegarde, récupération et conservation, réplication, archivage et gestion. Le Core est un ordinateur autonome adressable sur le réseau, exécutant une 64 bits de Microsoft Windows.
● ● ● ● ● ● ● Réplication Conservation et archivage Virtualisation et cloud Alertes et gestion des événements Portail de licences Console web API de gestion des services Comprendre les référentiels Un référentiel est un emplacement central dans lequel sont stockées et gérées les données des instantanés de sauvegarde capturés à partir de vos stations de travail et vos serveurs protégés. Les données sont enregistrées dans un référentiel sous la forme de points de restauration.
Lorsque vous créez un référentiel DVM, le core Rapid Recovery pré-alloue à l’emplacement spécifié l’espace de stockage requis pour les données et les métadonnées. La taille minimale du référentiel DVM est de 1 Go, qui est en général pratiquement insuffisante, sauf pour des tests. La déduplication DVM nécessitant un cache principal et un cache secondaire, assurez-vous que la quantité d’espace de stockage que vous réservez est le double de la taille de votre cache de déduplication.
Rapid Recovery. La troisième méthode, enfin, consiste à répliquer à l’aide d’une clé de chiffrement des points de restauration d’un ordinateur protégé. Après que vous avez répliqué les machines protégées, les clés de chiffrement utilisées sur le core source apparaissent en tant que clés de chiffrement répliquées sur le core cible. Dans tous les cas, une fois importée, une clé de chiffrement apparaît dans le core à l’état verrouillé.
● Réplication vers un emplacement hors site : le Core cible réside sur une installation hors site de reprise après sinistre, qui permet la restauration en cas de perte. ● Réplication mutuelle. Deux datacenters, à deux emplacements différents, contiennent chacun un Core et protègent les agents ; ils servent de sauvegarde pour la reprise après sinistre hors site l’un pour l’autre. Dans ce scénario, chaque Core réplique les agents vers le Core situé dans l’autre datacenter.
Figure 4. Configuration de la réplication multipoint à point ● Réplication point à multipoint. Réplique une ou plusieurs machines protégées d’un seul Core source vers plusieurs Cores cible. Figure 5.
● Réplication multisaut. Réplique une ou plusieurs machines protégées d’un Core cible vers un autre Core cible, en produisant des options de basculement ou de restauration supplémentaires sur le Core répliqué. Figure 6. Configuration de la réplication multisaut Si vous utilisez des appliances de sauvegarde Dell Data Protection telles que la gamme DL1x00 ou DL4x00, le Core cible vers lequel vous effectuez la réplication doit être configuré avec une licence logicielle valide.
Figure 7. Stratégie de rétention personnalisée Dans votre appliance, les stratégies de rétention peuvent être personnalisées pour spécifier la durée pendant laquelle un point de restauration de sauvegarde est conservé. Au fur et à mesure que les points de restauration s'approchent de la fin de leur période de rétention, les points de rétention parviennent à expiration et sont supprimés du pool de rétention.
Portail de licences Le Portail de licences offre des outils de gestion de droits de licence faciles à utiliser. Vous pouvez télécharger, activer, afficher, gérer les clés de licence et créer un profil d'entreprise pour suivre vos inventaires de licences. De plus, le portail permet aux fournisseurs de services et aux revendeurs de suivre et gérer les licences de leurs clients.
2 Travailler avec l’Appliance DL Core Sujets : • • • • • • • • • • Compréhension de la console Core Rapid Recovery Paramètres du Core Schéma de configuration du core Logithèques Gestion de la sécurité Gestion des comptes Cloud Archivage Événements Rapid Appliance Self Recovery Utilitaire Local Mount Utility (LMU) Compréhension de la console Core Rapid Recovery Cette section présente les différents éléments de l'interface utilisateur de la console Core Rapid Recovery.
Si vous choisissez d'effectuer les tâches de configuration suggérées par le guide de démarrage rapide, vous n'avez qu'à suivre les invites indiquées à chacune des étapes du guide, et l'assistant concerné ou la zone de l'interface utilisateur appropriée s'affichent. Les procédures à suivre pour effectuer chacune des tâches suggérées par le guide sont décrites dans ce document, comme indiqué dans le tableau cidessous.
Tableau 2. Tâches de configuration du guide de démarrage rapide (suite) Fonction Brève description Résultat du choix de la tâche, renvoi vers la procédure Restaurer Restaurer des données à partir d'un point de restauration du Core. Cliquez sur Restaurer pour ouvrir l'assistant Restaurer une machine. Pour plus d'informations sur la restauration de données, voir la rubrique À propos de la restauration de volumes à partir d'un point de restauration , page 249.
Pour revenir à l'affichage des informations sur le Core, comprenant des rapports sur le tableau de bord ou une vue récapitulative de plusieurs machines protégées ou répliquées, cliquez sur l'icône Accueil en haut à gauche de l'interface utilisateur. Sur la page Accueil, vous pouvez basculer entre la vue de tableau de bord et l'affichage de la page Synthèse. Pour cela, cliquez sur le lien rouge dans la partie supérieure droite de la page.
Compréhension de la page Accueil (vue des tableaux récapitulatifs) La page Accueil s'applique uniquement au Core. Dans la vue du tableau de bord, des rapports graphiques sont affichés en temps réel. Lorsque vous basculez vers la vue des tableaux récapitulatifs, la page Accueil affiche toutes les machines protégées ou répliquées par le Core, les logithèques associées à votre Core et les alertes relatives aux machines de ce Core. La vue de chacun des volets de la page Accueil peut être développée ou réduite.
Tableau 3. Options de la page Accueil (suite) Élément de l'IU Description Cette section comprend les informations suivantes pour chacune des machines comportant uniquement des points de restauration : ● Type de machine. Une icône indique si la machine est une machine physique, une machine virtuelle ou un cluster protégé. ● État. Les cercles colorés de la colonne État indiquent si la machine de points de restauration uniquement est accessible, en pause ou déconnectée et inaccessible. ● Nom d'affichage.
● Connectivité de la machine. Ce rapport affiche l'état de connectivité des machines protégées et répliquées sur votre Core. Il affiche également la connectivité pour les données sur machines comportant uniquement des points de restauration , page 0 . Vous pouvez réduire ou développer la vue de tous les rapports dans le tableau de bord en cliquant sur la flèche vers le haut ou vers le bas dans l'en-tête du rapport.
Affichage des informations récapitulatives d'une machine protégée Lorsque vous cliquez sur le nom d'une machine protégée dans la Core Console, la page Récapitulatif s'affiche. Elle contient au moins un volet Synthèse et un volet Volumes. Si une machine est ajoutée à une réplication, un volet Réplication s'affiche également. Si vous utilisez un ou plusieurs serveurs Exchange protégés, un volet Informations Exchange Server est également disponible.
Affichage des points de restauration d'une machine La page points de restauration affiche la liste des points de restauration collectés pour cette machine protégée, ainsi que des données pertinentes sur la machine et la logithèque. Sur cette page, vous pouvez monter, exporter et restaurer des points de restauration spécifiques, ainsi que supprimer les points de restauration. La page est divisée en deux volets : Récapitulatif des points de restauration et points de restauration.
Tableau 5. Éléments de la page Événements (suite) Élément de l'IU Description dans cet état (s'il y en a). Exemples de tâches de service : suppression des fichiers d'indexation ou retrait de la protection d'une machine. Liste déroulante des types d'exportation La liste déroulante comprend les formats auxquels vous pouvez exporter le rapport des événements. Disponible pour les tâches uniquement.
Si votre Core réplique des machines à partir d'un autre Core Rapid Recovery, le nom d'affichage du Core source s'affiche sous la forme d'un menu déroulant, dans la zone de navigation gauche de la Core Console. Comme tous les libellés de menus de la zone de navigation, le nom du menu Machines répliquées est affiché en majuscules, sous le menu Machines protégées.
Les erreurs de l'interface utilisateur entraînant l'apparition de la boîte de dialogue Erreur ne sont pas suivies dans l'onglet Événements Rapid Recovery, car il s'agit de simples erreurs de validation ou de saisie de données. Cependant, lorsque vous cliquez sur l'option Rechercher dans la base de connaissances en cas d'erreur, le lien URL fourni pour cette erreur est enregistré dans le fichier journal CoreAppRecovery.log.
Tableau 7. Paramètres configurables du Core de Rapid Recovery (suite) Paramètre de configuration Description Pour plus d'informations sur les paramètres de la file d'attente de transfert, voir Modifier les paramètres de la file d'attente de transfert , page 40. Délai d'expiration client Les paramètres du délai d'expiration client déterminent le laps de temps pendant lequel doivent être tentées des demandes de connexion ou des opérations de lecture/écriture spécifiques avant expiration.
Tableau 7. Paramètres configurables du Core de Rapid Recovery (suite) Paramètre de configuration Description cela, ils associent les comptes de stockage Cloud existants à votre Core de Rapid Recovery de sorte à faciliter les actions telles que l'archivage des informations Rapid Recovery. Pour en savoir plus sur la gestion des informations relatives aux comptes de stockage Cloud sur le Core Rapid Recovery, voir Gestion des comptes Cloud , page 85.
1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur Général. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à faire apparaître l'en-tête Général. Les paramètres généraux du Core s'affichent. 3. Cliquez sur le paramètre général à modifier.
réplication, Dell conseille aux administrateurs d'appliquer les mises à jour automatiques uniquement sur le Core cible, puis de mettre à niveau le Core source manuellement, et en dernier lieu de mettre à niveau les machines protégées. Exécutez la procédure suivante pour définir les paramètres de mise à jour. 1. Accédez à la Rapid Recovery Core Console. 2.
Tableau 10. Travaux nocturnes Nom du travail Champ d’application Description S/O Cette option affiche la boîte de dialogue Travaux nocturnes, dans laquelle vous pouvez activer, désactiver ou modifier les paramètres de chacun des travaux nocturnes. Heure des travaux nocturnes Tous Ce paramètre représente l’heure de démarrage planifiée pour les travaux nocturnes. Dell recommande de configurer l’exécution de ceux-ci par votre cœur à un moment de faible activité.
Tableau 10. Travaux nocturnes (suite) Nom du travail Champ d’application Description Tronquer les journaux SQL (modèle de restauration simple uniquement) Machine protégée Maintient la taille des journaux SQL Server en tronquant le journal des transactions de la base de données pour le faire correspondre au dernier point de restauration. REMARQUE : Cette option n’apparaît que si vous protégez un SQL Server sur votre core.
Modifier les paramètres de la file d'attente de transfert Les paramètres de file d'attente de transfert sont définis au niveau du Core ; ils déterminent le nombre maximal de transfert simultanés et le nombre maximal de tentatives de transfert des données. Effectuez cette procédure pour modifier les paramètres de file d'attente de transfert. 1. Accédez à la console Core de Rapid Recovery. 2.
Tableau 12. Informations sur les paramètres d'expiration du délai d'attente client Paramètre Description Délai d'expiration de la connexion Contrôle le délai d'attente avant l'expiration de la connexion entre le Core et les machines protégées lors de l'envoi de données selon le protocole de transfert de données hypertexte (http). Saisissez le temps imparti avant l'expiration du délai d'attente de la connexion. Ce paramètre utilise le format HH:MM:SS.
Utilisation de la mémoire vive. Lorsque le Core Rapid Recovery démarre, il charge le cache de déduplication dans la mémoire vive. De cette manière, la taille du cache affecte l'utilisation de la mémoire sur votre système. La quantité totale de mémoire vive utilisée par le cache dépend de nombreux facteurs. Ces facteurs incluent les opérations en cours d'exécution, le nombre d'utilisateurs, le nombre de machines protégées et la taille du cache de déduplication.
Tableau 14. Informations sur les paramètres du cache de déduplication DVM Paramètre Description Restaurer les valeurs par défaut Cette commande réinitialise les emplacements du cache DVM sur les emplacements par défaut du système, qui sont décrits pour chaque paramètre. Emplacement du cache principal Si vous voulez changer l'emplacement du cache principal des logithèques DVM, dans la zone de texte Emplacement du cache principal, saisissez le chemin d'un emplacement de stockage accessible pour le Core.
Les paramètres du Core Replay Engine s'affichent. 3. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 4. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 15.
2. Dans la barre d'icônes, cliquez sur Paramètres, puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres à gauche de la page Paramètres, cliquez sur Déployer. ● Faites défiler vers la partie inférieure droite de la page Paramètres jusqu'à faire apparaître l'en-tête Déployer. Les paramètres Déployer du Core s'affichent. 3. Cliquez sur le paramètre à modifier. Vous pouvez maintenant modifier le paramètre sélectionné. 4.
différente de celle qui héberge le Core Rapid Recovery, vous devez fournir les informations d'identification de la base de données (nom d'utilisateur et mot de passe) dans ces paramètres. Suivez les étapes de cette procédure pour modifier les paramètres de connexion de la base de données de service utilisée par le Core Rapid Recovery. 1. Accédez à la Rapid Recovery Core Console. 2.
Modification des paramètres de connexion de la base de données locale Vous pouvez afficher les événements système associés au Core Rapid Recovery sur la page Événements. Le Core Rapid Recovery stocke ces informations transactionnelles dans une base de données de service MongoDB. Par défaut, cette base de données est installée localement sur la machine Core, et le nom d'hôte des paramètres de connexion de la base de données par défaut est localhost.
Gestion des paramètres de configuration Cloud Dans Rapid Recovery, vous pouvez associer les comptes de stockage dont vous disposez auprès de fournisseurs de stockage Cloud avec votre Core Rapid Recovery. Vous pouvez ainsi archiver les informations provenant de machines protégées lorsque les données deviennent obsolètes. Rapid Recovery s'intègre à Amazon™ S3, Microsoft Azure et aux fournisseurs de Cloud géré utilisant la technologie OpenStack en « open source ».
5. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur mode d'édition, ou cliquez sur pour enregistrer les modifications et quitter le pour quitter le mode d'édition sans enregistrer. L'option choisie s'affiche désormais comme le nouveau réglage du paramètre de rapports sélectionné. Gestion des paramètres de capacité d'attachement SQL du Core Les vérifications de capacité d'attachement de SQL se produisent dans le cadre des tâches nocturnes de Rapid Recovery.
Tableau 19. Informations sur les identifiants du serveur SQL (suite) Zone de texte Description Mot de passe Indiquez un mot de passe pour accéder au serveur SQL sur le Core, en fonction de votre type d'identifiant sélectionné. 5. Cliquez sur Test de connexion. REMARQUE : si vous n'avez pas entré les bons identifiants, un message vous indique que vous ne pouvez pas vous connecter avec ces identifiants. Corrigez les identifiants, puis tentez de vous connecter à nouveau. 6.
Tableau 20. Tâches de Core (suite) Nom de la tâche Description Nombre maximal de tâches simultanées Nombr Paramètr e de es tentati ves ● Monter le dernier point de restauration pour les groupes de protection contenant des bases de données SQL. ● Connectez-vous à la base de données depuis le serveur SQL. ● Ouvrez la base de données. ● Fermez la base de données. ● Démontez le point de restauration.
Tableau 20. Tâches de Core (suite) Nom de la tâche Description Nombre maximal de tâches simultanées Nombr Paramètr e de es tentati ves Exporter vers la machine virtuelle Exporte les données à partir d'un point de restauration spécifique d'une machine protégée vers le chemin cible, comme une machine virtuelle. Processus : 1 0 Ajouter ● Monter le point de restauration. ● Créer une machine virtuelle à partir du point de restauration des données dans le chemin de destination.
Paramètres des tâches du Core Lorsque vous sélectionnez (Paramètres) dans la barre d'icônes, vous accédez aux paramètres de certaines tâches du Core. La zone Tâches sur la page Paramètres du Core vous permet de déterminer deux paramètres pour chaque type de tâche répertorié : 1. Le nombre maximal de tâches de ce type que le Core peut tenter de manière simultanée. Ce paramètre doit être défini sur une valeur comprise entre 1 et 50. 2.
Chaque type de tâche de Core comprend des valeurs par défaut pour ces deux paramètres, comme indiqué dans la rubrique Compréhension des tâches de Core , page 50. Cette liste indique également les types de tâches inclus par défaut aux paramètres du Core. Lorsque vous modifiez les paramètres de tâche du Core, vous pouvez réaliser les opérations suivantes : ● Vous pouvez personnaliser les paramètres de chaque type de tâche du Core. ● Vous pouvez supprimer un type de tâche dans la liste des paramètres du Core.
● Les licences d'appliance Dell peuvent s'afficher au format -.lic, avec le groupe nommé selon le nom du client ou le compte ; par exemple,DL4X00 Series-YourCompany.lic. Les clés de licence comportent 30 caractères et sont composées de six groupes de caractères alphanumériques anglais, séparés par un tiret. Voici un exemple de format de clé de licence :ABC12-DEF3G-H45IJ-6K78L-9MN10-OPQ11.
Suivez les étapes de cette procédure pour mettre à niveau votre licence d'évaluation ou modifier votre licence existante, puis associez-la à la console Core Rapid Recovery. REMARQUE : les utilisateurs d'appliances de sauvegarde Dell peuvent également ajouter des licences au Core, si nécessaire. Pour plus d'informations, voir Ajout d'une licence , page 56.
Les paramètres du Core relatifs à l'octroi de licences s'affichent. 4. Pour ajouter une licence et l'associer à votre Core, en haut de la zone des paramètres du Détails de la licence, cliquez sur Ajouter une licence. Dans la boîte de dialogue Ajouter une licence, effectuez l'une des opérations suivantes : a. Si vous souhaitez saisir manuellement la clé de licence, dans la boîte de dialogue Modifier la licence, saisissez la clé avec précaution, puis cliquez sur Continuer.
REMARQUE : vous pouvez utiliser le groupe par défaut ou créer un groupe de notification personnalisé. Le processus est identique. Ouvrez le groupe de notification, sélectionnez l'onglet Options de notification, puis vérifiez que l'option Notifier via une interruption SNMP est activée. Le groupe de notification spécifie le nombre d'interruptions par défaut sur 1. Si nécessaire, vous pouvez modifier le nombre d'interruptions pour vous assurer qu'il correspond au paramètre attendu par le navigateur SNMP.
Suivez cette procédure pour télécharger le fichier MIB SNMP à partir du Core Rapid Recovery. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis cliquez sur Téléchargements. La page Téléchargements s'affiche. 3. Faites défiler vers le bas jusqu'au volet Autres fichiers. 4. Pour télécharger le fichier MIB, cliquez sur le lien de téléchargement Fichier MIB SNMP. Les paramètres Configuration SNMP s'affichent. 5.
Tableau 22. Informations sur les paramètres du Core vSphere (suite) Élément de l'IU Type d'interface utilisateur Description REMARQUE : le paramètre par défaut est Non autrement dit, la case n'est pas cochée. 4. Pour chaque paramètre, lorsque vous êtes satisfait de vos modifications, cliquez sur la coche pour enregistrer les modifications et quitter le mode d'édition, ou cliquez sur X pour quitter le mode d'édition sans enregistrer.
Si vous choisissez de restaurer les informations des logithèques à partir des données de configuration sauvegardées, toutes les logithèques qui étaient configurées au moment de la sauvegarde des paramètres du Core s'affichent à des fins de vérification. Par défaut, toutes les logithèques existantes sont sélectionnées. e. Vérifiez les informations sur les logithèques que vous souhaitez restaurer.
Tableau 23. Autres outils au niveau du Core (suite) Élément de l'IU Description nocturnes du Core , page 39. Pour plus d'informations sur la configuration des tâches nocturnes pour des machines protégées particulières, voir Personnalisation des tâches nocturnes pour une machine protégée , page 148. Compréhension des informations sur le système du Core Rapid Recovery permet d'afficher des informations sur le Core Rapid Recovery.
Suivez les étapes de cette procédure pour afficher les informations sur le système du Core. REMARQUE : vous pouvez également consulter les informations sur le système d'une machine protégée. Pour plus d'informations, voir Affichage des informations sur le système d'une machine protégée , page 149. 1. Accédez à la console Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sur Informations sur le système. La page Informations sur le système s'affiche.
Pour configurer le core, vous devez comprendre certains concepts et effectuer les opérations initiales suivantes : ● ● ● ● ● Créer un référentiel Configurer des clés de chiffrement Configurer une notification d’événement Configurer une stratégie de conservation Configurer la capacité d’attachement SQL Logithèques Cette section indique comment utiliser les logithèques. Elle présente la logithèque du gestionnaire de volumes de déduplication ainsi que ses fonctions et attributs.
La boîte de dialogue Ajouter un nouveau référentiel s’affiche. 4. Entrez les informations de configuration telles que décrites dans le tableau suivant. Tableau 25. Ajouter les paramètres du nouveau référentiel Zone de texte Description Nom de référentiel Entrez le nom d’affichage du référentiel. Par défaut, cette zone de texte contient le mot Repository et un numéro, qui correspond au nombre de référentiels de ce core. Par exemple, s’il s’agit du premier référentiel, son nom par défaut est Repository 1.
Tableau 27. Identifiants pour le partage CIFS Zone de texte Description Chemin UNC Entrez le chemin de l’emplacement du partage réseau. Si cet emplacement se trouve à la racine, définissez un nom de dossier dédié (par exemple, Repository). L’extension de fichier doit commencer par \\. Lorsque vous spécifiez ce chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines).
11. Lorsque vous aurez fini de créer tous les emplacements de stockage pour le référentiel, dans la boîte de dialogue Ajouter un nouveau référentiel, cliquez sur Créer. La boîte de dialogue Ajouter un nouveau référentiel se ferme et vos modifications s’appliquent. La page Référentiels apparaît, indiquant votre nouveau référentiel dans le tableau récapitulatif des référentiels DVM.
Le référentiel est étendu à la taille spécifiée. Afficher ou modifier les détails d’un référentiel 1. Naviguez jusqu’à la console Core Rapid Recovery. 2. Dans la barre d’icônes, cliquez sur (Plus), puis sélectionnez Référentiels. La page Référentiels s’affiche. Le volet Référentiels DVM s’affiche. 3. Dans le menu de la page Référentiels, vous pouvez effectuer les actions générales suivantes : Option Description Ajouter un nouveau référentiel DVM Permet d’ajouter un nouveau référentiel DVM.
Ajout d'un emplacement de stockage à une logithèque DVM existante REMARQUE : Il est recommandé de développer la logithèque via l'onglet Appliance. Pour plus d'informations, voir Étendre le référentiel , page 67 L'ajout d'un emplacement de stockage à une logithèque DVM permet de définir l'endroit où la logithèque ou le volume seront stockés. Effectuez la procédure suivante pour spécifier l'emplacement de stockage de la logithèque ou du volume. 1. Accédez à la Rapid Recovery Core Console. 2.
Tableau 32. Détails des emplacements de stockage Zone de texte Description Taille Définissez la taille ou la capacité de l'emplacement de stockage. La taille par défaut est 250 Mo. Vous pouvez choisir parmi les options suivantes : ● Go ● To REMARQUE : La taille minimale est de 1 To. La taille spécifiée ne peut pas excéder la taille du volume. Si l'emplacement de stockage est un volume NTFS (New Technology File System) qui utilise Windows XP ou Windows 7, la limite de taille du fichier est de 16 To.
REMARQUE : Les cores doivent partager les trois mêmes chiffres du numéro de version (par exemple, les deux commencent par 6.0.1.xxxx ou 5.4.3.xxxx). Le numéro de build (représenté par xxxx) ne peut être différent que si le core cible est plus récent. Les administrateurs peuvent désormais configurer un rollup (cumul) sur un core cible à un débit différent que sur le core source. De même, vous pouvez désormais définir une stratégie personnalisée de conservation pour n’importe quelle machine répliqués.
d'informations est enregistrée dans la logithèque. Lorsqu'une chaîne d'informations est dupliquée, une référence à la chaîne d'origine se trouvant dans le cache de déduplication est utilisée, ce qui permet d'économiser l'espace de stockage de la logithèque. Lorsque le cache de déduplication DVM est plein, seules les données d'instantané déjà référencées dans le cache sont dédupliquées.
La tâche d'optimisation est prioritaire sur la plupart des autres travaux. Si nécessaire, vous pouvez interrompre une tâche d'optimisation en cours. Pour plus d'informations sur l'interruption ou la reprise de cette tâche, voir Interruption ou reprise de l'optimisation de la logithèque , page 73. Interruption ou reprise de l'optimisation de la logithèque Lorsque vous exécutez l'optimisation de la logithèque, la logithèque DVM sélectionnée est dupliquée.
4. Dans la boîte de dialogue Ouvrir une logithèque DVM existante, entrez les informations suivantes pour la logithèque que vous souhaitez ouvrir, puis cliquez sur Ouvrir. Tableau 33. Ouvrir une logithèque DVM existante Zone de texte Description Chemin Le chemin d'accès à la logithèque (par exemple, D:\work\machine pour un chemin local ou \ \10.10.99.155\repositories par adresse IP ou \\servername\sharename pour un chemin réseau).
s'agisse de transferts (sauvegardes de l'image de base et d'instantanés, réplication), de tâches nocturnes ou de toute autre chose. 4. Dans la boîte de dialogue Tâche de vérification de logithèque, cliquez sur Oui pour effectuer la vérification de l'intégrité. La boîte de dialogue se ferme. Toutes les tâches en attente ou en cours d'exécution sont annulées et la tâche de vérification de l'intégrité commence. 5.
Cette section contient les rubriques suivantes : ● Associer une clé de chiffrement à une machine protégée , page 76 ● Application d'une clé de chiffrement depuis la page Machines protégées , page 76 ● Dissocier une clé de chiffrement d'une machine protégée , page 77 Associer une clé de chiffrement à une machine protégée Vous pouvez appliquer une clé de chiffrement à une machine protégée en utilisant l'une des deux méthodes suivantes : ● Dans le cadre de la protection d'une machine.
● Si vous souhaitez appliquer une clé de chiffrement à cette machine, sélectionnez Chiffrer les données grâce au chiffrement de Core avec une clé de chiffrement existante, puis sélectionnez la clé appropriée dans le menu déroulant. Cliquez sur OK pour confirmer.
La page Machines protégées s'affiche, répertoriant toutes les machines protégées par ce Core. Un cadenas ouvert toutes les machines qui ne possèdent pas de clé de chiffrement. Un cadenas fermé appliquée à la machine protégée. 2. Dans le volet Machines protégées, cliquez sur l'icône s'affiche pour indique qu'une clé de chiffrement est Chiffré pour la machine protégée que vous souhaitez configurer. La boîte de dialogue Configuration du chiffrement s'affiche. 3.
Tableau 35. Informations sur chaque clé de chiffrement (suite) Élément de l'IU Description Description La description est un champ facultatif qu'il est recommandé de remplir pour fournir des informations utiles concernant la clé de chiffrement, comme son utilisation prévue ou un indice pour retrouver la phrase secrète. Au niveau supérieur du volet Clés de chiffrement, vous pouvez ajouter une clé de chiffrement ou importer une clé à l'aide d'un fichier exporté à partir d'un autre Core Rapid Recovery.
Tableau 36. Détails de la création d'une clé de chiffrement (suite) Zone de texte Description Les noms des clés de chiffrement doivent contenir entre 1 et 64 caractères alphanumériques. N'utilisez pas de caractères interdits ni d'expressions interdites. Description Entrez un commentaire pour la clé de chiffrement. Ces informations s'affichent dans le champ Description lorsque vous regardez les clés de chiffrement de la Core Console. Vous pouvez entrer jusqu'à 254 caractères.
Déverrouillage d'une clé de chiffrement Les clés de chiffrement peuvent afficher l'état Déverrouillé ou Verrouillé. Une clé de chiffrement déverrouillée peut être appliquée à une machine protégée pour sécuriser les données sauvegardées pour cette machine dans la logithèque. Vous pouvez également récupérer des données depuis un point de restauration sur un Core Rapid Recovery à l'aide d'une clé de chiffrement déverrouillée.
Verrouillage d'une clé de chiffrement Lorsqu'une clé de chiffrement est à l'état verrouillé, elle ne peut pas être appliquée à une machine protégée avant son déverrouillage. Pour verrouiller une clé de chiffrement avec le type Universel, vous devez d'abord changer son type en Répliqué. Suivez cette procédure pour verrouiller une clé de chiffrement. 1. Naviguez jusqu'au Core de Rapid Recovery. 2. Dans la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement.
PRÉCAUTION : Après la modification de la phrase secrète d'une clé de chiffrement utilisée pour protéger une ou plusieurs machines, le Core de Rapid Recovery capture un instantané incrémentiel pour cette machine lors du prochain instantané planifié ou forcé. 1. Naviguez jusqu'au Core de Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur (Plus), puis sélectionnez Clés de chiffrement. La page Clés de chiffrement s'affiche. 3.
La page Clés de chiffrement s'affiche. 3. Localisez la clé de chiffrement que vous souhaitez retirer. Cliquez sur le menu déroulant et sélectionnez Retirer. La boîte de dialogue Retirer la clé de chiffrement s'affiche. Un message s'affiche demandant de confirmer la suppression de la clé de chiffrement. 4. Dans la boîte de dialogue, confirmez que vous souhaitez supprimer la clé de chiffrement.
Gestion des comptes Cloud Cette section décrit comment définir des liens vers des comptes de fournisseur de stockage Cloud existants, et comment gérer ces comptes Cloud pour les utiliser avec Rapid Recovery. Par exemple, vous pouvez archiver des données de Rapid Recovery sur le Cloud, ou importer des données archivées depuis le Cloud.
Tableau 37. Détails du compte cloud (suite) Type de cloud Fichiers Rackspace Cloud Zone de texte Description Mot de passe ou clé API Indiquez si vous souhaitez utiliser un mot de passe ou une clé API, puis entrez votre sélection pour ce compte. ID du propriétaire Entrez l'ID de propriétaire du compte. URL d'authentification Entrez l'URL d'authentification du compte. Nom d'affichage Entrez un nom d'affichage pour ce compte Cloud à afficher sur la Rapid Recovery Core Console.
a. Dans la boîte de dialogue Configuration Cloud, effectuez l'une des opérations suivantes : ○ Pour Expiration du délai d'attente de la requête, utilisez les flèches vers le haut et vers le bas pour déterminer la durée en minutes et secondes que Rapid Recovery doit consacrer à une tentative de connexion au compte Cloud quand il existe un retard. Les tentatives de connexion s'arrêtent après le délai défini.
Une archive ponctuelle est une archive créée à la demande pour une machine donnée. Une archive programmée est une archive qui se reproduit automatiquement à la date et à l'heure que vous spécifiez dans l'assistant. Programmer une archive périodique vous permet de sauvegarder les archives fréquentes d'une machine sans avoir à créer des archives manuellement à chaque fois. 1. Dans la barre de boutons de la console Core Rapid Recovery, cliquez sur L'assistant d'archive s'ouvre. Archiver. 2.
Tableau 39. Options d'envoi de données (suite) Option Zone de texte Description Tous les mois Jour des mois Sélectionnez le jour du mois de création automatique de l'archive. À Sélectionnez l'heure de création souhaitée pour une archive. 11. Si vous ne voulez pas que la tâche d'archivage commence lors de la prochaine heure de début programmée, une fois que vous avez terminé l'assistant, sélectionnez Mettre en pause l'archivage initial.
Tableau 41. Options d'archivage ponctuel (suite) Zone de texte Description (réparer les orphelins) 16. Cliquez sur Suivant. 17. Sur la page Plage de dates, choisissez manuellement la date de début et la date de fin pour les points de restauration à archiver ou sélectionnez la date et l'heure en cliquant sur l'icône Calendrier, puis sur l'icône Horloge en dessous de la fenêtre du calendrier. 18. Cliquez sur Terminer. L'assistant se ferme.
Tableau 42. Détails de l'archive (suite) Option Zone de texte Description REMARQUE : Pour sélectionner un compte Cloud, vous devez l'ajouter préalablement dans Core Console. Pour plus d'informations, voir Ajouter un compte cloud , page 85. Conteneur Sélectionnez un conteneur associé au compte dans le menu déroulant. Nom du dossier Entrez un nom pour le dossier dans lequel vous souhaitez enregistrer les données archivées ; par exemple, Archive Rapid-Recovery - [DATE DE CRÉATION] - [HEURE DE CRÉATION].
Rapid Recovery applique vos modifications à l'archive. Suspension ou reprise de l'archivage planifié Si vous avez une tâche d'archivage répétée de programmée , vous pouvez suspendre ou reprendre cette action, si nécessaire. Il peut arriver que vous vouliez suspendre une tâche d'archivage programmée, par exemple pour modifier l'emplacement de l'archive de destination.
Tableau 45. Détails de l'archive (suite) Option Cloud Zone de texte Description Nom d'utilisateur Entrez le nom d'utilisateur. Permet de définir les informations d'identification de connexion du partage réseau. Mot de passe Entrez le mot de passe du chemin d'accès réseau. Permet de définir les informations d'identification de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante.
● Local ● Réseau ● Cloud 4. Entrez les détails de l'archive comme l'indique le tableau suivant, selon le type d'emplacement choisi à l'étape 3. Tableau 46. Détails de type d'emplacement Option Zone de texte Description Local Emplacement Entrez le chemin d'accès à l'archive ; par exemple, D:\work\archive. Réseau Emplacement Entrez le chemin d'accès à l'archive ; par exemple, \\servername\sharename. Nom d'utilisateur Entrez le nom d'utilisateur pour la connexion au partage réseau.
Tableau 47. Options de type importé d’emplacement de l’archive importée (suite) Option Cloud Zone de texte Description Mot de passe Entrez un mot de passe pour le partage réseau. Il est utilisé pour établir les références de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante. REMARQUE : Pour sélectionner un compte cloud, vous devez l’avoir ajouté dans la console Core. Pour plus d’informations, reportez-vous à Ajouter un compte cloud , page 85.
Tableau 49. Options de planification d’importation (suite) Option Description Toutes les semaines Sélectionnez le jour de la semaine, puis l’heure à laquelle vous souhaitez que commence le travail d’archivage. Tous les mois Sélectionnez le jour du mois et l’heure à laquelle vous souhaitez que commence le travail d’archivage.
La page Événements d'une machine protégée ou répliquée spécifique affiche le journal des événements associés à cette machine. Pour accéder et afficher les événements pour une machine sélectionnée, cliquez sur le nom de la machine dans le menu Machines protégées, puis sur la page Résumé de la machine, cliquez sur le menu Événements. Le contenu de la page Événements (sur le Core ou une machine spécifique) est divisé en trois sections : Tâches, Alertes et Journal.
5. Pour exporter la liste des tâches, sélectionnez un format dans la liste, puis cliquez sur s'affiche, confirmez l'exportation, puis cliquez sur OK. Exporter. Dans la boîte de dialogue qui Vous pouvez exporter en utilisant les formats suivants : Tableau 50.
Afficher tous les événements Vous pouvez afficher tous les événements du Core Rapid Recovery, ou tous les événements d'une machine. (Événements), puis 1. Pour afficher un journal de tous les événements du Core Rapid Recovery, depuis la barre d'icônes, cliquez sur cliquez sur Journal.Pour afficher tous les événements du Core Rapid Recovery, naviguez jusqu'à la page d'accueil du Core Rapid Recovery, puis cliquez sur (Événements).
1. Accédez à la console Core Rapid Recovery. 2. Sur la barre d'icônes, cliquez sur (Paramètres), puis effectuez l'une des actions suivantes : ● Dans la liste des paramètres du Core sur le côté gauche de la page Paramètres, cliquez sur Serveur SMTP. ● Faites défiler vers le bas sur le côté droit de la page Paramètres jusqu'à voir l'en-tête Serveur SMTP. Les paramètres Core du serveur SMTP s'affichent. 3. Cliquez sur les paramètres que vous souhaitez modifier. L'option sélectionnée devient modifiable. 4.
REMARQUE : Vous devez également configurer un serveur de messagerie et des paramètres de groupes de notifications, notamment en activant l’option Notifier par e-mail, afin de pouvoir envoyer des messages d’alerte par e-mail. Pour plus d’informations sur la configuration d’un serveur de messagerie pour l’envoi d’alertes, voir Configurer un serveur de messagerie électronique , page 99.
6. Si vous souhaitez personnaliser le modèle d’e-mail, apportez des modifications dans le texte ou dans les variables décrites à l’étape précédente. Les variables utilisées dans le modèle par défaut sont décrites dans le tableau suivant. Option Description hostName Le nom d’hôte du core. details Les détails de l’événement spécifique. agentName Le nom de la machine protégée associée à cet événement, si l’événement ne s’applique qu’à une seule machine protégée.
● ● ● ● ● ● Par e-mail Dans le journal des événements Windows Avec syslogd Avec des alertes toast Avec des alertes Avec les notifications trap NSMP Vous pouvez configurer plus d'un groupe de notification avec différents paramètres de notification. Les groupes de notification peuvent être configurés au niveau du Core ou au niveau de chacune des machines protégées. Suivez cette procédure pour configurer les groupes de notification des alertes. 1.
Option Description Restaurer les valeurs par défaut Pour restaurer les types d'alerte par défaut, à partir du menu Sélectionner les types, cliquez sur Restaurer les valeurs par défaut. Représenté par une flèche bleu foncé orientée vers la gauche. 5. Pour créer des alertes pour un type d'événement spécifique (erreur, avertissement ou message d'information), effectuez les tâches suivantes : a.
Option Description Notifier par e-mail Indiquez les destinataires des notifications par courrier électronique. Vous pouvez décider de spécifier des adresses électroniques séparées, ainsi que des copies carbone ou des copies cachées. Choisissez une des options suivantes : ● À: ● CC : ● CCI : Notifier via le journal d'événements Windows Sélectionnez cette option si vous voulez que les alertes soient signalées par l'intermédiaire du journal d'événements Windows.
Configurer la réduction des répétitions Suivez cette procédure pour configurer la réduction des répétitions des événements. 1. Accédez à la console Core de Rapid Recovery. Dans la barre d'icônes, cliquez sur La page Notifications s'affiche. (Plus), puis sélectionnez Notifications. 2. Dans le volet Réduction des répétitions, affichez les paramètres existants. 3.
REMARQUE : Insérez une clé USB 16 Go ou plus, avant de tenter de créer la clé RASR. 3. Après avoir inséré une clé USB de 16 Go ou plus, cliquez sur Créer un lecteur USB RASR maintenant. Un message de vérification de conditions s’affiche. Une fois les prérequis vérifiés, la fenêtre Créer un lecteur USB RASR affiche la taille minimale requise pour créer le lecteur USB et la liste des chemins cible possible.. 4. Sélectionnez la cible et cliquez sur Créer. Une boîte de dialogue de confirmation s’affiche. 5.
14. Démarrez le système après la restauration. 15. REMARQUE : Ne continuez que si vous voyez l’ Assistant de configuration d’appliance AppAssure ; sinon, passez à l’étape 17. Attendez que l’Assistant de configuration de l’appliance AppAssure ait fini de se charger. Vous devez le fermer. Fermez l’assistant à l’aide du Gestionnaire des tâches de Windows. 16. Exécutez le fichier launchRUU.exe dans le package RUU.
1. Depuis l'ordinateur sur lequel l'utilitaire LMU est installé, lancez l'utilitaire LMU en double-cliquant sur l'icône du bureau. 2. Effectuez l'une des opérations suivantes : ● Dans le menu Utilitaire de montage local, en haut à gauche de l'écran, cliquez sur Ajouter un Core. ● Cliquez avec le bouton droit sur l'espace vide dans le panneau gauche, puis cliquez sur Ajouter un Core. La boîte de dialogue Ajouter un Core s'affiche. 3.
Tableau 52. Paramètres du Core (suite) Option Description Langue Sélectionnez la langue dans laquelle vous souhaitez que le LMU s'affiche.
Depuis l'interface utilisateur de l'utilitaire de montage local, effectuez l'une des opérations suivantes : ● Si le Core est hors ligne, double-cliquez sur le Core auquel vous souhaitez rétablir la connexion. L'utilitaire LMU tente de rétablir une connexion au Core. ● Si le Core est en ligne, effectuez un clic droit sur le Core puis cliquez sur Reconnecter au Core. L'utilitaire LMU actualise la connexion.
Option Description Monter en lecture seule avec les écritures précédentes Cette option monte le point de restauration en lecture seule et prend en compte toutes les modifications qui ont déjà été apportées. Montage avancé... Cette option ouvre la boîte de dialogue Montages avancés. 5. Si vous avez sélectionné Montage avancé, définissez les options décrites dans le tableau suivant. Tableau 54.
La fenêtre Montages actifs s'ouvre et affiche tous les points de restauration montés. 2. Vous pouvez également cliquer sur l'icône Plus ou Moins pour développer ou réduire les volumes affichés de chaque point de restauration monté dans la fenêtre Montages actifs. 3. Dans la fenêtre Montages actifs, cliquez sur Démonter en regard de chaque point de restauration ou volume à démonter. La fenêtre de progression indique lorsque les points de restauration sélectionnés sont démontés. 4.
Tableau 55. Options de la zone de notification Option Description Parcourir les points de restauration Ouvre l'écran principal de l'utilitaire LMU. Montages actifs Ouvre la boîte de dialogue Montages actifs au-dessus de la fenêtre principale de LMU. Options Ouvre la boîte de dialogue Options au-dessus de la fenêtre principale de LMU.
3 Gestion de l'appliance La Core Console inclut l'onglet Appliance, qui vous permet de provisionner l'espace, de surveiller l'intégrité de l'appliance et d'accéder aux outils de gestion.
PRÉCAUTION : ne supprimez pas un disque virtuel de sauvegarde de Windows déjà existant. 2. 3. 4. 5. a. Supprimez tout le texte se trouvant entre les balises . b. Supprimez la balise . c. Modifiez la balise pour qu'elle devienne . d. Enregistrez et fermez. Accédez à la console du Noyau. Cliquez sur l'onglet RASR de l'appareil. Cliquez sur le bouton Créer un volume de sauvegarde de Windows.
La fenêtre Stratégie de sauvegarde Windows s’affiche. 3. Entrez les paramètres décrits ci-dessous : Zone de texte Description Les éléments suivants seront sauvegardés : ● Volume OS ● Partition récupération ● Fichiers binaires d’une récupération complète Tous les éléments ci-dessus sont sélectionnés par défaut. Effectuer la sauvegarde Sélectionnez la fréquence à laquelle Winbackup doit être effectué. Vous avez le choix entre les options suivantes : Tous les jours, Toutes les semaines et Tous les mois.
secours uniquement sur les appliances provisionnées sur des machines virtuelles hôtes. La fonction Live Recovery de Rapid Recovery vous permet d’utiliser ces machines virtuelles pour remplacer rapidement un serveur défaillant protégé par l’appliance. Sur la base d’un environnement de taille moyenne qui ne nécessite aucune machine virtuelle de secours, vous pouvez utiliser l’intégralité du stockage pour sauvegarder un nombre significatif d’agents.
L’espace disponible sur le contrôleur s’affiche par défaut. Vous pouvez sélectionner l’une des configurations RAID suivantes : 1, 5 ou 6. c. Cliquez sur Créer. Un nouveau volume de stockage est créé. Supprimer une allocation d’espace pour un disque virtuel Si vous avez besoin de modifier la configuration du provisionnement, contactez le support technique. Pour savoir comment faire, reportezvous à la section Contacter Dell.
2. Copiez l’utilitaire sur le bureau de l’appliance et extrayez les fichiers. 3. Double-cliquez sur l’icône launchRUU. 4. À l’invite, cliquez sur Oui pour confirmer que vous n’exécutez aucun des processus énumérés. 5. Lorsque l’écran Recovery and Update Utility s’affiche, cliquez sur Démarrer. 6. Lorsque le programme vous invite à redémarrer, cliquez sur OK. Les versions mises à jour des rôles et fonctionnalités Windows Server, d’ .Net 4.5.
4 Protection des stations de travail et des serveurs Sujets : • • • • • Protection des machines Gérer les machines VM export (Exportation NFS) Gestion des données vieillissantes Réplication Protection des machines Cette section explique comment afficher, configurer et gérer les machines protégées de votre environnement Rapid Recovery.
PRÉCAUTION : Rapid Recovery ne prend pas en charge les restaurations bare metal restore (BMR) des machines Linux comprenant des partitions d'amorçage ext2. Toute BMR effectuée sur une machine présentant ce type de partition va empêcher le démarrage de la machine. Si vous souhaitez effectuer une restauration BMR sur une machine Linux incluant une partition de démarrage ext2, vous devez convertir celle-ci en partition ext3 ou ext4 avant d'initier la protection et la sauvegarde de la machine.
Au niveau du Core et du cluster, vous pouvez afficher les informations concernant le cluster, telles que la liste des nœuds associés et les volumes partagés. Lorsque vous consultez les informations d'un cluster dans la console Core, vous pouvez cliquer sur Nœuds protégés dans le menu de navigation principal pour afficher un tableau récapitulatif des nœuds individuels du cluster.
En revanche, les volumes dynamiques de machines virtuelles protégées sans agent prennent en charge la protection, l'exportation virtuelle, la restauration des données, la récupération complète et le stockage de logithèque (avec des restrictions importantes). Par exemple : ● Protection : si un volume dynamique est fractionné sur plusieurs disques, vous devez protéger l'ensemble de ces disques pour préserver l'intégrité du volume.
Pour obtenir plus d'informations sur l'installation du logiciel agent de Rapid Recovery, reportez-vous au Guide d'installation et de mise à niveau de Rapid Recovery. Déploiement simultané d’Agent sur plusieurs machines depuis la console Core Vous pouvez déployer le logiciel Rapid Recovery Agent simultanément sur plusieurs machines Windows. Les machines peuvent faire partie d’un domaine Active Directory, de vCenter ou d’un hôte virtuel ESX(i).
lecteur USB, puis installer physiquement le logiciel sur les machines à protéger. Pour plus d'informations, voir Téléchargement du programme d'installation du logiciel agent de Rapid Recovery , page 124. Déployer sur des machines d'un domaine Active Directory Suivez cette procédure pour déployer simultanément le logiciel agent de Rapid Recovery sur une ou plusieurs machines d'un domaine Active Directory.
Tableau 59. Paramètres de connexion vCenter/ESX(i) Zone de texte Description Hôte Nom ou adresse IP de l'hôte virtuel VMware vCenter/ESX(i). Port Numéro de port utilisé pour la connexion à l'hôte virtuel. Le paramètre par défaut est 443. Nom d'utilisateur Nom d'utilisateur utilisé pour se connecter à l'hôte virtuel, par exemple « Administrateur » (ou, si la machine est dans un domaine, [nom du domaine]\Administrateur). Mot de passe Mot de passe utilisé pour se connecter à cet hôte virtuel. 4.
Déploiement manuel sur des machines Utilisez la procédure suivante pour déployer l'agent Rapid Recovery sur plusieurs machines de tout type d'hôte, autre que le Core local, Active Directory ou vCenter/ESXi. 1. Sur la console Core de Rapid Recovery, cliquez sur le menu déroulant Protéger, puis sélectionnez Déployer le logiciel agent. L'Assistant de déploiement du logiciel agent s'ouvre. 2. Sur la page Connexion de l'Assistant, sélectionnez Manuellement dans la liste déroulante Source. 3. Cliquez sur Suivant.
Tableau 60. Options de déploiement Option Description Nom du programme d'installation de l'agent Entrez le nom du fichier exécutable de l'agent. La valeur par défaut est Agent-web.exe. Adresse du Core Entrez l'adresse du Core. Réception impossible, expiration du délai Entrez le nombre de minutes d'inactivité qui doivent s'écouler avant l'expiration. Nombre maximal d'installations parallèles Entrez le nombre maximal d'installations que vous souhaitez installer simultanément.
Lorsque vous modifiez ou créez une planification de protection à l'aide de la boîte de dialogue Planification de protection, Rapid Recovery vous donne la possibilité d'enregistrer cette planification en tant que modèle réutilisable, que vous pouvez ensuite appliquer à d'autres machines protégées. Les autres options des Assistants de protection permettent de définir une heure de protection quotidienne. Dans ce cas, une seule sauvegarde est créée à l'heure définie (le paramètre par défaut est 12 h 00).
2. Dans la page Accueil, sélectionnez les options d’installation appropriée : ● Si vous n’avez pas besoin de définir un référentiel ni d’établir un chiffrement, sélectionnez Normal. ● Si vous avez besoin de créer un référentiel ou de définir un référentiel différent pour les sauvegardes de la machine sélectionnée, ou si vous souhaitez établir un chiffrement à l’aide de l’assistant, sélectionnez Avancé (afficher les étapes facultatives).
Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base (un instantané de toutes les données présentes dans les volumes protégés) se transfère vers le référentiel sur le core Rapid Recovery conformément à la planification que vous avez définie, sauf si vous avez demandé la suspension initiale de la protection.
c. Cliquez sur Ajouter un emplacement de stockage pour définir l’emplacement spécifique du stockage du référentiel ou son volume. Ce volume doit être un emplacement de stockage principal. d. Dans la zone Emplacement de stockage, spécifiez comment ajouter un fichier pour l’emplacement de stockage. Vous pouvez choisir d’ajouter un volume de stockage connecté localement (par exemple en tant que stockage à connexion directe, un réseau de zone de stockage, ou un stockage connecté par réseau).
Tableau 65. Détails de la configuration du stockage (suite) Zone de texte Description Si l’emplacement de stockage est un volume NTFS sous Windows 8, 8.1, Windows 10, ou Windows Server 2012, 2012 R2, la taille de fichier est limitée à 256 To. REMARQUE : Pour que Rapid Recovery puisse valider le système d’exploitation, WMI (Windows Management Instrumentation) doit être installé sur l’emplacement de stockage prévu.
Tableau 66. Paramètres de clé de chiffrement Zone de texte Description Nom Entrez un nom pour la clé de chiffrement. Les noms de clés de chiffrement doivent contenir entre 1 et 130 caractères alphanumériques. Vous ne pouvez pas inclure de caractères spéciaux (barre oblique inverse, barre oblique normale, barre verticale, deux-points, astérisque, guillemets, point d’interrogation, parenthèse ouvrante ou fermante, et commercial, dièse). Description Entrez un commentaire pour la clé de chiffrement.
6. Si vous ne souhaitez pas que la protection commence immédiatement après la fin de cette procédure, sélectionnez Suspendre initialement la protection. 7. Pour protéger le cluster en fonction des paramètres par défaut, sélectionnez les nœuds de la protection par défaut, puis passez à l'étape 10. REMARQUE : par défaut, un instantané de l'ensemble des volumes est capturé toutes les 60 minutes. 8.
Tableau 68. Paramètres de la protection des nœuds de cluster (suite) Zone de texte Description Mot de passe Mot de passe utilisé pour se connecter à cette machine. 5. Pour ajouter le nœud, cliquez sur Connexion. 6. Pour commencer à protéger ce nœud avec les paramètres de protection par défaut, passez à l'étape 13. REMARQUE : Les paramètres personnalisés protègent tous les volumes de la machine avec une planification ayant une fréquence 60 minutes. 7.
7. Pour définir la planification sans commencer les sauvegardes, cliquez sur Suspendre initialement la protection. Après avoir suspendu la protection depuis l'assistant, celle-ci reste suspendue jusqu'à ce que vous la repreniez de manière explicite. Après avoir repris la protection, les sauvegardes se produire sur la base de la planification que vous avez définie. Pour plus d'informations sur la reprise de la protection, voir Suspension et reprise de la protection. 8.
c. Modifiez l'intervalle en fonction des besoins. Par exemple, pour définir une période de faible activité, faites passer l'intervalle de 60 à 120 minutes pour créer des instantanés toutes les deux heures. 6. Si nécessaire, continuez à créer des périodes en définissant des heures de début et de fin et des intervalles de manière appropriée.
b. Sélectionnez le paramètre approprié en utilisant l'une des options décrites ci-dessous, puis cliquez sur OK. ● Si vous voulez suspendre la protection jusqu'à ce vous stipuliez explicitement que vous voulez la reprendre, sélectionnez Suspendre jusqu'à la reprise. ● Si vous voulez suspendre la protection pendant une durée données, sélectionnez Suspendre pendant, puis dans les champs Jours, Heures et Minutes, entrez ou sélectionnez la durée de la suspension selon les besoins. 4.
Vous pouvez afficher l'état et le nom d'affichage de chaque machine, quelle logithèque elle utilise, la date et l'heure du dernier instantané, le nombre de points de restauration présents dans la logithèque pour la machine, et la quantité totale d'espace de stockage que les instantanés occupent dans la logithèque. Pour gérer les aspects de n'importe quelle machine protégée, commencez par naviguer jusqu'à la machine que vous voulez voir, configurer ou gérer.
Dans certains cas, vous souhaiterez peut-être ajuster le débit de transfert des données d’une machine protégée. Pour plus d’informations, reportez-vous à À propos de la modification des paramètres de transfert , page 147. Paramètres d'affichage et de modification des machines protégées Les paramètres des machines permettent de déterminer le fonctionnement d'une machine protégée par le Core.
Tableau 69. Paramètres généraux d'une machine protégée (suite) Zone de texte Description REMARQUE : le paramètre de la logithèque de cette page peut uniquement être modifié s'il n'existe aucun point de restauration ou si la logithèque précédente est absente. 4. Pour modifier les paramètres des tâches nocturnes d'une machine protégée, voir Personnalisation des tâches nocturnes pour une machine protégée , page 148. 5.
Tableau 70. Paramètres de transfert d'une machine protégée (suite) Zone de texte Description Transfer Data Définit le port à utiliser pour les transferts. Le paramètre par défaut est 8009. Server Port (Port de serveur de transfert de données) Transfer Timeout (Expiration du délai d'attente de transfert) Spécifie en minutes et en secondes la durée pendant laquelle un paquet peut être statique avant l'expiration du transfert.
Tableau 72. Détails de la licence d'une machine protégée (suite) Zone de texte Description Type de licence Indique le type de licence de la machine protégée sélectionnée. Type d'agent Indique si la machine actuellement protégée est une machine physique ou un agent virtuel.
8. Cliquez sur OK. 9. Sous Protection automatique, pour déterminer s’il y a lieu de protéger automatiquement les nouvelles machines virtuelles lors de leur ajout à l’hôte Hyper-V, cliquez sur le paramètre de protection automatique des nouvelles machines virtuelles. Modification des paramètres pour une machine virtuelle protégée Hyper-V Cette procédure s'applique aux machines virtuelles Hyper-V qui sont protégées sans agent à l'aide de Rapid Recovery Rapid Snap for Virtual.
Le paramètre sélectionné devient modifiable, comme un champ de texte ou un menu déroulant. 4. Sous vSphere, cliquez sur le paramètre à modifier. Le paramètre sélectionné devient modifiable, comme un champ de texte ou un menu déroulant. 5. Entrez les informations de configuration, tel que décrit dans le tableau suivant. Tableau 76. Informations sur les paramètres vSphere Zone de texte Description Autoriser Rapid Recovery à supprimer des VMware créées par un utilisateur Le paramètre par défaut est Non.
En limitant la vitesse de transfert, vous réduisez la quantité de bande passante allouée aux transferts de fichiers à partir de Rapid Recovery. Lorsque vous configurez la réplication, par exemple, la limitation peut réduire le risque que le transfert de points de restauration antérieurs vers le Core répliqué utilise toute la bande passante de votre réseau. PRÉCAUTION : la limitation de la vitesse de transfert n'est pas toujours imposée ni préconisée.
La page Paramètres apparaît, affichant les paramètres de configuration pour la machine sélectionnée. 3. Il est également possible de cliquer sur le lien Tâches nocturnes et de faire défiler la page Paramètres vers le bas pour visualiser les paramètres des tâches nocturnes. 4. Sous le titre Tâches nocturnes, cliquez sur Modification. La boîte de dialogue Tâches nocturnes s'affiche.
Supprimer une machine Lorsque vous retirez la protection d'une machine sur le Core Rapid Recovery, vous avez le choix entre deux options : celle de conserver les points de restauration enregistrés jusqu'à présent sur le Core RR ou celle de supprimer les points de restauration. Si vous conservez les points de restauration, vous obtenez ce que l'on appelle une machine à « points de restauration uniquement ».
Tableau 78. Options de retrait des nœuds Option Description Supprimer et conserver les points de Pour conserver les points de restauration actuellement stockés pour ce cluster. restauration Supprimer les points de restauration Pour retirer de la logithèque tous les points de restauration de ce cluster actuellement stockés. 5. Dans la boîte de dialogue Supprimer les nœuds, cliquez sur Oui pour confirmer.
Comprendre les groupes personnalisés La console Core Rapid Recovery affiche le menu Machines protégées dans la zone de navigation de gauche. Cela inclut toutes les machines ou clusters de serveurs ajoutés pour protéger le Core Rapid Recovery. Dessous, d'autres menus peuvent apparaître, selon les objets que vous avez inclus dans votre Core. De la même façon, vous pouvez créer un groupe personnalisé, qui s'affiche alors en tant que dernier type de menu dans la zone de navigation de gauche.
Utilisez un nom descriptif qui indique la finalité du groupe. Par exemple, pour grouper les machines protégées, les machines répliquées et les machines contenant uniquement des points de restauration par service, entrezAccounting Department. Vous pourrez renommer le groupe ultérieurement. REMARQUE : Les libellés ne doivent pas dépasser 50 caractères. Vous pouvez inclure un espace simple entre les mots. Vous devez fournir un libellé pour le groupe personnalisé. 4.
2. Dans le menu Machines protégées, passez le pointeur sur le groupe personnalisé pour lequel vous souhaitez effectuer une action de groupe. 3. Cliquez sur le menu déroulant du groupe, puis sélectionnez une action comme suit : ● Pour forcer la création d'un instantané incrémentiel ou d'une image de base pour toutes les machines protégées, cliquez sur Forcer l'instantané ou Forcer l'image de base, le cas échéant. Pour plus d'informations, voir Forcer un instantané , page 245.
Le flux de travail de l'assistant Protéger plusieurs machines peut varier légèrement selon votre environnement. Par exemple, si le logiciel Agent Rapid Recovery est déjà installé sur les machines à protéger, vous n'êtes pas invité à l'installer dans l'Assistant. De la même manière, si une logithèque existe déjà sur le Core, le système ne demande pas d'en créer une. Pour protéger plusieurs machines, suivez la procédure appropriée, en fonction de votre configuration.
Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base (un instantané de toutes les données présentes dans les volumes protégés) se transfère vers le référentiel sur le core Rapid Recovery conformément à la planification que vous avez définie, sauf si vous avez demandé la suspension initiale de la protection. ● Si vous avez sélectionné une configuration normale pour l’Assistant de protection de machines et défini une protection personnalisée, cliquez sur Suivant.
Tableau 81. Paramètres du disque local Zone de texte Description Chemin de données Entrez l’emplacement de stockage des données protégées. Par exemple, entrez X:\Repository\Data. Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace.
Tableau 83. Détails de la configuration du stockage (suite) Zone de texte Description ○ Activé ○ Éteint ○ Synchroniser Si la fonction est définie comme activée (valeur par défaut), Windows contrôle la mise en cache. Cette option est appropriée pour Windows 10, et pour les versions de Windows Server 2012 et ultérieur. REMARQUE : L’activation de la stratégie de mise en cache d’écriture peut améliorer la vitesse des performances.
Tableau 84. Paramètres de clé de chiffrement (suite) Zone de texte Description Notez la phrase de passe dans un endroit sûr. Le support Dell ne peut pas récupérer de phrase de passe. Une fois que vous avez créé une clé de chiffrement et que vous l’avez appliquée à une ou plusieurs machines protégées, vous ne pourrez pas restaurer les données si vous perdez la phrase de passe. Confirmer la phrase de passe Entrez de nouveau la phrase de passe que vous venez de saisir. 19.
REMARQUE : saisissez une machine par ligne. 10. Cliquez sur Suivant. Si la page Protection apparaît ensuite dans l'assistant Protection de plusieurs machines, passez à l'étape 14. Si le logiciel Agent n'est pas encore déployé sur les machines que vous souhaitez protéger, ou si l'une des machines que vous avez déterminées ne peut être protégée pour toute autre raison, alors les machines sélectionnées apparaissent sur la page Avertissements. 11.
Tableau 86. Paramètres de la page Ajouter une nouvelle logithèque (suite) Zone de texte Description Les noms des logithèques doivent comprendre entre 1 et 40 caractères alphanumériques, incluant les espaces. N'utilisez pas caractères interdits , page 0 , ni expressions interdites , page 0 . Opérations simultanées Définissez le nombre de demandes simultanées que la logithèque peut prendre en charge. La valeur par défaut est 64.
Tableau 88. Identifiants du partage CIFS (suite) Zone de texte Description domaines). Les lettres de a à z sont sensibles à la casse. N'utilisez pas d'espace. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Nom d'utilisateur Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage réseau. Mot de passe Indiquez le mot de passe pour accéder à l'emplacement du partage réseau. e.
Noyau de la Rapid Recovery. Pour plus d'informations sur le chiffrement, veuillez consulter la section Comprendre les clés de clés de chiffrement , page 15. PRÉCAUTION : la Rapid Recovery utilise une méthode de chiffrement AES sur 256 bits en mode CBC (chaînage de chiffrement de blocs) avec des clés de 256 bits. Bien que le chiffrement soit facultatif, Dell vous recommande de créer une clé de chiffrement et de protéger la phrase de sécurité que vous avez définie.
6. Sur la page Sélectionner les machines, entrez les détails de la machine dans la boîte de dialogue au format suivant : hostname::username::password::port. Le paramètre Port est facultatif. Voici des exemples : 10.255.255.255::administrator::&11@yYz90z::8006 abc-host-00-1::administrator::99!zU$o83r::168 7. Cliquez sur Suivant. Si la page Protection s'affiche ensuite dans l'Assistant Protéger plusieurs machines, passez à l'étape 11.
Tableau 91. Paramètres Ajouter une nouvelle logithèque (suite) Zone de texte Description Par défaut, cette zone de texte contient le mot Logithèque et un numéro, qui correspond au numéro des logithèques de ce Core. Par exemple, s'il s'agit de la première logithèque, le nom par défaut est Logithèque 1. Modifiez les noms selon vos besoins. Les noms de logithèques doivent contenir entre 1 et 40 caractères alphanumériques, espaces compris.
Tableau 93. Identifiants du partage CIFS (suite) Zone de texte Description Le chemin doit comment par \\. Lorsque vous spécifiez le chemin, n'utilisez que des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d'hôte et les domaines). Les lettres a à z sont sensibles à la casse. N'utilisez pas d'espaces. Aucun autre symbole ou caractère de ponctuation n'est autorisé. Nom d'utilisateur Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage réseau.
REMARQUE : si vous activez le chiffrement, celui-ci sera appliqué aux données de tous les volumes protégés de cette machine. Vous pourrez modifier les paramètres ultérieurement sur la page Clés de chiffrement de la Rapid Recovery Core Console. Pour en savoir plus sur le chiffrement, voir la rubrique Comprendre les clés de clés de chiffrement , page 15. PRÉCAUTION : Rapid Recovery utilise le chiffrement AES 256 bits en mode CBC (Cipher Block Chaining) avec des clés de 256 bits.
Lors de l'ajout d'une nouvelle machine, une alerte est enregistrée pour indiquer si l'opération a réussi ou que des erreurs ont été enregistrées. Pour plus d'informations, voir Afficher les alertes , page 98. Pour en savoir plus sur l'affichage de tous les événements, voir Afficher tous les événements , page 99.
La boîte de dialogue Modifier les références Exchange pour le serveur Exchange protégé s'affiche. 3. Dans la boîte de dialogue Modifier les références d'Exchange , entrez vos références comme suit : a. Dans le champs de texte du Nom d'utilisateur, entrez le nom d'un utilisateur disposant d'autorisations sur le serveur Exchange ; par exemple, Administrateur (ou si la machine se trouve dans un domaine, [nom du domaine]\Administrateur). b.
La boîte de dialogue se ferme. Le système effectue une vérification de montabilité. Si les alertes Toast sont activées pour ce type d'événement, un message indiquant que la vérification de montabilité démarre s'affichera. Pour savoir comment afficher le statut des vérifications de capacité d'attachement, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96.
Pour en savoir plus sur la troncature des journaux d'un serveur SQL à la demande, voir Forcer la troncature de journal pour une machine SQL , page 171. ● Forcement de la vérification de la capacité d'attachement d'un serveur SQL. Cette fonction vérifie la cohérence des bases de données SQL et garantit que les fichiers MDF (données) et LDF (journaux) associés sont bien disponibles dans l'instantané de sauvegarde.
À propos de la capacité d'attachement SQL La capacité d'attachement SQL permet au Core Rapid Recovery de joindre des fichiers de base de données SQL principale (fichiers .MDF) et des fichiers journaux de base de données (fichiers .LDF) à l'instantané d'un serveur SQL protégé. L'instantané est capturé à l'aide d'une instance locale de Microsoft SQL Server.
5. Dans la boîte de dialogue qui s'affiche, cliquez pour confirmer que vous souhaitez forcer la vérification de la capacité d'attachement. La boîte de dialogue se ferme. Le système vérifie la capacité d'attachement. Pour savoir comment afficher le statut de la vérification de capacité d'attachement, voir Affichage des événements à l'aide des tâches, des alertes et du journal , page 96.
Bien qu'il existe de nombreuses raisons d'utiliser une protection sans agent pour les MV ESXi, il est sage de choisir la méthode de protection qui corresponde le plus à votre environnement et à vos besoins. En plus des avantages mentionnés précédemment, il faut également prendre ce qui suit en compte : ● Elle ne prend pas non plus en charge la protection de volumes dynamiques (par exemple, les volumes en grappe, en miroir, fractionnés ou RAID) au niveau du volume même. Elle les protège au niveau du disque.
Cependant, des limitations existent quand il s'agit de choisir une protection Hyper-V sans agent.
Protéger plus de 200 VM ralentit les performances. Il n’y a aucune limite au nombre de VM qu’un core peut protéger sans agent au fil du temps. Par exemple, vous pouvez protéger 200 VM aujourd’hui et 200 autres demain. 1. Dans la console Core Rapid Recovery, cliquez sur le menu déroulant Protéger, puis sur Protéger plusieurs machines. L’Assistant de protection de plusieurs machines s’ouvre. 2.
13. Dans la page Référentiel, les éléments suivants : ● Si vous disposez déjà d’un référentiel et que vous souhaitez y stocker les données de cette machine pour sa protection, procédez de la façon suivante : a. Sélectionnez Utiliser un référentiel existant. b. Sélectionnez un référentiel existant dans la liste. c. Cliquez sur Suivant. La page Chiffrement s’affiche. Passez à l’étape 19 pour éventuellement définir le chiffrement.
Tableau 99. Paramètres du disque local (suite) Zone de texte Description Lorsque vous spécifiez le chemin, utilisez uniquement des caractères alphanumériques, des tirets ou des points (uniquement pour séparer les noms d’hôtes et les domaines). Vous pouvez utiliser la barre oblique inverse uniquement pour définir des niveaux dans le chemin. N’utilisez pas d’espace. Aucun autre symbole ou caractère de ponctuation n’est admis.
Tableau 101. Détails de la configuration du stockage (suite) Zone de texte Description REMARQUE : L’activation de la stratégie de mise en cache d’écriture peut améliorer la vitesse des performances. Si vous utilisez Windows Server 2008 SP2 ou Windows Server 2008 R2 SP2, il est recommandé de désactiver cette stratégie. Si la fonction est désactivée, c’est Rapid Recovery qui contrôle la mise en cache.
17. Cliquez sur Terminer. Rapid Recovery ajoute les VM sélectionnées et leur hôte à la liste des machines protégées. Accéder aux diagnostics des machines protégées Dans Rapid Recovery, vous pouvez télécharger et afficher des informations diagnostiques pour des machines protégées individuelles. En outre, Rapid Recovery permet de télécharger et d'afficher les données de journal du Core.
Affichage de l'état d'une machine et des autres informations Complétez cette procédure pour afficher l'état ainsi que les autres informations d'une machine. Dans la console du Noyau de la Rapid Recovery, accédez à la machine protégée que vous souhaitez afficher. Les informations concernant la machine s'affichent dans la page Récapitulatif.
Supprimer une machine Lorsque vous retirez la protection d'une machine sur le Core Rapid Recovery, vous avez le choix entre deux options : celle de conserver les points de restauration enregistrés jusqu'à présent sur le Core RR ou celle de supprimer les points de restauration. Si vous conservez les points de restauration, vous obtenez ce que l'on appelle une machine à « points de restauration uniquement ».
À propos de l'exportation vers des machines virtuelles avec Rapid Recovery À partir du Core Rapid Recovery, vous pouvez exporter un point de restauration à partir d'une logithèque vers une machine virtuelle. Ce processus, parfois qualifié d'exportation virtuelle, est un processus P2V (Physical-to-virtual, Physique-à-Virtuel) créant une machine virtuelle à partir d'un point de restauration. La machine virtuelle ainsi créée est un clone amorçable d'une machine protégée.
Lorsque vous effectuez une exportation vers une machine virtuelle, les informations suivantes sont exportées : ● Toutes les données sauvegardées d'un point de restauration ● Le système d'exploitation et les paramètres de la machine protégée d'origine Vous pouvez effectuer une exportation virtuelle des points de restauration des machines virtuelles Windows ou Linux vers VMware, ESXi, Hyper-V et VirtualBox.
Tableau 104. Options de la machine virtuelle (suite) Option Description Cores par processeur Nombre de Cores souhaité pour chaque processeur. La valeur minimale est 1. Provisionnement des disques Sélectionnez le type d'allocation des disques parmi les options suivantes : Adressage des disques Spécifiez le type d'adressage des disques parmi les options suivantes : Version Sélectionnez la version d'ESXi utilisée pour créer la machine virtuelle à partir de la liste déroulante. ● Dynamique.
Tableau 106. Options de la machine virtuelle Option Description Pool de ressources Sélectionnez un pool de ressources dans la liste déroulante. Stockage des données Sélectionnez un magasin de données dans la liste déroulante. Nom de la machine virtuelle Entrez le nom de la machine virtuelle.
8. Sur la page Destination de l'Assistant d'exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez VMware Workstation, puis cliquez sur Suivant. 9. Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 107.
Exécution d'une exportation VMware Workstation continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle VMware Workstation à l'aide de Rapid Recovery. 1. Dans la console Core de Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a.
Tableau 108. Paramètres de la machine virtuelle (suite) Option Description La quantité minimum est de 1 024 Mo et la quantité maximum autorisée par l'application est de 65 536 Mo. La quantité d'utilisation maximum de mémoire est limitée par la quantité de mémoire vive disponible pour la machine hôte. Nombre de processeurs Nombre de processeurs (UC) souhaité pour la machine virtuelle exportée. La valeur minimale est 1. Cores par processeur Nombre de Cores souhaité pour chaque processeur.
REMARQUE : Vous devez spécifier l'emplacement de la machine virtuelle pour le serveur Hyper-V local et le serveur Hyper-V distant. Le chemin doit être un chemin local valide pour le serveur Hyper-V. Les répertoires inexistants sont créés automatiquement. N'essayez pas de les créer manuellement. L'exportation vers les dossiers partagés (par exemple, \\data \share) n'est pas autorisée. 13. Dans la zone de texte Nom de la machine virtuelle, saisissez le nom de la machine virtuelle.
6. Dans le menu déroulant Exporter vers une machine virtuelle de la page Destination, sélectionnez Hyper-V, puis effectuez l'une des opérations suivantes : ● Pour exporter vers une machine locale ayant le rôle Hyper-V, cliquez sur Utiliser une machine locale. ● Pour indiquer que le serveur Hyper-V se trouve sur une machine distante, cliquez sur Hôte distant, puis définissez les paramètres de l'hôte distant, comme indiqué dans le tableau suivant. Tableau 110.
● Pour le format de disque VHD, les volumes sélectionnés ne doivent pas dépasser 2 040 Go. 15. Sélectionnez Effectuer une exportation ponctuelle initiale pour effectuer l'exportation virtuelle immédiatement et non pas après le prochain instantané programmé. 16. Dans la page Volumes, cliquez sur Terminer pour fermer l'Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur les pages Disque de secours virtuel ou Événements.
REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation dans l'onglet Disque de secours virtuel ou Événements. Exécution d'une exportation VirtualBox continue (disque de secours virtuel) Pour effectuer cette étape, VirtualBox doit être installé sur la machine Core. Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle (VM) VirtualBox à l'aide de Rapid Recovery. 1.
12. Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements. Gestion des exportations Si votre Core dispose d'une exportation virtuelle établie, les paramètres de configuration pour chaque exportation virtuelle apparaissent sur une ligne sur la page Disque de secours virtuel.
Tableau 114. Informations sur la file d'attente des exportations Colonne Description Éléments sélectionnés Pour chaque ligne du tableau récapitulatif, vous pouvez sélectionner la case à cocher pour réaliser des actions dans la liste des options de menu précédant le tableau. Destination Machine virtuelle et chemin vers lesquels les données sont exportées. Type d'exportation Type de plate-forme de machine virtuelle de l’exportation, tel que ESXi, VMware, Hyper-V ou VirtualBox.
7. Cliquez sur Suivant. 8. Sur la page Destination de l'assistant Exportation, dans le menu déroulant Restaurer sur une machine virtuelle, sélectionnez ESX(i). 9. Entrez les paramètres d'accès à la machine, tel que décrit dans le tableau suivant, puis cliquez sur Suivant. Tableau 115. Paramètres de la machine virtuelle Options Description Nom de l'hôte Entrez un nom pour la machine hôte. Port Entrez le port de la machine hôte. La valeur par défaut est 443.
Exécution d'une exportation ESXi continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle ESXi à l'aide de Rapid Recovery. 1. Dans la console Core de Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a.
Tableau 118. Options de la machine virtuelle (suite) Option Description volume est de 1 To, mais qu'il ne contient que 2 Go d'espace utilisé, Rapid Recovery crée un disque virtuel de 1 To. Adressage des disques Sélectionnez le type d'adressage de disques approprié (Automatique, Manuel ou avec VM). Version Spécifiez la version de la machine virtuelle.
Tableau 119. Paramètres de la machine virtuelle (suite) Option Description REMARQUE : le chemin cible ne doit pas être un répertoire racine. Si vous spécifiez un chemin de partage réseau, vous devez entrer les données d'identification de connexion (nom d'utilisateur et mot de passe) valides correspondant à un compte enregistré sur la machine cible. Ce compte doit avoir des autorisations de lecture et d'écriture dans le partage réseau.
Tableau 120. Paramètres des machines Linux distantes Option Description Nom de l'hôte VirtualBox Entrez l'adresse IP ou le nom d'hôte du serveur VirtualBox. Il s'agit de l'adresse IP ou du nom d'hôte du serveur VirtualBox distant. Port Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire duquel le core communique avec cette machine. Nom de la machine virtuelle Entrez le nom de la machine virtuelle à créer. REMARQUE : Le nom par défaut est le nom de la machine source.
9. Sur la page Options de la machine virtuelle, entrez les paramètres d'accès à la machine virtuelle, tel que décrit dans le tableau suivant. Tableau 121. Paramètres de la machine virtuelle Option Description Emplacement de la machine VM Spécifiez le chemin du dossier local ou du partage réseau dans lequel la machine virtuelle doit être créée.
a. Dans l'Assistant d'exportation de machine virtuelle, sélectionnez En continu (Disque de secours virtuel). b. Cliquez sur Suivant. ● Dans la barre d'icônes de la console Core, cliquez sur Disque de secours virtuel. ○ Sur la page Disque de secours virtuel, cliquez sur Ajouter pour lancer l'Assistant d'exportation de machine virtuelle. 2. Sur la page Machines de l'Assistant d'exportation de machine virtuelle, sélectionnez la machine protégée que vous souhaitez exporter. 3. Cliquez sur Suivant. 4.
9. Cliquez sur Suivant. 10. Sur la page Volumes, sélectionnez les volumes à exporter, par exemple C:\ et D:\, puis cliquez sur Suivant. 11. Sur la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : vous pouvez suivre l'état et l'avancement de l'exportation sur la page Disque de secours virtuel ou Événements.
Tableau 123. Informations sur l'hôte distant (suite) Zone de texte Description Port Entrez le numéro de port de la machine. Il s'agit du port par l'intermédiaire via lequel le Core communique avec la machine. Nom d'utilisateur Entrez le nom de l'utilisateur ayant les privilèges d'administrateur pour la station de travail avec serveur HyperV. Il sert à spécifier les données d'identification de connexion de la machine virtuelle.
Exécution d'une exportation Hyper-V continue (disque de secours virtuel) Suivez les étapes de cette procédure pour effectuer une exportation continue vers une machine virtuelle Hyper-V à l'aide de Rapid Recovery. 1. Dans la console Core Rapid Recovery, effectuez l'une des opérations suivantes : ● Dans la barre des boutons de la console Core, cliquez sur le menu déroulant Restaurer, puis sélectionnez Exportation de VM. a.
REMARQUE : l'exportation Hyper-V prend en charge les formats de disque VHDX si la machine cible exécute Windows 8 (Windows Server 2012) ou une version ultérieure. Si VHDX n'est pas pris en charge dans votre environnement, l'option est désactivée. Si l'exportation est effectuée vers Hyper-V de deuxième génération, seul le format de disque VHDX est pris en charge. 12.
Gestion des stratégies de conservation Une stratégie de conservation est un ensemble de règles qui définit la durée pendant laquelle le Noyau conservera des points de récupération avant de les cumuler. Les stratégies de conservation peuvent être paramétrées pour démarrer le processus de cumul par heure, par jour, par semaine, par mois ou par an. Vous pouvez définir six règles au maximum (la stratégie par défaut en définit cinq).
3. Dans Tâches nocturnes, cliquez sur Modification. La boîte de dialogue Tâches nocturnes s'affiche. 4. Pour spécifier les périodes pendant lesquelles conserver les données sauvegardées, au sein du volet Tâches nocturnes, sélectionnez Cumul, puis cliquez sur Paramètres. La boîte de dialogue Configuration pour la stratégie de conservation par défaut du Noyau s'affiche. 5.
Conserver tous les points de récupération pendant trois jours. … Puis conserver un point de récupération par heure pendant 3 jours … Puis conserver un point de récupération par jour pendant 4 jours … Puis conserver un point de récupération par semaine pendant 3 semaines … Puis conserver un point de récupération par mois pendant 2 mois … Puis conserver un point de récupération par mois pendant 1 an Dans cet exemple, le point de récupération le plus ancien a un an, quatre mois et six jours. 7.
7. Dans la boîte de dialogue Configuration, effectuez l'une des actions suivantes : ● Pour utiliser la stratégie de conservation par défaut sur cette machine protégée, sélectionnez Utiliser la stratégie de conservation par défaut du Noyau, puis cliquez sur Enregistrer. La stratégie par défaut est appliquée à cet agent. ● Pour personnaliser une stratégie de conservation pour cet agent, sélectionnez Utiliser une stratégie de conservation personnalisée, puis passez à l'étape suivante.
9. Si vous souhaitez conserver tous les points de récupération dans votre logithèque principale, désélectionnez l'option Déplacer les points de récupération obsolètes vers une logithèque R3 et passez l'étape suivante. 10. Si vous souhaitez déplacer des points de récupération depuis votre logithèque principale vers une logithèque R3 stockée sur un appareil de sauvegarde Dell série DR, procédez comme suit : a. Sélectionnez l'option Déplacer les points de récupération obsolètes vers une logithèque R3. b.
cible tiers, vous pouvez utiliser les workflows intégrés, qui vous permettent de demander des connexions et de recevoir des notifications automatiques de rétroinformation. La réplication est gérée en fonction des machines protégées. Toute machine (ou toutes les machines) protégée ou répliquée sur un Core source peut être configurée pour se répliquer vers un Core cible.
Figure 10. Configuration de la réplication multipoint à point ● Réplication point à multipoint. Réplique une ou plusieurs machines protégées d’un seul Core source vers plusieurs Cores cible. Figure 11.
● Réplication multisaut. Réplique une ou plusieurs machines protégées d’un Core cible vers un autre Core cible, en produisant des options de basculement ou de restauration supplémentaires sur le Core répliqué. Figure 12. Configuration de la réplication multisaut Si vous utilisez des appliances de sauvegarde Dell Data Protection telles que la gamme DL1x00 ou DL4x00, le Core cible vers lequel vous effectuez la réplication doit être configuré avec une licence logicielle valide.
Par défaut, les tâches de transfert de réplication sont automatiquement mises en file d'attente par le Core immédiatement après chaque sauvegarde régulière planifiée. Ainsi, sauf si vous avez personnalisé la planification de réplication pour une machine protégée, la planification de réplication est basée sur la planification d'instantané de sauvegarde standard.
REMARQUE : Dans ce cas, Dell recommande d'enregistrer une nouvelle image de base immédiatement avant ou immédiatement après la configuration des réplications. Cette étape garantie qu'une chaîne de points de restauration complète existe sur le Core cible pour restaurer les données à l'avenir.
● Pour plus d'informations sur la préparation d'un disque source, voir Description des disques sources et Consommation du disque source sur un Core cible. Considérations sur les performances pour le transfert de données répliquées Si la bande passante entre les Cores sources et cibles ne peut pas supporter le transfert des points de restauration stockés, configurez une réplication et spécifiez l'utilisation d'un disque source.
À propos de la réplication et des points de restauration chiffrés Bien qu'il ne contienne pas de sauvegardes du registre et des certificats du Core source, le disque source contient les clés de chiffrement du Core source si les points de restauration en cours de réplication du Core source au Core cible sont chiffrés. Les points de restauration répliqués restent chiffrés après avoir été transmis vers le Core cible.
lorsqu’un référentiel y aura été établi. Pour plus d’informations sur la façon de configurer un référentiel vers un core, voir Créer un référentiel DVM , page 64. 6. Dans la page Demande, entrez le nom de cette configuration de réplication ; par exemple, SourceCore1. Il s’agit du nom d’affichage qui sera utilisé pour le volet Réplication entrante dans la page Réplication du core cible. 7. Cliquez sur Suivant. 8.
Tableau 130. Options du lecteur de départ Élément Description Taille maximale Les grandes archives de données peuvent être divisées en plusieurs segments. Sélectionnez la taille maximale du segment à réserver pour la création du lecteur source en effectuant l’une des opérations suivantes : ● Sélectionnez Toute la cible pour réserver l’intégralité de l’espace disponible dans le chemin indiqué dans la page Emplacement du lecteur de départ. Par exemple, si l’emplacement est D:\work \archive, tout l’espace d
● Le volet Réplication entrante répertorie les machines répliquées sur ce Core, et le Core source à partir duquel ces machines sont répliquées. Cette section décrit les informations affichées dans les volets suivants. Les informations sur la réplication sortante à partir de ce Core Rapid Recovery sont décrites dans le tableau suivant. Tableau 131.
Tableau 133. Informations sur la réplication entrante (suite) Élément de l'IU Description Type Affiche le type de machine. Vous pouvez développer un Core source pour afficher les machines répliquées. Indicateur d'état État de la réplication Les cercles de couleur dans la colonne État indiquent si une machine répliquée est en ligne ou indisponible. Si vous passez le curseur de la souris sur le cercle de couleur, l'état exact s'affiche.
● Récupérer les données répliquées en cas d'incident ou de perte de données. Pour plus d'informations sur la récupération des données répliquées, veuillez consulter Restaurer des données répliquées , page 237. Réplication vers un Core cible tiers Un Core tiers est un Core cible géré par un MSP (fournisseur d'infrastructure infogérée). La réplication sur un Core géré par un tiers ne nécessite pas l'accès au Core cible par le client.
8. Si vous voulez effectuer le processus d'implantation pour le transfert des données de base, suivez les étapes ci-dessous. REMARQUE : compte tenu des volumes importants de données devant être copiés vers le périphérique de stockage amovible, une connexion eSATA, USB 3.0 ou toute autre connexion haut débit vers ce périphérique de stockage est recommandée. a. Sur la page Machines protégées, sélectionnez Utiliser un disque source pour effectuer le transfert initial.
Tableau 138. Options du disque source (suite) Élément Description ● Remplacer ce Core. Remplace les données d'implantation existantes appartenant au core, mais laisse intactes les données des autres cores. ● Effacer entièrement. Efface toutes les données d'implantation du répertoire avant une écriture du disque source. Commentaire Entrez un commentaire pour décrire le disque source.
5. Dans Identité du core source, effectuez l'une des actions suivantes : ● Sélectionnez Remplacer un core répliqué existant, puis sélectionnez un core à partir de la liste déroulante. ● Sélectionnez Créer un Core source, puis vérifiez que le nom du Core, l'adresse e-mail client et l'identifiant client qui ont été fournis sont corrects. Modifier les informations si nécessaire. 6.
1. Naviguez jusqu'à la console Core Rapid Recovery sur le Core source. 2. Dans la barre de boutons, cliquez sur Réplication. L'assistant de réplication s'ouvre sur la page Machines protégées. 3. Sur la page Machines protégées, sélectionnez les machines protégées à répliquer, puis utilisez les listes déroulantes dans la colonne Logithèque pour sélectionner une logithèque pour chacune des machines protégées. 4.
Tableau 140. Options du disque source (suite) Élément Description ● Cliquez sur la zone de texte vierge, entrez une quantité, puis choisissez une unité de mesure dans la liste déroulante pour personnaliser l'espace maximal à réserver. Action de recyclage Si le chemin contient déjà un disque source, sélectionnez l'une des options suivantes : ● Ne pas réutiliser. Ne remplace pas ou n'efface pas les données d'implantation existantes de l'emplacement.
Tableau 141. Détails de l'archive Option Zone de texte Description Local Emplacement Entrez le chemin de l'archive. Réseau Emplacement Entrez le chemin de l'archive. Nom d'utilisateur Entrez le nom d'utilisateur. Permet de définir les données de référence de connexion du partage réseau. Cloud Mot de passe Entrez le mot de passe du chemin d'accès réseau. Permet de définir les données de référence de connexion du partage réseau. Compte Sélectionnez un compte dans la liste déroulante.
5. Dans la fenêtre de confirmation, confirmez que vous voulez abandonner le disque source. Le disque source est supprimé. Si plus aucun disque source n'est présent dans le Core source, le lien Disques sources (#) et la section disques source en attente sont supprimés de l'onglet Réplication sortante. Gestion des paramètres de réplication Rapid Recovery vous permet de surveiller, de programmer et de modifier la réplication de manière globale, au niveau du Core ou de la machine protégée.
Les horaires s'appliquent à toute réplication sur le Core cible sélectionné. Utiliser la fonction de copie pour créer un disque source Si vous aviez choisi de ne pas créer de disque source lors de la configuration de la réplication, vous pouvez créer un disque source en utilisant la fonction de copie dans le menu déroulant des machines protégées. 1. Sur le Core source, ouvrez la console Core Rapid Recovery et, à partir de la barre d'icônes, cliquez sur La page Réplication s'affiche. (Réplication). 2.
Tableau 143. Options du disque source (suite) Élément Description Action de recyclage Si le chemin contient déjà un disque source, sélectionnez l'une des options suivantes : ● Ne pas réutiliser. Ne remplace pas ou n'efface pas les données d'implantation existantes de l'emplacement. Si l'emplacement n'est pas vide, l'écriture du disque source échoue. ● Remplacer ce Core. Remplace les données d'implantation existantes appartenant au core, mais laisse intactes les données des autres cores.
Tableau 144. Tâches de réplication (suite) Section Description Actions disponibles compris le Core cible et la plage de dates des points de restauration inclus dans le disque source. Réplication sortante Répertorie tous les Cores cible vers lesquels le Core Sur un Core source, dans le menu déroulant , source est en cours de réplication.
2. Pour suspendre la réplication pour toutes les machines répliquées, effectuez les opérations suivantes : a. Cliquez sur la case à cocher dans la partie supérieure du tableau récapitulatif pour sélectionner le Core source ou cible. b. Cliquez sur Pause dans le menu au-dessus du tableau récapitulatif. La réplication de toutes les machines protégées dans le Core sélectionné est suspendue. 3. Pour suspendre la réplication de certaines machines, effectuez les opérations suivantes : a.
Tableau 145. Paramètres de réplication Option Description Durée de vie du cache (secondes) Indiquez un délai entre chaque demande d'état du Core cible effectuée par le Core source. Expiration du délai d'attente de la session d'image de volume (minutes) Indiquez le délai pendant lequel le Core source tente de transférer une image de volume vers le Core cible. Nombre max.
Pour s'assurer que la réplication commence par les machines les plus importantes, définissez la priorité des serveurs critiques sur un petit nombre (compris entre 1 et 5). Définissez la priorité des machines moins importantes sur un nombre plus élevé (compris entre 6 et 10). Le fait de définir sur 4 la priorité de réplication de toutes les machines protégées leur permet d'être répliquées avant les machines pour lesquelles la priorité de réplication par défaut (à savoir 5) est définie.
● Pour retirer complètement la relation de réplication existante entre ce Core source et n'importe quel Core cible, cliquez sur le menu déroulant (Paramètres) pour n'importe quel Core cible, puis sélectionnez Supprimer. ● Pour retirer la réplication sortante d'un sous-ensemble de machines du Core cible sélectionné, développez l'affichage pour afficher toutes les machines en cours de réplication et cochez la case correspondant à chaque machine répliquée que vous souhaitez retirer.
● Effectuer une restauration BMR. Pour plus d'informations, voir Exécution d'une restauration complète sur des machines Windows , page 254.
5 Restauration de données Sujets : • • • • Gestion de la récupération Instantanés et points de restauration Restaurer des données Comprendre la restauration Bare Metal Restore pour les machines Windows Gestion de la récupération Le Noyau de la Récupération rapide peut restaurer des données instantanément ou récupérer des machines sur des machines virtuelles ou physiques, à partir de points de récupération.
REMARQUE : Si vous protégez les données depuis un serveur de cluster DAG ou un CCR, les points de restauration associés ne s'afficheront pas au niveau du cluster. Ils sont visibles uniquement au niveau du nœud ou de la machine. 1. Dans la Rapid Recovery Core Console, accédez à la machine protégée dont vous souhaitez afficher les points de restauration. 2. Dans le menu situé en haut de la page, cliquez sur Points de restauration. La page Points de restauration s'affiche.
Couleurs d'état des points de restauration des bases de données Exchange Le tableau suivant répertorie les indicateurs de statut qui s'affichent pour les bases de données Exchange. Tableau 149. Indicateurs d'état des bases de données Exchange Couleur d'état Description Blanc Indique qu'aucune base de données Exchange n'est détectée dans le point de restauration, volume ou groupe de volumes.
6. Sur la page Options de montage, modifiez les paramètres de montage d'un point de restauration, comme indiqué dans le tableau suivant. Tableau 151. Paramètres Options de montage Option Description Dossier local Indiquez le chemin d'accès au point de restauration monté. Par exemple, sélectionnez C:\ProgramData\AppRecovery\MountPoints\ MountPoint1.
● Pour déconnecter un ou plusieurs points de restauration, dans la première colonne, cochez la case de chaque ligne désignant le point de montage à déconnecter. Déconnecter. b. Cliquez sur Une boîte de dialogue de confirmation s’affiche. c. Cliquez pour confirmer que vous souhaitez déconnecter les points de restauration sélectionnés. Les points de restauration locaux sont déconnectés.
Par exemple, 7d658e5f-fa08-4600-95f0-5f486bc1b6a4#de0896fd-571a-4cc5-aeed-264d2c3c72f4#f377e145dd4d-3ac3-5b15-37ce8f4913ba:2 8. Entrez la commande suivante pour sélectionner et monter le point de restauration spécifié sur le point de montage/dans le chemin spécifié. m [flag] L'indicateur « flag » dans la commande détermine la manière de monter le point de restauration.
REMARQUE : notez que vous pouvez également entrer le numéro d'identification de la machine dans cette commande au lieu du numéro de ligne. Une liste des points de restauration de base et incrémentiels de la machine va s'afficher et comporter les éléments suivants. La liste comprend le numéro de ligne, l'horodatage, l'emplacement du volume, la taille du point de restauration et le numéro d'identification du volume, comprenant un numéro de séquence à la fin qui sert à identifier le point de restauration.
1. Dans la console Core Rapid Recovery, sous Machines protégées, cliquez sur le nom ou l'adresse IP de la machine dont vous souhaitez afficher et supprimer les points de restauration. La vue Synthèse de la machine protégée sélectionnée s'affiche. 2. En regard du nom de la machine ou de son adresse IP, cliquez sur le menu Points de restauration. La page Points de restauration de la machine sélectionnée s'affiche. 3. Faites défiler vers le bas jusqu'au volet Points de restauration.
À propos de la vérification de l’intégrité des référentiels DVM , page 70. Pour en savoir plus sur l'exécution de cette tâche, voir Exécution de la tâche de vérification de logithèque sur une logithèque DVM , page 74. 1. Dans la Rapid Recovery Core Console, suspendez la protection pour la machine ou les machines protégées dont vous souhaitez migrer les points de restauration. Pour plus d'informations, voir Suspendre et reprendre la protection , page 139. 2.
Compréhension des Live Recovery Live Recovery est une fonction de restauration des données dans le Core Rapid Recovery. Si votre machine protégée subit l'échec de données d'un volume Windows non système, vous pouvez restaurer les données à partir d'un point de restauration sur le Core Rapid Recovery. La sélection de Live Recovery dans l'Assistant Restauration permet aux utilisateurs de continuer immédiatement leurs activités commerciales, quasiment sans temps d'arrêt.
Les rubriques de cette section contiennent des informations sur la restauration des données sur les machines physiques. Pour en savoir plus sur l'exportation des données protégées des machines Windows vers des machines virtuelles, voir VM export (Exportation NFS) , page 182.
La page Destination s'affiche. 5.
REMARQUE : Rapid Recovery prend en charge les partitions FAT32 et ReFS. Seules la restauration complète et la restauration BMR sont prises en charge en cas de limitation de pilote avec ReFS. La restauration est mise en œuvre en mode utilisateur, dans l'exportation de machine virtuelle, etc. Si un Core protège au moins un volume agent qui contient le système de fichiers ReFS, il doit être installé sur une machine Windows 8/2012 qui fournit le support natif de ReFS.
Restaurer un répertoire ou un fichier en conservant les autorisations avec l'Explorateur Windows Vous pouvez utiliser l'Explorateur Windows pour copier et coller des répertoires et des fichiers depuis un point de restauration vers n'importe quelle machine Windows tout en conservant les autorisations d'accès aux fichiers.
Restauration depuis une archive attachée Il y a deux façons de restaurer des données depuis une archive. Vous pouvez utiliser une archive comme base d'une restauration complète ; ou vous pouvez attacher une archive, monter un point de récupération depuis cette archive, puis restaurer les données archivées. Lorsque vous attachez une archive, elle apparaît sous Archives attachées de la page Archives de la console du Noyau, tandis que son contenu est accessible depuis la zone de navigation gauche.
Rapid Recovery prend en charge les systèmes d'exploitation Windows 8, 8.1, Windows Server 2012 et 2012 R2 amorcés à partir des partitions FAT32 EFI, ainsi que les volumes Resilient File System (ReFS). Ils sont donc disponibles pour la protection et la restauration. REMARQUE : la restauration BMR de la configuration des disques d'espace de stockage (une fonctionnalité de Windows 8.1) n'est pas prise en charge dans cette version.
également être effectuées depuis l'assistant Restauration de machines. Pour plus d'informations sur la façon de lancer l'assistant, veuillez vous reporter aux étapes 1 à 5 de À propos de la restauration de volumes à partir d'un point de restauration , page 249, puis consulter À propos de la restauration BMR effectuée à l'aide de l'Assistant Restaurer une machine , page 255. ● Vérification d'une restauration complète.
d'amorçage en dehors de l'assistant de restauration de machine, voir Comprendre la création du CD d'amorçage pour les machines Windows , page 258. Exécution d'une restauration BMR avec l'Assistant Restaurer une machine Vous pouvez utiliser l'Assistant Restauration pour créer un CD d'amorçage et effectuer une restauration BMR.
Tableau 154. Identifiants de connexion UltraVNC (suite) Option Description Port Le port que vous souhaitez utiliser pour vous connecter à la cible de la BMR. Le port par défaut est 5900. 8. Cliquez sur Suivant. 9. ● Pour établir une connexion réseau pour la machine restaurée, sélectionnez Utiliser l'adresse IP suivante comme il est décrit dans le tableau suivant. ● Pour définir les informations UltraVNC, sélectionnez Ajouter UltraVNC de la manière décrite dans le tableau suivant.
Tableau 156. Options d'authentification (suite) Option Description Clé La clé d'authentification fournie dans l'URC de la machine cible. d'authentificati on 15. Cliquez sur Suivant. 16. Dans la page Adressage des disques, si vous souhaitez adresser les volumes manuellement, passez à l'étape 10. Si vous souhaitez adresser les volumes automatiquement, effectuez les étapes suivantes : a. Dans le menu déroulant Mappage des volumes, sélectionnez Automatique. b.
Pour plus d'informations sur l'injection de ces pilotes dans le CD d'amorçage, voir Comprendre l'injection de pilotes dans un CD d'amorçage , page 259. Comprendre l'injection de pilotes dans un CD d'amorçage L'image du CD d'amorçage nécessite des pilotes de stockage qui reconnaissent les disques du serveur, et des pilotes de carte réseau capables de communiquer avec le Core Rapid Recovery en utilisant le réseau.
a. Sélectionnez Ajouter UltraVNC. b. Entrez votre mot de passe UltraVNC. c. Entrez le port UltraVNC. Le port par défaut est 5900. REMARQUE : les options UltraVNC sont disponibles uniquement si vous avez déjà installé UltraVNC. Pour que ces options deviennent disponibles, accédez à http://www.uvnc.com/downloads/ultravnc/ pour télécharger UltraVNC version 1.0.9.1 ou ultérieure pour l'architecture x64. Installez-le et enregistrez le fichier winvnc.exe dans C:\Program Files\AppRecovery\Core \BootCdKit\UltraVnc_
1. Sur le nouveau serveur, chargez l'image du CD d'amorçage depuis l'emplacement approprié, puis démarrez le serveur à partir de l'image du CD d'amorçage pour charger le logiciel Agent Rapid Recovery et Win PE 5.1. La machine cible affiche un écran Dell bleu avec trois boutons d'icônes dans la partie supérieure. 2. Pour ouvrir l'interface utilisateur de l'Universal Recovery Console (URC) Rapid Recovery, cliquez avec le bouton droit sur l'icône Dell en haut de l'écran.
● Gestionnaire des tâches. Comme dans un système d'exploitation Windows, cet outil permet de gérer les processus et de surveiller les performances du serveur lorsque la restauration est en cours. ● Éditeur du registre. Comme dans un système d'exploitation Windows, cet outil permet de modifier le registre système de la cible BMR. ● Invite de commande. Cet outil vous permet d'exécuter des commandes sur la cible BMR en dehors de la console URC jusqu'à ce que vous installiez une interface utilisateur.
● Création d'une image ISO sur CD d'amorçage , page 259 ● Transfert de l'image ISO sur CD d'amorçage vers un support , page 260 ● Chargement du CD d'amorçage et démarrage de la machine cible , page 260 Suivez la procédure suivante pour utiliser le navigateur Chromium, installé sur le CD d'amorçage, pour charger les pilotes lorsque vous êtes sur la console URC. 1. Sur le serveur cible, chargez le CD d'amorçage, puis démarrez la machine. L'écran d'accueil Dell s'affiche. 2.
Tableau 157. Informations sur la machine cible (suite) Boîte de texte Description Clé d'authentific ation Mot de passe pour se connecter au serveur sélectionné. Celui-ci est identique à la clé d'authentification affichée dans l'URC. 7. Cliquez sur Suivant.
Suivez les étapes de la procédure suivante pour sélectionner automatiquement les volumes à récupérer et leur emplacement de restauration. 1. Sur la page Adressage des disques de l'Assistant Restauration d'une machine, en regard de Mappage des volumes, sélectionnez Automatique dans le menu déroulant. 2. Dans le tableau de gauche, vérifiez que les volumes appropriés sont répertoriés et sélectionnés.
2. Dans la liste déroulante Type d'emplacement, sélectionnez l'emplacement de votre archive. Vous pouvez choisir parmi les options cidessous. ● Local ● Réseau ● Cloud 3. Saisissez les informations d'identification décrites dans le tableau suivant, selon le type d'emplacement que vous avez choisi. Tableau 158. Options concernant les informations d'identification selon le type d'emplacement Type d'emplace ment Option Description Local Chemin local Emplacement actuel de l'archive.
7. Sur la page Points de restauration, sélectionnez le point de restauration que vous souhaitez utiliser pour restaurer la machine, puis cliquez sur Suivant. 8. Sur la page Mappage, sélectionnez l'une des options suivantes, puis suivez les étapes correspondantes : ● Dans la liste déroulante Mappage des volumes, sélectionnez Automatique. a. Dans le tableau de gauche, vérifiez que les volumes appropriés sont répertoriés et sélectionnés.
5. Cliquez sur OK. La console URC charge le pilote dans le système d'exploitation que vous avez sélectionné. 6. Répétez les étapes 3 à 5 pour chaque pilote supplémentaire à charger. 7. Redémarrez la machine cible de la BMR. La BMR est terminée. Si vous rencontrez un problème lors du redémarrage, voir Réparation des problèmes d'amorçage , page 277.
○ Facultativement, si vous effectuez une restauration depuis la ligne de commande, vous pouvez utiliser l'utilitaire de l'écran pour améliorer le défilement ou l'affichage des commandes dans la console du terminal. Cet utilitaire s'ouvre par défaut. Si vous le fermez, vous pouvez toujours le relancer. Pour plus d'informations, voir Démarrage de l'utilitaire d'écran , page 274. ○ Si vous utilisez local_mount, toutes les tâches seront effectuées sur la ligne de commande.
utilisée dans les supports de disques optiques au cours de l'échange de données. Elle prend en charge divers systèmes d'exploitation. Une image ISO est le fichier archive ou l'image disque qui contient les données de chaque secteur du disque, ainsi que le système de fichiers du disque. Télécharger une image ISO d'amorçage pour Linux Vous devez télécharger l'image ISO du DVD Live qui correspond à votre version de Rapid Recovery.
Connexion à la cible de la BMR à partir du Core Rapid Recovery Une fois avoir démarré la machine Linux cible avec le DVD Live, cette machine est prête pour une connexion depuis le Core et au démarrage du processus de restauration BMR. Vous pouvez effectuer ce processus en utilisant l'une des deux méthodes suivantes : ● Lancement d'une restauration depuis la console Core Rapid Recovery. Pour plus d'informations, voir Lancement d'une restauration Bare Metal Restore pour Linux , page 273.
7. Pour utiliser le premier secteur, 2 048, appuyez sur Entrée. 8. Affectez une quantité appropriée à la partition d'amorçage en entrant le signe + suivi de la quantité allouée, puis appuyez sur Entrée. Par exemple, pour affecter 500 M à la partition d'amorçage, entrez la commande suivante puis appuyez sur Entrée : +512000K 9. Pour utiliser un indicateur d'amorçage pour la partition d'amorçage (pour rendre la partition amorçable), entrez la commande suivante puis appuyez sur Entrée : a 10.
Montage de partitions à partir de la ligne de commande Si vous effectuez une restauration BMR à l'aide de la console Core Rapid Recovery, vous devez d'abord monter les partitions appropriées sur la machine de destination. Effectuez cela à partir de la ligne de commande dans Universal Recovery Console. Cette tâche est une étape de la rubrique Effectuer une restauration Bare Metal Restore de machines Linux , page 268. Elle fait partie du processus Gestion des partitions Linux , page 271.
Démarrage de l'utilitaire d'écran Le DVD Live comprend Screen, un utilitaire qui est disponible lorsque vous démarrez à partir du DVD Live dans la Universal Recovery Console. Screen permet aux utilisateurs de gérer plusieurs shells simultanément par le biais d'une seule session Secure Shell (SSH) ou fenêtre de console.
4. Pour afficher la liste des points de restauration de la machine à restaurer, entrez la commande Répertorier les points de restauration en utilisant la syntaxe suivante, puis appuyez sur Entrée : lr REMARQUE : vous pouvez également entrer le numéro d'identification de la machine dans cette commande au lieu du numéro de ligne. Une liste s'affiche indiquant les points de restauration de base et incrémentiels de cette machine.
volumes est également prise en charge pour les machines protégées dans la Rapid Recovery Core Console. Voir À propos de la restauration de volumes à partir d'un point de restauration , page 249 pour plus d'informations. PRÉCAUTION : pour restaurer le système ou la partition racine (/), ou le système d'exploitation tout entier, voir Effectuer une restauration Bare Metal Restore de machines Linux , page 268. 1.
Vérification d'une restauration bare metal restore Après avoir effectué une restauration bare metal restore (BMR), vous pouvez vérifier la progression de cette restauration. Une fois l'opération terminée sans erreur, vous pouvez démarrer le serveur restauré. Certaines étapes de dépannage sont incluses en cas de problèmes de connexion à l'Universal Recovery Console pour effectuer la restauration, et pour résoudre les problèmes de démarrage rencontrés avec la machine restaurée.
le serveur cible. Pour en savoir plus, voir Chargement des pilotes à l'aide de Universal Recovery Console , page 262. Procédez comme suit pour résoudre les problèmes de démarrage sur le serveur cible. 1. Dans l'Universal Recovery Console, cliquez sur l'onglet Gestionnaire de pilotes Windows existant. 2. Cliquez sur Réparer les problèmes d'amorçage. Les paramètres de démarrage du disque d'amorçage du serveur cible sont automatiquement réparés.
GRUB ou GRUB2 est généralement installé sur les systèmes d'exploitation Linux. Vous pouvez effectuer cette procédure en utilisant la version fournie avec votre distribution Linux. Si aucune version de GRUB n'est installée, vous devrez réinstaller la version par défaut correspondant à votre distribution Linux. PRÉCAUTION : lorsque vous amorcez une machine Linux restaurée pour la première fois après une restauration BMR, Rapid Recovery crée une image de base de la machine restaurée.
8. Récupérez l'ancien UUID de la ou des partitions à partir du fichier des points de restauration montés/etc/mtab et comparez-le aux UUID des volumes racine (pour Ubuntu et CentOS) et d'amorçage (pour CentOS et RHEL), ainsi qu'aux partitions de données en saisissant la commande suivante, puis en appuyant sur Entrée : less /mnt/etc/mtab 9. Si vous utilisez SLES 11, installez GRUB en tapant les commandes suivantes, puis en appuyant sur Entrée : grub-install --recheck /dev/sda grub-install /dev/sda 10.
6 Générer et afficher des rapports Cette section fournit une présentation de la création de rapports disponible dans le Core Rapid Recovery, et dans la Central Management Console Rapid Recovery. Sujets : • • À propos des rapports Rapid Recovery Central Management Console À propos des rapports Rapid Recovery Vous pouvez générer des rapports à partir de la console Core Rapid Recovery. Certains de ces rapports sont également disponibles dans la Central Management Console.
Tableau 160. Rapports Rapid Recovery (suite) Type de rapport Description Ce rapport n'est pas disponible depuis la perspective d'une machine protégée. Ce type de tâche peut être exécuté à partir de la console Core et à partir de la Central Management Console. ● Lorsque exécuté depuis la console Core, les catégories d'informations de ce rapport comprennent le Core, la licence et la logithèque. Les informations s'affichent sous forme de liste, de diagramme et de tableau.
Si vous souhaitez générer un rapport de tâche, passez à l'Étape 6 pour commencer à spécifier les critères de votre rapport. 3. Pour choisir un autre type de rapport, cliquez sur la flèche à droite du nom du rapport pour afficher un menu comportant les rapports disponibles. 4. Pour la définition des rapports programmés, voir Planification d'un rapport , page 286. 5. Pour générer un rapport de logithèque uniquement, passez à l'Étape 11. 6.
Option Description Points de restauration uniquement Cette option répertorie les machines qui ont été protégées dans le passé, mais qui comportent toujours des points de restauration enregistrés dans la logithèque. [Cores source] Si votre Core est un Core cible et qu'il réplique les points de restauration des machines protégées sur un Core source, alors le nom de ce Core source s'affiche (en majuscules). Cette option répertorie toutes les machines protégées sur ce Core source.
Lorsque vous ne choisissez pas une plage de dates, l'option par défaut (31 derniers jours) est utilisée. Vous pouvez choisir parmi les options disponibles dans le tableau suivant. Option Description Dernières 24 heures Relève l'activité du dernier jour, par rapport à l'heure de génération du rapport. 7 derniers jours Relève l'activité de la dernière semaine, par rapport à l'heure de génération du rapport.
Planification d'un rapport Vous pouvez planifier un rapport disponible depuis la Core Console. Le rapport est alors généré sur les horaires que vous avez définis jusqu'à ce que vous interrompiez ou supprimiez le rapport. Vous devez spécifier la notification et la livraison des e-mails, ou vous devez spécifier l'emplacement où enregistrer des rapports. Vous pouvez également choisir ces deux options. Effectuez cette procédure pour planifier un rapport. 1. Accédez à la Rapid Recovery Core Console. 2.
REMARQUE : Si vous ne spécifiez pas la notification et la livraison des e-mails, vous devez alors spécifier un emplacement de stockage. ● Sélectionnez Enregistrer comme fichier pour enregistrer les fichiers du rapport généré dans un emplacement que vous spécifiez. Dans le menu déroulant Type d'emplacement, sélectionnez un emplacement local, réseau ou sur le cloud. Ensuite, dans le champ Emplacement, spécifiez des informations supplémentaires sur l'emplacement tel que décrit dans le tableau suivant.
Tableau 163. Options de fréquence de génération des rapports planifiés (suite) Fréquence Détails de la fréquence Paramètres de la fréquence La date par défaut pour cette action est le premier de Pour modifier l'heure de génération du rapport par défaut, chaque mois à 12 h 00 (en fonction de l'heure du dans la zone de texte de l'heure, entrez une nouvelle valeur serveur Core). ou utilisez les commandes pour changer l'heure, ainsi que l'indicateur du matin/après-midi. 9.
3. Cliquez sur la flèche située à droite du nom du rapport, puis, à partir du menu déroulant, sélectionnez Scheduled Reports (Rapports programmés). La page Scheduled Reports (Rapports programmés) s'affiche. 4. Dans le tableau récapitulatif des rapports planifiés, affichez l'état de tous les rapports planifiés à l'aide des indicateurs colorés. 5. Pour chaque rapport que vous souhaitez suspendre ou reprendre, cochez la case dans la première colonne. 6.
Tableau 165. Icônes de la barre d'outils des rapports (suite) Icône Description Barre latérale : afficher les miniatures. Il s'agit de la vue par défaut de toutes les pages d'un rapport généré. Barre latérale : afficher l'aperçu du document. Cette fonction n'est pas prise en charge. Barre latérale : afficher les pièces jointes. Les rapports ne comportent pas de pièces jointes. Cette fonction n'est pas prise en charge. Rechercher. Permet de rechercher du texte dans le rapport généré.
Pour en savoir plus sur la génération d'un rapport, voir Génération d'un rapport depuis la console Core , page 282. Pour en savoir plus sur la génération d'un rapport pour plusieurs Cores dans la console de gestion centrale, voir Générer un rapport à partir de Central Management Console , page 298. Comprendre le rapport de tâche Le rapport de tâche est disponible pour le Core Rapid Recovery et pour les machines protégées sur le Core.
Le diagramme affiche une ligne pour chaque type de tâche de chaque machine. Il indique le taux de tâches réussies (tout type confondu), le nombre de tâches réussies, le nombre de tâches ayant échoué et les tâches annulées. (Les tâches annulées ne sont pas prises en compte dans ces statistiques.) Comprendre le rapport des échecs Le rapport des échecs est un sous-ensemble du rapport de tâche, il est disponible sur le Core Rapid Recovery et sur les machines protégées sur le Core.
Synthèse des machines protégées La section Machines protégées du rapport récapitulatif contient des données relatives à toutes les machines protégées par le ou les Cores Rapid Recovery sélectionnés. Cela inclut un graphique et un tableau récapitulatif. Le graphique affiche les machines protégées en indiquant le rapport tâches réussies (quel qu'en soit le type)/tâches échouées. (Les tâches annulées ne sont pas prises en compte dans ces statistiques.
Pour plus d'informations sur l'interface utilisateur de ce composant, voir la rubrique Compréhension de la Rapid Recovery Central Management Console , page 294 du guide d'utilisation de Dell Data Protection | Rapid Recovery. Compréhension de la Rapid Recovery Central Management Console Lorsque vous ouvrez la Central Management Console, les informations s'affichent dans la vue Console. La page Bienvenue s'affiche, et vous pouvez voir les éléments suivants : Tableau 166.
● Pour configurer la Central Management Console, basculez vers la vue Gérer. ● Pour générer des rapports, basculez vers la vue Rapports. Les Cores que vous pouvez afficher et gérer s'affichent dans le menu de navigation gauche. Vous pouvez configurer les Cores individuels ou les organiser par groupes. Vous pouvez restreindre l'accès aux Cores dans des groupes spécifiques en utilisant les noms d'utilisateur Windows ou groupes.
Vos modifications sont enregistrées, et le Core a été ajouté au groupe parent. Configuration des paramètres du Core dans la Central Management Console Suivez les étapes de la procédure ci-après pour configurer les paramètres du Core dans la Central Management Console. 1. Dans la Rapid Recovery Central Management Console, cliquez sur le menu déroulant de sélection du mode, puis sélectionnez Gérer. La page s'actualise et affiche les icônes Ajouter un Core, Ajouter un groupe et Supprimer. 2.
Tableau 169. Ajout d'un groupe de Cores (suite) Zone de texte Description Nom d'affichage Saisissez le nom d'affichage du groupe de Cores. Le nom d'affichage ne doit pas dépasser 150 caractères. Il est préférable que ce nom ne fasse pas plus de 33 caractères. N'utilisez pas de caractères interdits ni d'expressions interdites.
Les paramètres Accès du groupe de Cores s'affichent. 4. Cliquez sur Ajouter. La boîte de dialogue Autoriser l'accès s'affiche. Vous pouvez fournir l'accès à une personne ou à un groupe. 5. Effectuez l'une des opérations suivantes : ● Si vous souhaitez fournir l'accès à une personne, saisissez son nom dans le champ de texte Nom, puis cliquez sur Utilisateur. Il s'agit de l'option par défaut. Par exemple, saisissez Administrateur (ou, si la machine est dans un domaine, [nom de domaine] \Administrator).
Option Description Année Relève l'activité de l'année précédente, par rapport à l'heure de génération du rapport. Toute la durée Cette période s'étend sur la totalité de la durée de vie du Core. Personnalisée Cette période nécessite que vous spécifiez les dates de début et de fin. REMARQUE : Dans tous les cas, aucune donnée de rapport n'est disponible avant le déploiement du logiciel du Core ou avant la protection des machines sur le Core. 5.
7 Comprendre l'utilitaire Command Line Management Rapid Recovery Dell Data Protection | Rapid Recovery se compose de plusieurs composants logiciels.
Sujets : • • Commandes Localisation Commandes Cette section décrit les commandes et les options disponibles pour l'utilitaire Command Line Management de Rapid Recovery.
Archivage Les entreprises utilisent souvent un stockage à long terme pour l'archivage des données conformes et non conformes. La fonction d'archivage de Rapid Recovery prend en charge la rétention prolongée de données conformes et non conformes. L'administrateur peut enregistrer une archive sur le stockage local ou à un emplacement réseau en spécifiant le paramètre-path et les informations d'identification.
Tableau 171. Options de la commande Archive (suite) Option archivepassw ord -comment Description Facultatif. Mot de passe de connexion à la machine distante. Obligatoire uniquement pour les chemins d'accès réseau. Facultatif. Le texte du commentaire doit être saisi entre guillemets doubles ; par exemple :-comment “comment goes here...”.
Tableau 172. Options de la commande CancelActiveJobs (suite) Option Description protectedser ver Détermine la machine protégée sur laquelle les tâches doivent être annulées. Sélectionne et annule des événements d'un type spécifié pour tous les serveurs protégés. -all -jobtype Facultatif. Indique le filtre de type de tâche.
Tableau 173. Options de la commande CheckRepository Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Le nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 174. Options de la commande CreateArchiveRepository (suite) Option Description -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Le nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Utilisation L'utilisation de la commande est la suivante : /createbootcd -ip [IP address] -mask -defaultgateway -dnsserver -vncpassword -vncport isofilepath [destination for the boot image] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeCreateBootCD : Tableau 175. Options de la commande CreateBootCD Option -? Description Affiche de l'aide sur la commande. -ip Facultatif. Cette option spécifie l'adresse IP de la machine BMR cible.
Utilisation L'utilisation de la commande lors de la création d'une logithèque sur un emplacement local se fait de la sorte : /createrepository -name [repository name] -size [size allocated for repository] -datapath [data path of repository] -metadatapath [metadata path of repository] -core [host name] -user [user name] -password [password] L'utilisation de la commande lors de la création d'une logithèque DVM sur un emplacement partagé se fait de la sorte : /createrepository -name [repository name] -size [si
Tableau 176. Options de la commande CreateRepository (suite) Option -comment concurrentop erations Description Facultatif. Description de la logithèque. Facultatif. Le nombre maximal d'opérations qui peuvent être en attente à un moment donné. Valeur par défaut : 64. Exemples : Créez une logithèque DVM sur un emplacement local : >cmdutil /createrepository -name “Repository 1” -size 200 Gb -datapath d:\repository metadatapath d:\repository -core 10.10.10.
Tableau 177. Options de la commande DeleteRepository (suite) Option Description Facultatif. Cette option permet de supprimer toutes les logithèques DVM associées au Core. -a -name Le nom de la logithèque DVM que vous souhaitez supprimer.
Tableau 178. Options de la commande Dismount (suite) Option protectedser ver -path Description Démonter tous les points de restauration pour l'agent utilisé. Démonter le point de montage sélectionné. Exemple : Démonter un point de restauration qui a été monté sur le dossier c:\mountedrecoverypoint : >cmdutil /dismount -core 10.10.10.10 -user administrator -password 23WE@#$sdd -path c:\mountedRecoveryPoint DismountArchiveRepository Après avoir récupéré les informations souhaitées depuis une archive, vou
Exemples : Démontez la logithèque nommée « NewArchive: » >cmdutil /dismountarchiverepository -name NewArchive -core 10.10.10.10 -user administrator password 23WE@#$sdd -path d:\work\archive EditEsxServer Vous pouvez utiliser la commandeeditesxserver chaque fois que vous souhaitez effectuer des modifications sur le nombre de machines virtuelles ESX(i) VMware que vous souhaitez protéger sans agent.
Tableau 180. Options de la commande EditEsxServer (suite) Option -autoprotect Description Facultatif. Cette option vous permet de répertorier les nouvelles machines virtuelles à protéger automatiquement. Exemples : Protégez automatiquement les objets ESXi ou vCenter spécifiques d'un serveur vCenter ou ESXi avec le Core : >cmdutil /editEsxServer -protectedserver 10.10.8.150 -add -autoprotect "Folder1" "Folder2" Forcer La commandeforce force un instantané pour un serveur protégé spécifié.
Exemple : Forcer un instantané pour toutes les machines présentes sur le Core : >cmdutil /force snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd -all ForceAttach La commandeforceattach vous permet de forcer une vérification de la capacité d'attachement des fichiers de la base de données SQL. Lorsque vous forcez une vérification de la capacité d'attachement, la vérification commence immédiatement.
ForceChecksum La commandeforcechecksum vous permet de forcer une vérification de l'intégrité des bases de données de messages Exchange éventuellement présentes au point ou aux points de restauration spécifiés. Lorsque vous forcez une vérification de la somme de contrôle, la commande commence immédiatement.
Utilisation L'utilisation de la commande est la suivante : /[forcelogtruncation | flt] -core [host name] -user [user name] -password [password] protectedserver [name | IP address] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeforcelogtruncation : Tableau 184. Options de la commande LogTruncation Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel).
Options de la commande Le tableau suivant décrit les options disponibles pour la commandeforcemount : Tableau 185. Options de la commande ForceMount Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant.
Tableau 186. Options de la commande ForceReplication Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 187. Options de la commande ForceRollup (suite) Option Description -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe. Si aucun mot de passe n'est fourni, ce sont les références de l'utilisateur connecté qui sont utilisées. -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un nom d'utilisateur.
Tableau 188. Options de la commande ForceVirtualStandby (suite) Option Description protectedser ver Nom de machine virtualisée ou noms de machine virtualisée séparés par un espace. Cette commande indique si toutes les exportations virtuelles planifiées doivent être forcées. -all Exemples : Forcer toutes les exportations de secours virtuelles : >cmdutil /forcevirtualstandby -all Forcer l'exportation de secours virtuelle pour deux machines : >cmdutil /forcevirtualstandby -protectedserver 10.10.35.48 10.
| IP address] -core [host name] -user [user name] -password [password] –number [all | l | f | ] -jobtype Options de la commande Le tableau suivant présente les options disponibles pour la commandelist : Tableau 189. Options de la commande List Option -? -list Description Affiche de l'aide sur la commande.
Tableau 189. Options de la commande List (suite) Option Description -jobtype Facultatif. Résultats filtrés par type de tâche.
Tableau 190. Options de la commande Mount (suite) Option Description -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe. Si aucun mot de passe n'est fourni, ce sont les références de l'utilisateur connecté qui sont utilisées. -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un nom d'utilisateur.
Utilisation L'utilisation de la commande est la suivante : /mountarchiverepository -core [host name] -user [user name] -password [password] -name [archive repository name] Options de la commande Le tableau suivant décrit les options disponibles pour la commandemountarchiverepository : Tableau 191. Options de la commande MountArchiveRepository Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel).
Tableau 192. Options de la commande NewCloudAccount Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Le nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
OpenDvmRepository Utilisez cette commande pour ouvrir une logithèque DVM créée dans un Core AppAssure ou Rapid Recovery. Utilisation L'utilisation de la commande est la suivante : /opendvmrepository -localpath [local path] -sharepath [network share path] -shareusername [user name for network share] -sharepassword [network share password] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeOpenDvmRepository : Tableau 193.
● Sur le Core source pour une seule machine protégée.(-protectedserver) : >cmdutil /pause replication /protectedserver 10.10.12.97 ● Sur le Core cible (-incoming). Si le Core local est un Core cible, l'administrateur peut suspendre la réplication en spécifiant le Core source et en utilisant le paramètre entrant : >cmdutil /pause replication /i 10.10.12.
Exemples : Suspendre la création d'instantanés pour un serveur protégé spécifique : >cmdutil /pause snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.10.4 Suspendre la création d'instantanés pour une machine protégée, puis la reprendre après trois jours, 20 heures et 50 minutes : >cmdutil /pause snapshot -core 10.10.10.10 -user administrator -password 23WE@#$sdd protectedserver 10.10.10.
Tableau 195. Options de la commande Protect (suite) Option Description -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un nom d'utilisateur. Si aucun mot de passe n'est fourni, ce sont les références de l'utilisateur connecté qui sont utilisées. -repository Le nom d'une logithèque sur le Core où les données des machines protégées doivent être stockées. Le nom doit être entouré de guillemets doubles (").
Tableau 196. Options de la commande ProtectCluster Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Utilisation L'utilisation de la commande est la suivante : /protectesxserver -core [host name] -user [user name] -password [password] -repository [repository name] -server [name | IP address] -serverusername [user name] -serverpassword [password for server login] -serverport [port] -virtualMachines [virtual machines collection | all] -autoProtect [object ID or name collection] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeprotectesxserver : Tableau 197.
Exemples : Protégez des machines virtuelles spécifiques à partir d'un serveur vCenter ou ESXi avec le Core : >cmdutil /protectesxserver -core 10.10.10.10 -user admin -password password -repository "Repository 1" -server 10.10.8.
RemoveArchiveRepository Vous pouvez utiliser la commanderemovearchiverepository pour supprimer une logithèque à partir du Core Rapid Recovery. Utilisation L'utilisation de la commande est la suivante : /removearchiverepository -core [host name] -user [user name] -password [password] name] -name [archive repository name] Options de la commande Le tableau suivant décrit les options disponibles pour la commanderemovearchiverepository : Tableau 199.
Tableau 200. Options de la commande RemovePoints Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 201. Options de la commande RemoveScheduledArchive (suite) Option Description -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Le nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 202. Options de la commande RemoveVirtualStandby (suite) Option Description -password protectedser ver Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un nom d'utilisateur. Si aucun mot de passe n'est fourni, ce sont les références de l'utilisateur connecté qui sont utilisées.
Tableau 203. Options de la commande Replicate (suite) Option -request targetserver Description Facultatif. Définissez cette option si vous voulez utiliser un abonnement à un tiers fournissant des services de sauvegarde et de restauration après sinistre hors site. Le nom du serveur sur lequel vous souhaitez établir la réplication. Elle comprend les paramètres suivants : ● port ● nom d'utilisateur ● password Le paramètre de port est facultatif, sa valeur par défaut est 8006.
Tableau 204. Options de la commande Réplication Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 204. Options de la commande Réplication (suite) Option dailystartti me dailyendtime weekdaystart time weekdayendti me weekendstart time weekendendti me Description Uniquement utilisé pour la valeur quotidienne de l'option-scheduletype. Utilisée pour établir un laps de temps à l'exécution de la réplication. Utilisez cette option pour spécifier la première heure à laquelle vous souhaitez que la réplication ait lieu.
RestoreAgent La commanderestoreagent vous permet de restaurer une machine protégée ou un volume à partir d'un point de restauration Rapid Recovery.
Exemple : Restaurer une machine vers une machine protégée portant l'adresse IP 192.168.20.130, en forçant le démontage de la base de données : >cmdutil /restoreagent -protectedserver 192.168.20.130 -rpn 259 -volumes "F:" "E:" "C:" targetmachine 192.168.20.174 -targetvolume "E:" "G:" "F:" -forcedismount RestoreArchive Cette commande restaure une archive à partir d'une archive locale ou d'un partage, et place les données restaurées dans une logithèque spécifiée.
Tableau 206. Options de la commande RestoreArchive (suite) Option Description archivepassw ord -path Facultatif. Mot de passe de connexion à la machine distante. Obligatoire uniquement pour les chemins d'accès réseau. L'emplacement où les données archivées doivent être restaurées ; par exemple : d:\work\archive ou le chemin réseau \\servename\sharename. Exemples : Restaurer les données archivées pour tous les serveurs protégés : >cmdutil /restorearchive -core 10.10.10.
Tableau 207. Options de la commande RestoreUrc (suite) Option protectedser ver Description Le nom ou l'adresse IP du serveur pour lequel vous voulez restaurer l'URC. -rpn Le numéro d'identification du point de restauration que vous voulez utiliser pour restaurer la machine. Pour trouver le numéro correct, utilisez la commande/list rps. -volumes Les identifiants ou les noms des volumes à restaurer. Pour restaurer tous les volumes protégés, utilisezvolumes all.
Tableau 208. Options de la commande Resume (suite) Option Description -restore [snapshots], [replication] ou [vmexport]. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Utilisation L'utilisation de la commande est la suivante : /seeddrive [-list | -startcopy | -startconsume | -abandon] -path [local | network path] seeddriveusername [user name] -seeddrivepassword [password] -remotecore [name] [-targetcore [name or IP] | -protectedserver [name] | -all] -usecompatibleformat Options de la commande Le tableau suivant présente les options disponibles pour la commandeseeddrive : Tableau 209.
Tableau 209. Options de la commande SeedDrive (suite) Option Description protectedser ver Nom ou adresse IP de la machine protégée que vous utilisez pour créer ou utiliser le disque source des points de restauration. Par exemple : -protectedserver "10.10.60.48" "10.10.12.101". Cette option indique si toutes les machines protégées disponibles doivent être consommées ou copiées.
Tableau 210. Options de la commande StartExport Option -? Description Affiche de l'aide sur la commande. -exporttype Effectuer l'exportation des données depuis un serveur protégé vers un serveur ESXi ('esxi'), un serveur VMware Workstation ('vm'), un serveur Hyper-V ('hyperv') ou un serveur VirtualBox ('vb'). -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale.
Tableau 210. Options de la commande StartExport (suite) Option Description usesourceram diskprovisio ning Facultatif. Utilisez cette option pour allouer la même quantité de RAM sur le serveur virtuel contenu dans la machine source. Utilisez cette option pour les exportations ESXi uniquement. Facultatif. La quantité d'espace disque que vous souhaitez allouer sur la machine virtuelle.
UpdateRepository La commandeupdaterepository ajoute un nouvel emplacement de stockage à une logithèque DVM existante.
Exemples : Créez un nouvel emplacement de stockage dans une logithèque DVM locale : >cmdutil /updaterepository -name “Repository 1” -size 200Gb -datapath d:\repository metadatapath d:\repository -core 10.10.10.10:8006 -username administrator -password 23WE@#$sdd Créez un emplacement de stockage pour une logithèque DVM sur un emplacement partagé : >cmdutil /updaterepository -name “Repository 1” -size 200Gb -uncpath \\share\repository shareusername login -sharepassword 23WE@#$sdd -core 10.10.10.
VirtualStandby Vous pouvez utiliser la commandevirtualstandby pour exporter des données à partir d'une machine protégée Rapid Recovery vers une machine virtuelle compatible.
Tableau 213. Options de la commande VirtualStandby (suite) Option Description -vmname -gen2 Le nom Windows de la machine virtuelle. Facultatif. Cette option spécifie la Seconde génération du serveur de machine virtuelle. Si vous ne spécifiez pas la génération, la commande utilisera la Génération 1. Les systèmes d'exploitation suivants prennent en charge la Seconde génération : ● Windows ○ Windows Server 2012 R2 ○ Windows 8.
Tableau 213. Options de la commande VirtualStandby (suite) Option pathpassword uselocalmach ine -edit initialexpor t Description Pour les exportations VMware Workstation uniquement. C'est le mot de passe de la machine réseau. Seulement nécessaire lorsque vous spécifiez le chemin réseau dans l'option-targetpath. Pour les exportations Hyper-V uniquement. Facultatif. Utilisez cette commande pour vous connecter au serveur Hyper-V local.
A Références de la Core Console Cette annexe comprend des tableaux de référence qui décrivent un grand nombre de fonctions et d'icônes disponibles dans la Rapid Recovery Core Console. Il s'agit d'un complément du chapitre Compréhension de la console Core Rapid Recovery , page 22 du Dell Data Protection | Rapid Recovery User Guide (Guide d'utilisation de Dell Data Protection | Rapid Recovery).
Tableau 214. Éléments de l'IU dans Core Console (suite) Élément de l'IU Description Barre d'icônes La barre d'icônes comprend une représentation graphique des principales fonctions accessibles dans la Core Console. Elle s'affiche sur le côté gauche de l'interface utilisateur (IU), juste en dessous du logo de la marque. En cliquant sur l'élément approprié dans la barre d'icônes, vous accédez à la section correspondante de l'interface utilisateur, dans laquelle vous pouvez gérer cette fonction.
Tableau 215. Boutons et menus de la barre des boutons (suite) Élément de l'IU Description ● L'option Restaurer une machine est une autre méthode pour lancer l'Assistant Restaurer une machine permettant de restaurer des données. ● L'option Monter un point de restauration lance l'Assistant de montage, qui vous permet de monter les points de restauration à partir d'une machine protégée. ● L'option Exportation de VM ouvre l'Assistant d'exportation.
Tableau 216. Barre d'icônes (suite) Élément de l'IU Description Barre d'icônes : icône Paramètres Paramètres. Cliquez sur l'icône Paramètres pour afficher ou gérer les paramètres du Core de Rapid Recovery. Vous pouvez sauvegarder ou restaurer les paramètres de configuration du Core. Vous pouvez définir des paramètres généraux pour contrôler les ports ou afficher des aspects.
Tableau 216. Barre d'icônes (suite) Élément de l'IU Description Barre d'icônes : icône Plus Téléchargements Téléchargements. Vous pouvez télécharger le programme d'installation web du logiciel agent, l'utilitaire de montage local ou les fichiers MIB contenant les informations des événements à utiliser dans un navigateur SNMP. Barre d'icônes : icône Plus Rapports Rapports. Vous permet d'accéder aux rapports de planification ou rapports du Core à générer en continu.
Tableau 218. Zone de navigation gauche et menus Élément de l'IU Description Filtre de texte des menus des machines Le filtre de texte est un champ de texte qui vous permet de filtrer les éléments affichés sur les menus des Machines protégées, des Machines répliquées et des Machines de points de restauration uniquement. Si vous tapez vos critères dans ce filtre, seules les machines correspondant à vos critères s'affichent dans les menus appropriés.
Tableau 218. Zone de navigation gauche et menus (suite) Élément de l'IU Description Depuis le menu Groupes personnalisés, vous pouvez effectuer des actions pour des éléments semblables dans le groupe. Si vous cliquez sur le menu Groupes personnalisés, la page Machines s'affiche. Elle présente un volet pour chacun des objets Rapid Recovery qui s'affichent dans votre groupe : machines protégées, machines répliquées et machines de points de restauration uniquement.
Si une quelconque machine protégée dans ce Noyau est configurée pour une mise en veille virtuelle, vous verrez apparaître des informations supplémentaires, décrites dans le tableau suivant. Tableau 220. Informations concernant les machines protégées configurées pour une mise en veille virtuelle Élément de l'interface utilisateur Description Dernière exportation Ce champ indique la date et l'heure de la dernière exportation virtuelle.
Tableau 222. Actions supplémentaires disponibles dans le volet Machines protégées lorsque des machines sont sélectionnées (suite) Élément de l'interface utilisateur Description Protection > suspendre ou reprendre Cette option vous permet de suspendre la protection pour les machines sélectionnées si la protection était auparavant active, ou de la reprendre si elle avait été suspendue. Pour plus d'informations, veuillez consulter Suspendre et reprendre la protection , page 139.
Affichage des événements pour une machine protégée Sur la page Événements, vous pouvez afficher les tâches qui se sont déjà produites ou sont en cours pour la machine protégée que vous avez sélectionnée. Les boutons situés en haut de la page vous permettent de naviguer jusqu'aux listes des tâches dans chacune des trois catégories d'activités : ● Tâches. Une tâche que Rapid Recovery doit exécuter pour fonctionner correctement. ● Alertes.
Tableau 225. Informations détaillées sur le tableau récapitulatif des événements (suite) Élément de l'IU Description Nom Le nom est uniquement disponible pour les tâches. Ce champ de texte répertorie les types de tâche qui se sont terminées pour cette machine protégée. Exemples : transfert de volume, entretien de logithèque, consolidation, vérification de montabilité, vérification de somme de contrôle, etc. Heure de début Disponible pour les tâches, alertes et éléments de journal.
B Description du module PowerShell de Rapid Recovery Dell Data Protection | Rapid Recovery comprend plusieurs composants logiciels. Cette rubrique décrit les principaux composants du logiciel : ● Le Core Rapid Recovery gère l'authentification des machines protégées, planifie le transfert des données sauvegardées et répliquées, exporte des données vers des machines virtuelles, génère des rapports et effectue des restaurations BMR (sur un matériel similaire ou différent).
• • • • • Prérequis pour l'utilisation de PowerShell Utilisation de commandes et de cmdlets Cmdlets PowerShell de Rapid Recovery Localisation Qualificateurs Prérequis pour l'utilisation de PowerShell Avant d'utiliser le module PowerShell de Rapid Recovery, vous devez installer Windows PowerShell version 2.0 ou ultérieure. En raison de nouvelles fonctionnalités introduites dans PowerShell 3.
Aide et exemples pour les cmdlets Après avoir ouvert PowerShell et importé le module PowerShell de Rapid Recovery, vous pouvez demander des renseignements complémentaires à tout moment à l'aide de la cmdlet Get-Help .
Tableau 227. Cmdlets du module PowerShell de Rapid Recovery (suite) Nom de la cmdlet Description Get-Mounts Permet d'afficher tous les points de restauration montés. Get-Passed Permet de récupérer des informations sur les points de restauration ayant réussi. Get-ProtectedServers Permet de récupérer des informations sur les serveurs protégés. Get-ProtectionGroups Permet de récupérer un ensemble de groupes de protection.
Tableau 227. Cmdlets du module PowerShell de Rapid Recovery (suite) Nom de la cmdlet Description ResumeRepositoryActivity Permet de relancer l'activité d'une logithèque. ResumeScheduledArchive Permet de reprendre un archivage planifié. Resume-Snapshot Permet de reprendre un instantané. Resume-VirtualStandby Permet de reprendre l'exportation de données vers une machine virtuelle avec disque virtuel de secours. Start-Archive Permet d'archiver des points de restauration.
Utilisation L'utilisation de la commande est la suivante : Edit-EsxiVirtualStandby [-HostName ] [-HostPort ] [-HostUserName ] [HostPassword ] [-DiskProvisioning ] [-DiskMapping ] [-ProtectedServer ] [-Volumes ] [-VMName ] [-UseSourceRam] [-Ram ] [-User ] [-Core ] [-Password ] [-Verbose] [-Debug] [ErroAction] [-WarningAction] [-ErrorVariable String>] [WarningVariable <
Tableau 228. Options de la commande Edit-EsxiVirtualStandby (suite) Option Description “time date 1”, “time date 2” (pour afficher une plage d'heures personnalisée à partir d'une date spécifique apparaissant avant la virgule jusqu'à une date spécifique après la virgule).
Tableau 229. Options de la commande Edit-HyperVVirtualStandby (suite) Option Description -number -jobtype -time Facultatif. Détermine le nombre d'enregistrements à afficher. Les valeurs disponibles sont les suivantes : all (afficher toutes les tâches); l[nombre] ou [nombre] (récupère les x tâches les plus récentes triées par exécution et par heure); f[nombre] (affiche les x premières tâches de restauration triées par exécution et par heure).
Tableau 230. Options de la commande Edit-ScheduledArchive (suite) Option Description -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 230. Options de la commande Edit-ScheduledArchive (suite) Option Description -time initialpause L'heure du jour de création d'une archive. Facultatif. Spécifiez cette option si vous souhaitez suspendre initialement l'archivage après avoir configuré la planification de l'archivage. L'identificateur de l'archive planifiée que vous souhaitez modifier. -id Exemple : Modifiez une archive planifiée sur le Core local : >Edit-ScheduledArchive -protectedserver protectedserver1 -path d:\work\archive cl
Tableau 231. Options de la commande Edit-VBVirtualStandby (suite) Option -password Description Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. protectedser ver -all -number -jobtype -time Affiche les tâches d'une machine protégée spécifique, indiquée par son adresse IP.
rorVariable ] [-WarningVariable ] [-OutVariable ] [-OutBuffer ] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeEdit-VMVirtualStandby : Tableau 232. Options de la commande Edit-VMVirtualStandby Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale.
Get-ActiveJobs La commandeGet-ActiveJobs renvoie toutes les tâches actives depuis le Core. Le paramètre-jobtype peut être utilisé pour observer des tâches spécifiques.
Tableau 233. Options de la commande Get-ActiveJobs (suite) Option Description #h ou #H (où # représente le nombre pour la période des heures écoulées avant maintenant jusqu'à maintenant) “time date 1”, “time date 2” (pour afficher une plage d'heures personnalisée à partir d'une date spécifique apparaissant avant la virgule jusqu'à une date spécifique après la virgule).
Get-CompletedJobs La commandeGet-CompletedJobs renvoie la liste des tâches terminées sur le Core. Le paramètre-jobtype peut être utilisé pour observer des tâches spécifiques.
Tableau 235. Options de la commande Get-CompletedJobs (suite) Option Description #h ou #H (où # représente le nombre pour la période des heures écoulées avant maintenant jusqu'à maintenant) “time date 1”, “time date 2” (pour afficher une plage d'heures personnalisée à partir d'une date spécifique apparaissant avant la virgule jusqu'à une date spécifique après la virgule).
Exemple : Répertorie les magasins d'e-mails Exchange pour le serveur Exchange du Core local : >Get-ExchangeMailStores -protectedserver 10.10.10.10 Get-Failed La commandeGet-Failed renvoie des informations sur les points de restauration ayant échoué sur le Core local.
Get-FailedJobs La commandeGet-FailedJobs renvoie toutes les tâches échouées depuis le Core local. Utilisation L'utilisation de la commande est la suivante : Get-FailedJobs -core [host name] -user [user name] -password [password] -all | -protectedserver [server name or IP address] -number [all | f[number] |l[number] | number] jobtype [type] -time [time] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeGet-FailedJobs : Tableau 238.
Tableau 238. Options de la commande Get-FailedJobs (suite) Option Description #h ou #H (où # représente le nombre pour la période des heures écoulées avant maintenant jusqu'à maintenant) “time date 1”, “time date 2” (pour afficher une plage d'heures personnalisée à partir d'une date spécifique apparaissant avant la virgule jusqu'à une date spécifique après la virgule).
Exemple : Montre tous les points de restauration montés : >Get-Mounts -core 10.10.10.10:8006 -user administrator -password 23WE@#$sdd -protectedserver 10.10.5.22 Get-Passed La commandeGet-Passed renvoie des informations sur les points de restauration qui ont passé avec succès les vérifications sur le Core.
Utilisation L'utilisation de la commande est la suivante : Get-ProtectedServers -core [host name] -user [user name] -password [password] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeGet-ProtectedServers : Tableau 241. Options de la commande Get-ProtectedServers Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel).
Tableau 242. Options de la commande Get-ProtectionGroups (suite) Option Description -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 243. Options de la commande Get-ActiveJobs (suite) Option Description Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. protectedser ver -all -number -jobtype -time Affiche les tâches d'une machine protégée spécifique, indiquée par son adresse IP. Affiche toutes les tâches, dont celles exécutées par le core et tous les serveurs protégés. Facultatif. Détermine le nombre d'enregistrements à afficher.
Tableau 244. Options de la commande Get-RecoveryPoints Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 245. Options de la commande Get-ReplicatedServers Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Exemple : Répertorie les logithèques présentes sur le Core local : >Get-Repositories Get-ScheduledArchives La commandeGet-ScheduledArchives vous permet d'utiliser PowerShell pour afficher des informations sur les archives programmées Rapid Recovery associés à ce Core.
Utilisation L'utilisation de la commande est la suivante : Get-SqlDatabases -core [host name] -user [user name] -password [password] -protectedserver [server name or IP address] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeGet-SqlDatabases : Tableau 248. Options de la commande Get-SqlDatabases Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel).
Tableau 249. Options de la commande Get-UnprotectedVolumes Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 250. Options de la commande Get-VirtualizedServers (suite) Option -password Description Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés.
Exemple : Répertorie tous les volumes sur la machine spécifiée : >Get-Volumes -protectedserver 10.10.10.10 New-Base La commandeNew-Base force une nouvelle base d'images résultant d'un transfert de données vers la machine active protégée. Lorsque vous forcez une base d'images, le transfert démarre immédiatement ou est ajouté à la file d'attente. Seules les données qui ont changé depuis un point de restauration précédent seront transférées.
New-CloudAccount La commandeNew-CloudAccount vous permet d'ajouter un nouveau compte cloud au Core Rapid Recovery.
Tableau 253. Options de la commande New-CloudAccount (suite) Option Description -tenantid L'identificateur qui est utilisé dans le processus d'authentification d'un compte cloud OpenStack. Cette option est requise uniquement pour les comptes cloud OpenStack. -authurl L'URL qui est utilisée dans le processus d'authentification d'un compte cloud OpenStack. Cette option est requise uniquement pour les comptes cloud OpenStack.
Tableau 254. Options de la commande New-EncryptionKey (suite) Option -comment Description Facultatif. La description de la clé de chiffrement. Exemple : Créez une clé de chiffrement sur le Core local : >New-EncryptionKey –name EncryptionKey1 -passphrase 123456 New-EsxiVirtualStandby La commande PowerShellNew-EsxiVirtualStandby vous permet de créer une nouvelle machine avec disque de secours virtuel ESXi avec Rapid Recovery.
Tableau 255. Options de la commande New-EsxiVirtualStandby (suite) Option Description REMARQUE : Ne pas utiliser de slashes dans les noms des volumes. -vmname -hostname -hostport hostusername hostpassword Le nom de la machine virtuelle selon Microsoft Windows. Le nom d'utilisateur pour l'hôte du serveur virtuel. Le numéro de port à utiliser pour communiquer avec le serveur virtuel. Nom d'utilisateur pour se connecter à l'hôte du serveur virtuel.
Utilisation L'utilisation de la commande est la suivante : New-HyperVVirtualStandby -core [host name] -user [login] -password [password] protectedserver [name | IP address] -volumes [volumes names] -vmname [virtual machine name] [-gen2] -useVhdx [uselocalmachine] | -hostname [virtual ho st name] -hostport [virtual host port number] -hostusername [virtual host login] hostpassword [virtual host passwo rd]] -vmlocation [location] [-ram [total megabytes] | -usesourceram] -initialexport Options de la commande L
Tableau 256. Options de la commande New-HyperVVirtualStandby (suite) Option Description -hostname -hostport hostusername hostpassword -vmlocation Le nom d'utilisateur pour l'hôte du serveur virtuel. Le numéro de port à utiliser pour communiquer avec le serveur virtuel. Nom d'utilisateur pour se connecter à l'hôte du serveur virtuel. Mot de passe pour se connecter à l'hôte du serveur virtuel.
Options de la commande Le tableau suivant décrit les options disponibles pour la commandeNew-Mount : Tableau 257. Options de la commande New-Mount Option -? -core protectedser ver -time Description Affiche de l'aide sur la commande. Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale.
Monter un tableau de points de restauration : >New-Mount –rpn 10 52 41 -protectedserver localhost –path “D:/Folder for mount” Monter un point de restauration avec l'heure réelle de création : >New-Mount -protectedserver 10.10.5.56 –path “D:/Folder for mount” –time “8/24/2012 11:46 AM” Resume-Replication La commandeNew-Replication vous permet de configurer et de forcer la réplication d'un ou plusieurs serveurs protégés.
Exemple : Créez une nouvelle réplication pour la machine protégée portant l'adresse IP 10.10.10.4 : >New-Replication -targetserver 10.10.10.128 -protectedserver 10.10.10.4 New-Repository La commandeNew-Repository permet de créer une nouvelle logithèque DVM dans le Core Rapid Recovery. La taille spécifiée doit être comprise entre 250 Mo et 16 To.
Tableau 259. Options de la commande New-Repository (suite) Option Description sharepasswor d -comment -concurrent Operations Pour l'emplacement partagé uniquement. Détermine le mot de passe de connexion à l'emplacement partagé. Facultatif. Description de la logithèque. Facultatif. Le nombre maximal d'opérations qui peuvent être en attente à un moment donné. Valeur par défaut : 64.
Tableau 260. Options de la commande New-ScheduledArchive (suite) Option protectedser ver -all -path Description La machine protégée ayant des points de restauration que vous souhaitez archiver. Vous pouvez spécifier plusieurs noms de machine entourés de guillemets doubles (") et séparés par des virgules. Points de restauration d'archive de toutes les machines protégées. Le chemin de l'emplacement pour enregistrer les données archivées. Par exemple : ● Machine locale : « d: \work\archive » ● Chemin d'ac
Tableau 260. Options de la commande New-ScheduledArchive (suite) Option Description -time initialpause L'heure pour créer une archive quotidienne. Facultatif. Spécifiez cette option si vous souhaitez suspendre l'archivage après avoir configuré la planification. Exemples : Archivez tous les points de restauration créés à partir du 30/04/2012 à 14 h 55 pour toutes les machines sur le Core et remplacez les données archivées pré-existantes appartenant à ce Core : >New-ScheduledArchive -core 10.10.10.
Tableau 261. Options de la commande New-Snapshot (suite) Option -all Description Forcer toutes les machines protégées. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un nom d'utilisateur.
Tableau 262. Options de la commande New-VBVirtualStandby (suite) Option Description Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. protectedser ver -volumes -vmname Facultatif.
Exemple : Créez une machine avec disques de secours virtuels VirtualBox nommée MachineExportée1 à l'emplacement spécifié : >New-VBVirtualStandby -protectedserver 10.10.10.4 -volumes C:\ -vmname ExportedMachine1 usesourceram -targetpath I:\VMExport New-VMVirtualStandby La commande PowerShellNew-VMVirtualStandby vous permet de créer une nouvelle VMware Workstation avec Rapid Recovery.
Tableau 263. Options de la commande New-VMVirtualStandby (suite) Option Description usesourceram pathusername pathpassword initialexpor t Facultatif. Alloue la même quantité de RAM sur le serveur virtuel qu'il y en a sur la machine source protégée. Nom d'utilisateur pour la connexion à la machine réseau. Uniquement requis lorsque vous spécifiez un emplacement réseau pour le chemin cible. Le mot de passe de connexion pour la machine réseau.
Tableau 264. Options de la commande Push-Replication (suite) Option -all Description Forcer la réplication pour toutes les machines en cours de réplication sur le core cible. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant.
Tableau 265. Options de la commande Push-Rollup (suite) Option Description -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un nom d'utilisateur.
Tableau 266. Options de la commande Remove-Agent (suite) Option -password Description Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. protectedser ver deleterecove rypoints -all Démonter tous les points de restauration montés pour la machine protégée active. Facultatif.
Tableau 267. Options de la commande Remove-Mount (suite) Option Description -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un identifiant de connexion. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -path protectedser ver -user Démonter le point de montage sélectionné. Démonter tous les points de restauration montés pour la machine protégée active.
Exemple : Démonter tous les points de restauration sur le core spécifié : >Remove-Mounts -core 10.10.10.10:8006 -user administrator -password 23WE@#$sdd Remove-RecoveryPoints La commande PowerShellRemove-RecoveryPoints permet de supprimer les points de restauration d'une machine spécifique.
Tableau 269. Options de la commande Remove-RecoveryPoints (suite) Option Description -range -chain Facultatif. Plage de points de restauration à supprimer en fonction d'un intervalle de temps. Facultatif. Image de base incluant un ensemble incrémentiel ou séquentiel de points de restauration orphelins à supprimer en les sélectionnant en fonction de leur numéro ou du moment de leur création. Facultatif. Supprimer toutes les machines protégées du Core.
Exemple : Retirer les logithèques présentes sur le Core local : >Remove-repository -all Remove-ScheduledArchive Si vous avez programmé Rapid Recovery pour que celui-ci archive régulièrement les points de restauration d'une machine particulière, vous pouvez utiliser la commande PowerShellRemove-ScheduledArchive pour supprimer cette archive planifiée depuis le Core.
Remove-VirtualStandby Si vous avez programmé Rapid Recovery pour que celui-ci exporte des données de manière continue vers une machine virtuelle, vous pouvez ensuite utiliser la commande PowerShellRemove-VirtualStandby pour annuler et supprimer cette tâche planifiée.
Utilisation L'utilisation de la commande est la suivante : Resume-Replication -core [host name] -user [user name] -password [password] -all | protectedserver [machine name | IP address] -incoming [host name] | -outgoing [host name] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeResume-Replication : Tableau 273. Options de la commande Resume-Replication Option -? Description Affiche de l'aide sur la commande. -core Facultatif.
True PS C:\Users\Administrator> Resume-Snapshot Un administrateur peut reprendre les instantanés, exporter vers des machines virtuelles ou effectuer une réplication. Voir StartVMExport , page 439 pour plus d'informations.
Utilisation L'utilisation de la commande est la suivante : Resume-VirtualStandby -core [host name] -user [login] -password [password] -all | protectedserver [name(s) | IP address] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeResume-VirtualStandby : Tableau 275. Options de la commande Resume-VirtualStandby Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel).
Options de la commande Le tableau suivant décrit les options disponibles pour la commandeResume-VMExport : Tableau 276. Options de la commande Resume-VMExport Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant.
Tableau 277. Options de la commande Start-Archive Option -? -path -all Description Affiche de l'aide sur la commande. Chemin d'accès de l'emplacement. Exemple de chemin : « D:\work\archive » ou le chemin réseau : « \ \servername\sharename ». Archiver tous les points de restauration pour toutes les machines sur le Core : -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale.
Utilisation L'utilisation de la commande est la suivante : Start-AttachabilityCheck -core [host name] -user [username] - password [password] - protectedserver [machine name | IP address] -rpn [number | numbers] | -time [time string] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeStart-AttachabilityCheck : Tableau 278. Options de la commande Start-AttachabilityCheck Option Description Affiche de l'aide sur la commande. -? -core Facultatif.
Utilisation L'utilisation de la commande est la suivante : Start-ChecksumCheck -core [host name] -user [login] -password [password] protectedserver [name | IP address] -rpn [number | numbers] | -time [time string] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeStart-ChecksumCheck : Tableau 279. Options de la commande Start-ChecksumCheck Option -? Description Affiche de l'aide sur la commande. -core Facultatif.
Utilisation L'utilisation de la commande est la suivante : Start-EsxiExport -core [host name] -user [user name] -password [password] -protectedserver [machine name | IP address] -volumes [volume names] -rpn [number | numbers] | -time [time string] -vmname [virtual machine name] -hostname [virtual host name] -hostport [virtual host port number] -hostusername [virtual host user name] hostpassword [virtual host password] [ram [total megabytes] | -usesourceram] -diskprovisioning [thin | thick] -diskmapping [aut
Tableau 280. Options de la commande Start-EsxiExport (suite) Option hostpassword -ram usesourceram diskprovisio ning Description Mot de passe de connexion à l'hôte du serveur virtuel. Alloue une quantité spécifique de RAM sur le serveur virtuel. Facultatif. Alloue la même quantité de RAM sur le serveur virtuel qu'il y en a sur la machine source protégée. Facultatif. La quantité d'espace disque à allouer sur la machine virtuelle.
Options de la commande Le tableau suivant présente les options disponibles pour la commandeStart-HypervExport : Tableau 281. Options de la commande Start-HypervExport Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant.
Tableau 281. Options de la commande Start-HypervExport (suite) Option hostusername hostpassword -vmlocation -ram usesourceram Description Nom d'utilisateur pour l'hôte du serveur virtuel. Mot de passe de connexion à l'hôte du serveur virtuel. Chemin local ou réseau jusqu'au dossier dans lequel vous souhaitez stocker les fichiers de la machine virtuelle. Alloue une quantité spécifique de RAM sur le serveur virtuel. Facultatif.
Tableau 282. Options de la commande Start-LogTruncation (suite) Option Description -target Spécifier le type de troncature de journal (soit 'sql', soit 'exchange'). Si cette option n'est pas spécifiée, la troncature des journaux se fait pour toutes les bases de données.
Tableau 283. Options de la commande Start-MountabilityCheck (suite) Option Description REMARQUE : Si ni l'option ‘time’, ni l'option ‘rpn’ ne sont spécifiées dans cette commande, c'est alors le point de restauration le plus récent qui est exporté. -time Facultatif. Détermine le point de restauration à sélectionner pour l'exportation. Vous devez spécifier l'heure exacte au format « MM/JJ/AAAA » (par exemple : « 24/04/2015 à 9 h 00 »).
Tableau 284. Options de la commande Start-Protect (suite) Option Description agentusernam e agentpasswor d -agentport -volumes Se connecter au serveur pour être protégé. Mot de passe du serveur afin d'être protégé. Numéro de port du serveur protégé. Liste des volumes à protéger. Les valeurs doivent être entre guillemets et séparées par un espace. Ne pas utiliser de slashes dans les noms des volumes. Par exemple : « c: » ou « d: ».
Tableau 285. Options de la commande Start-ProtectCluster (suite) Option Description -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un nom d'utilisateur. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -repository Le nom d'une logithèque sur le Core où les données de la machine protégée sont stockées. Le nom doit être entouré de guillemets doubles (").
Tableau 286. Options de la commande Start-RepositoryCheck Option Description Affiche de l'aide sur la commande. -? -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 287. Options de la commande Start-RestoreArchive Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Exemple : Archiver tous les points de restauration de toutes les machines sur le Core et les stocker sur la machine locale : >Start-RestoreArchive -path D:\work\archive -startdate 'Example 04/30/2012' –all Start-ScheduledArchive La commande PowerShellStart-ScheduledArchive vous permet de forcer une archive planifiée Rapid Recovery à démarrer sur demande, quelle que soit la planification pré-établie.
Start-VBExport La commande start-VBExport démarre le lancement d'une exportation virtuelle à partir du point de restauration sélectionné vers une machine virtuelle serveur Oracle VirtualBox.
Tableau 289. Options de la commande Start-VBExport (suite) Option Description -vmname Nom Windows de la machine virtuelle. Alloue une quantité spécifique de RAM sur le serveur virtuel. -ram usesourceram linuxhostnam e -hostport -targetpath pathusername pathpassword accountusern ame accountpassw ord Facultatif. Alloue la même quantité de RAM sur le serveur virtuel qu'il y en a sur la machine source protégée. Nom d'hôte du serveur VirtualBox Linux. Port du serveur VirtualBox Linux.
Utilisation L'utilisation de la commande est la suivante : Start-VirtualStandby -core [host name] -user [login] -password [password] -all | protectedserver [name(s) | IP address] Options de la commande Le tableau suivant décrit les options disponibles pour la commande Start-VirtualStandby : Tableau 290. Options de la commande Start-VirtualStandby Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel).
Utilisation L'utilisation de la commande est la suivante : Start-VMExport -core -user [user name] -password [password] -protectedserver [machine name] or [IP address]] -volumes [volume names] -rpn [number | numbers] | -time [time string] -vmname [virtual machine name] [-ram [total megabytes] | -usesourceram] -linuxhostnme [linux hostname] -hostport [linux port] -targetpath [location] pathusername [user name] - pathpassword [password] Options de la commande Le tableau suivant présente les options disponible
Tableau 291. Options de la commande Start-VMExport (suite) Option -targetpath pathusername pathpassword -version Description Chemin local, réseau ou Linux vers le dossier où les fichiers de la machine virtuelle doivent être stockés. Nom d'utilisateur pour la machine réseau. Uniquement nécessaire lorsque vous spécifiez le chemin d'accès réseau dans -targetpath. Mot de passe de connexion pour la machine réseau. Uniquement nécessaire lorsque vous spécifiez le chemin d'accès réseau dans -targetpath.
Tableau 292. Options de la commande Stop-ActiveJobs (suite) Option Description -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant. Si vous spécifiez un mot de passe, vous devez aussi fournir un nom d'utilisateur. Si aucun identifiant n'a été fourni, dans ce cas, ceux de l'utilisateur connecté seront utilisés. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Options de la commande Le tableau suivant décrit les options disponibles pour la commandeSuspend-Replication : Tableau 293. Options de la commande Suspend-Replication Option -? -all -core -pause -password protectedser ver Description Affiche de l'aide sur la commande. Suspend toutes les machines protégées sur le core sélectionné. Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel).
Utilisation L'utilisation de la commande est la suivante : Suspend-RepositoryActivity -core [host name] -user [login] -password [password] -all | repository ["name" | "name1 " "name2"] Options de la commande Le tableau suivant décrit les options disponibles pour la commandeSuspend-RepositoryActivity : Tableau 294. Options de la commande Suspend-RepositoryActivity Option Description Affiche de l'aide sur la commande. -? -core Facultatif.
Options de la commande Le tableau suivant décrit les options disponibles pour la commandeSuspend-ScheduledArchive : Tableau 295. Options de la commande Suspend-ScheduledArchive Option -? Description Affiche de l'aide sur la commande. -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -password Facultatif. Mot de passe de connexion à la machine hôte du Core distant.
Tableau 296. Options de la commande Suspend-Snapshot (suite) Option Description -core Facultatif. Adresse IP de la machine hôte du Core distant (avec un numéro de port optionnel). Par défaut, la connexion est faite avec le Core installé sur la machine locale. -user Facultatif. Nom d'utilisateur pour la machine hôte du Core distant. Si vous spécifiez un nom d'utilisateur, vous devez également fournir un mot de passe.
Tableau 297. Options de la commande Suspend-VirtualStandby (suite) Option -all protectedser ver Description Met en pause toutes les exportations des disques de secours virtuels. Le ou les noms (séparés par une virgule et des espaces) des machines protégées comportant les disques de secours virtuels que vous voulez interrompre. Exemple : Interrompez les exportations du disque de secours virtuel d'une machine protégée : >Suspend-VirtualStandby -core 10.10.10.
Exemple : Suspendre l'exportation de machine virtuelle pour la machine protégée avec l'adresse IP 10.10.10.4 pour le core local : >Suspend-VMExport -protectedserver 10.10.12.25 Update-Repository La commandeUpdate-Repository ajoute une étendue à une logithèque DVM existante. La taille spécifiée doit être comprise entre 250 Mo et 16 To.
Tableau 299. Options de la commande Update-Repository (suite) Option sharepasswor d Description Pour l'emplacement partagé uniquement. Détermine le mot de passe de connexion à l'emplacement partagé. Exemple : Ajouter une étendue à la logithèque DVM d'une taille minimum de : >Update-Repository -name Repository1 -size 250Mb -datapath C:\Repository\Data -metadatapath C:\repository\Metadata Localisation Lorsqu'il est exécuté sur la même machine que celle sur laquelle le Core Rapid Recovery est installé, le m
Tableau 300. Qualificateurs du module PowerShell de Rapid Recovery (suite) Qualificateur -Path 450 Utilisation Par exemple :C:\RapidRecoveryMount.
C Extension des tâches Rapid Recovery avec des scripts Rapid Recovery permet aux administrateurs d'automatiser l'administration et la gestion des ressources à certains moments en exécutant des commandes et des scripts. Le logiciel Rapid Recovery est compatible avec les scripts PowerShell pour Windows et les scripts Bourne Shell pour Linux.
Prérequis pour l'exécution de scripts PowerShell Avant d'exécuter des scripts PowerShell pour Rapid Recovery, vous devez installer Windows PowerShell version 2.0 ou ultérieure. En raison de nouvelles fonctionnalités introduites dans PowerShell 3.0, notamment la facilitation de l'accès aux propriétés des objets, l'accès à PowerShell Web, et la prise en charge d'appels REST, Dell recommande l'utilisation de PowerShell version 3.0 ou ultérieure. REMARQUE : Placez le fichier powershell.exe.
Tableau 301. Qualificateurs du module PowerShell de Rapid Recovery (suite) Qualificateur -Volumes -User -Domain -Password -Path Utilisation Lettre du volume d'instantané de l'agent de Rapid Recovery. Valeur par défaut :All. Nom d'utilisateur, utilisé pour la connexion au Core Rapid Recovery. Il s'agit généralement du service de l'utilisateur.
Tableau 303. Objets du paramètre AgentTransferConfiguration (suite) Méthode Description lente que la lecture par le réseau, cette file d'attente se remplit complètement. Le point de saturation de la file d'attente et d'arrêt des lectures s'appelle la longueur maximale de file d'attente de transfert. public uint MaxConcurrentWrites { get; set; } Obtient et définit le nombre maximum d'opérations d'écriture de blocs en attente dans un epoch à tout moment.
BackgroundJobRequest (namespace Replay.Core.Contracts.BackgroundJobs) Le tableau suivant présente les objets disponibles pour le paramètre BackgroundJobRequest. Tableau 304. Objets du paramètre BackgroundJobRequest Méthode Description public AgentIdsCollection AgentIds { get; set; } Obtient ou définit les identifiants des machines protégées. public bool IsNightlyJob { get; set; } Obtient ou définit la valeur indiquant si la tâche en arrière-plan est une tâche nocturne.
Tableau 306. Objets du paramètre ExportJobRequest (suite) Méthode Description public VirtualMachineLocation Location { get; set; } Obtient ou définit l'emplacement cible de l'exportation. Il s'agit d'une classe de base abstraite. public VolumeImageIdsCollection VolumeImageIds { get; private set; } Obtient ou définit les images de volumes devant être incluses dans l'exportation VM. public ExportJobPriority Priority { get; set; } Obtient ou définit la priorité de requête d'exportation.
Tableau 309. Objets du paramètre TransferJobRequest (suite) Méthode Description public QuotaSettingsCollection EnabledDiskQuotas { get; set; } Obtient ou définit les quotas qui sont activés sur un volume. public ShadowCopyType ShadowCopyType { get } Obtient le type de copie pour le transfert. Les valeurs disponibles sont : public AgentTransferConfiguration TransferConfiguration { get; set; } Obtient ou définit la configuration du transfert.
Tableau 309. Objets du paramètre TransferJobRequest (suite) Méthode Description public bool IsLogTruncation { get } Obtient la valeur indiquant si la tâche de troncature de journal est en cours ou non. TransferPrescriptParameter (namespace Replay.Common.Contracts.PowerShellExecution) Hérite ses valeurs du paramètre TransferScriptParameterBase. TransferPostscriptParameter (namespace Replay.Common.Contracts.
Tableau 310. Objets du paramètre TransferPostscript (suite) Méthode Description ○ "Sept ○ "Huit ○ "Neuf ○ "Dix ○ "Le plus élevé (égal à Un) ○ "Le plus bas (égal à Dix) ○ "Par défaut (égal à Cinq) ● MaxRetries. Nombre maximum de fois qu'un transfert ayant échoué peut être retenté avant d'être considéré comme un échec. ● UseDefaultMaxRetries. Valeur indiquant que le nombre maximal de nouvelles tentatives est la valeur par défaut. ● ProviderId.
Tableau 310. Objets du paramètre TransferPostscript (suite) Méthode Description La méthode LatestEpochSeenByCore est le nombre ordinal du dernier instantané créé par le core. Il s'agit du 'numéro epoch' attribué par le pilote filtre à cet instantané au moment où il est créé avec VSS. public Guid SnapshotSetId { get; set; } Obtient ou définit le GUID attribué à cet instantané par VSS.
Tableau 313. Objets du paramètre VolumeName parameter (suite) Méthode Description REMARQUE : Il existe un problème connu dans .NET 4.0 WCF (https:// connect.microsoft.com/VisualStudio/feedback/ViewFeedback.aspx? FeedbackID=413312), qui empêche les caractères d'échappement de chemin de fonctionner correctement dans un modèle d'URI. Puisqu'un nom de volume contient les caractères spéciaux « \ » et « ? », vous devez les remplacer par d'autres caractères spéciaux.
Exemple PreTransferScript # receiving parameter from transfer job param([object]$TransferPrescriptParameter) # building path to Agent's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AppRecovery Agent 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'Common.Contracts.dll' [System.Reflection.
$regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AppRecovery Core 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) | out-null # Converting input parameter into specific object $ExportJobRequestObject = $ExportJobRequest -as [Replay.Core.Contracts.Export.ExportJobRequest] # Working with input object.
# building path to Core's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AppRecovery Core 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'CoreService\Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) | out-null # Nightlyjob has four child jobs: NightlyAttachability Job, Rollup Job, Checksum Check Job and Log Truncation Job.
else { } } echo 'TransferConfiguration:' $TransferJobRequestObject.TransferConfiguration; echo 'StorageConfiguration:' $TransferJobRequestObject.StorageConfiguration; } echo 'LatestEpochSeenByCore:' $LatestEpochSeenByCore; break; PostNightlyJobScript.ps1 PostNightlyJobScript s'exécute après chaque tâche nocturne sur le core. ll contient le paramètre $JobClassName qui facilite la gestion de ces tâches enfant séparément. Exemple PostNightlyJobScript # receiving parameters from Nightlyjob param([System.
} } break; } # working with Checksum Check Job ChecksumCheckJob { $ChecksumCheckJobRequestObject = $ChecksumCheckJobRequest -as [Replay.Core.Contracts.Exchange.ChecksumChecks.ChecksumCheckJobRequest]; echo 'Exchange checksumcheck job results:'; if($ChecksumCheckJobRequestObject -eq $null) { echo 'ChecksumCheckJobRequestObject parameter is null'; } else { echo 'RecoveryPointId:' $ChecksumCheckJobRequestObject.RecoveryPointId; echo 'AgentIds:' $ChecksumCheckJobRequestObject.
Cette section décrit les scripts qui peuvent être utilisés par les administrateurs à des moments déterminés dans Rapid Recovery pour Windows et Linux. Il inclut les rubriques suivantes : ● Paramètres d'entrée pour les scripts Bourne Shell , page 467 ● Exemples de scripts Bourne Shell , page 469 Prérequis pour l'exécution de scripts Bourne Shell Rapid Recovery offre la possibilité d'exécuter des scripts Bourne Shell sur la machine agent Linux avant et après un transfert.
TransferPrescriptParameters_VolumeNames Le tableau suivant présente les objets disponibles pour le paramètre TransferPrescript. Tableau 316. Objets TransferPrescript Méthode Description public VolumeNameCollection VolumeNames (get; set; ) Obtient ou définit la collection des noms de volumes pour le transfert. VolumeNames est une structure de données qui contient les données suivantes : ● GuidName. Guid associé au volume, utilisé comme nom si DisplayName n'est pas défini. ● DisplayName.
Tableau 317. Objets TransferPostscript (suite) Méthode Description public bool IsLogTruncation { get; set; } Obtient ou définit la valeur indiquant si une troncature des journaux est en cours d'exécution ou non. public uint LatestEpochSeenByCore { get; set; } Obtient ou définit la valeur de la dernière epoch. La méthode LatestEpochSeenByCore est le nombre ordinal du dernier instantané créé par le Core.
Exemple TransferScript #!/bin/bash echo "TransferPostscriptParameter_VolumeNames=$TransferPostscriptParameter_VolumeNames TransferPostscriptParameter_ShadowCopyType=$TransferPostscriptParameter_ShadowCopyType TransferPostscriptParameter_Key=$TransferPostscriptParameter_Key TransferPostscriptParameter_ForceBaseImage=$TransferPostscriptParameter_ForceBaseImage TransferPostscriptParameter_IsLogTruncation=$TransferPostscriptParameter_IsLogTruncation TransferPostscriptParameter_LatestEpochSeenByCore= $TransferPo
D Les API Rapid Recovery Le but de cette section est de fournir une présentation et un aperçu de la technologie REST (Representational State Transfer) de Rapid Recovery, des interfaces de programmes d'application (API), leur utilisation et leur fonction. Les API du service Web Rapid Recovery sont des API RESTful qui vous permettent d'automatiser et de personnaliser certaines fonctions et tâches au sein de la solution logicielle Rapid Recovery, afin de vous aider à atteindre vos objectifs professionnels.
Tableau 318. Composants inclus dans l'archive du SDK (suite) Nom du dossier Contenu Description 1. Ouvrez le fichier HTML CoreWeb.Client dans un navigateur Web pour afficher les informations des standards REST généraux. Les accords de service sont répertoriés. Lorsque vous cliquez sur un URI (Uniform Resource Identifier) avec lien hypertexte correspondant, le navigateur ouvre les informations dans le dossier Core.Contracts/docWeb/.
Lectures supplémentaires recommandées Le Guide d’installation et de mise à niveau de Dell Data Protection | Rapid Recovery fournit une vue d’ensemble de l’architecture Rapid Recovery et décrit les étapes nécessaires à l’installation des composants de Rapid Recovery, ainsi que la mise à niveau des composants Core ou Agent à partir de versions antérieures.
E À propos de Dell Dell est à l'écoute de ses clients et leur offre des technologies innovantes dans le monde entier, ainsi que des solutions et des services métier reconnus pour leur fiabilité et leur qualité. Pour plus d'informations, rendez-vous sur http://software.dell.com. Contacter Dell Pour des questions commerciales ou autres demandes, rendez-vous sur http://software.dell.com/company/contact-us.aspx ou appelez le + 1-949-754-8000.
Glossaire Agent L'Agent Rapid Recovery est un logiciel installé sur une machine physique ou virtuelle qui permet d'ajouter celle-ci à la protection par Core Rapid Recovery. Rapid Recovery Rapid Recovery établit un nouveau standard en matière de protection unifiée des données en combinant la sauvegarde, la réplication et la restauration dans une même solution réputée la plus fiable et la plus rapide pour protéger les machines virtuelles (VM), ainsi que les environnements physiques et Cloud.
chiffrement Les données sont chiffrées en vue de les rendre accessibles uniquement aux utilisateurs autorisés possédant la clé de chiffrement appropriée. Les données sont chiffrées avec AES 256-bits en mode CBC (Cipher Block Chaining). En mode CBC, chaque bloc des données en mettant XOR en relation avec le bloc de texte chiffré précédent avant le chiffrement, de façon à ce que chaque nouveau bloc de texte chiffré dépende de tous les blocs de texte brut antérieurs.
montabilité La montabilité d'Exchange est une fonction de détection de corruption qui alerte les administrateurs de pannes potentielles et vérifie que toutes les données sur les serveurs Exchange sont restaurées avec succès en cas de panne. Système de fichiers objet Le Scalable Object Store de Rapid Recovery est un composant du système de fichiers objet. Il traite tous les blocs de données dont sont issus les instantanés en tant qu'objets. Il stocke, récupère, conserve et réplique ces objets.
Tableau 320. Expressions interdites Expression Utilisation générale Interdit pour con console nom d'affichage d'une machine, clé de chiffrement, logithèque, description du chemin prn port imprimante nom d'affichage d'une machine, clé de chiffrement aux port auxiliaire nom d'affichage d'une machine, clé de chiffrement nul valeur nulle nom d'affichage d'une machine, clé de chiffrement com1, com2 ...
logithèque Une logithèque est une collection d'images de base et d'instantanés incrémentiels capturés depuis les machines protégées d'un Core Rapid Recovery. Les logithèques doivent être créées dans un dispositif de stockage principal rapide. L'emplacement de stockage d'une logithèque DVM peut être local pour le Core (dans ce cas, il est uniquement hébergé sur un système d'exploitation Windows pris en charge).
sauvegarde SQL Une sauvegarde SQL est une copie de données utilisée pour restaurer ou récupérer ces données sur un serveur SQL après une panne système. À partir de la sauvegarde SQL, vous pouvez choisir d'effectuer une récupération complète de la base de données SQL, ou une récupération d'un ou plusieurs éléments constitutifs de la base de données.