Appliance Dell DL4300 Guide d'utilisation
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. Copyright © 2015 Dell Inc. Tous droits réservés.
Table des matières 1 Présentation de l'appliance Dell DL4300....................................................... 10 Technologies de base..........................................................................................................................11 Live Recovery ................................................................................................................................ 11 Verified Recovery.....................................................................................
Régler l'option Heure de tâche nocturne ................................................................................... 28 Modification des paramètres de file d'attente de transfert .........................................................28 Réglage des paramètres de délai d'attente du client ..................................................................28 Configuration des paramètres de cache de déduplication ........................................................
Suppression d’une machine protégée de la réplication sur le Core source...............................58 Suppression d’une machine protégée sur le Core cible..............................................................58 Supprimer un core cible de la réplication.................................................................................... 59 Supprimer un core source de la réplication.................................................................................
Gestion des vérifications de montabilité de base de données Exchange et de la troncature des journaux ....................................................................................................................................... 79 Configuration de la montabilité de base de données Exchange et de la troncature des journaux ........................................................................................................................................
Annulation d'opérations d'un ordinateur ...................................................................................107 Affichage de l'état d'une machine et d'autres détails ................................................................107 Gestion de plusieurs machines ....................................................................................................... 108 Déploiement sur plusieurs machines ........................................................................................
Exécution d'une restauration complète pour une machine Linux .................................................147 Installation de l'utilitaire d'écran................................................................................................. 149 Création de partitions amorçables sur une machine Linux.......................................................149 Affichage d'événements et d'alertes ................................................................................................
Résumé des agents .................................................................................................................... 168 Génération d'un rapport pour un core ou un agent ...................................................................... 168 À propos des rapports de core de la Central Management Console ............................................ 169 Génération d'un rapport depuis la Central Management Console ................................................
Présentation de l'appliance Dell DL4300 1 Ce chapitre fournit une présentation et un aperçu de DL4300.
Technologies de base Les rubriques suivantes contiennent des informations sur les technologies de base AppAssure. Live Recovery Live Recovery (Restauration en direct) est une technologie de restauration instantanée des VM ou serveurs. Elle vous donne un accès quasi continu aux volumes de données sur des serveurs virtuels ou physiques. Vous pouvez restaurer la totalité d'un volume avec des valeurs RTO pratiquement égales à zéro et un RPO en minutes.
d'AppAssure True Scale et les performances de déduplication de vitesse de ligne, alliées aux vérifications d'intégrité intégrées, empêchent la corruption des données d'affecter la qualité des processus de sauvegarde et d'archivage. Architecture True Scale Votre appliance repose sur l'architecture AppAssure True Scale. Elle tire parti de cette architecture dynamique de canaux à plusieurs cores, optimisée pour offrir en continu des performances robustes pour vos environnements d'entreprise.
Architecture de déploiement Votre appliance est un produit de sauvegarde et de restauration évolutif qui se déploie souplement au sein de l'entreprise ou en tant que service distribué par un fournisseur de services gérés. Le type du déploiement dépend de la taille et des exigences du client. La préparation au déploiement de votre appliance inclut la planification de la topologie de stockage du réseau, l'infrastructure de restauration du matériel du core après sinistre ainsi que la sécurité.
Vous pouvez également déployer plusieurs Cores, comme le montre le diagramme suivant. Une console centrale gère plusieurs Cores. Figure 3. Architecture de déploiement avec plusieurs Cores Smart Agent Smart Agent effectue le suivi des modifications apportées aux blocs du volume de disque, puis prend un instantané des blocs modifiés selon l’intervalle de protection prédéfini.
Le référentiel peut également résider sur un stockage interne au sein du core. Pour gérer le core, il suffit d'accéder à l'adresse URL suivante à partir d'un navigateur Web : https://CORENAME:8006/apprecovery/ admin. En interne, tous les services de core sont accessibles par l'intermédiaire des APIREST. Vous pouvez accéder aux services du core depuis le core ou directement sur Internet à partir de toute application qui peut envoyer une demande HTTP/HTTPS et recevoir une réponse HTTP/HTTPS.
machines basculées. Suite à la restauration du site principal, le core répliqué peut restaurer automatiquement des données à partir des instances restaurées sur les machines protégées au site principal. Restauration La restauration peut être réalisée sur le site local ou sur le site à distance répliqué.
efficace car le programme stocke dans le référentiel une instance unique des données pour plusieurs sauvegardes. Les données redondantes sont stockées, mais pas physiquement ; elles sont remplacées par un pointeur vers l'instance unique stockée dans le référentiel. Les applications de sauvegarde conventionnelles effectuent des sauvegardes complètes répétitives chaque semaine, mais votre appliance exécute des sauvegardes incrémentielles des machines, au niveau du bloc.
Cryptage Votre appliance fournit un cryptage intégré qui protège les sauvegardes et les données au repos de tout accès ou utilisation non autorisé, ce qui garantit la confidentialité des données. Seul un utilisateur qui dispose de la clé de cryptage peut accéder aux données et les décrypter. Il n'existe aucune limite au nombre de clés de cryptage qu'il est possible de créer et de stocker sur un système.
Figure 5. Architecture de réplication de base La réplication s'optimise automatiquement grâce à un algorithme unique (RMW -Read-Match-Write) Lecture-Correspondance-Écriture étroitement associé à la déplication. Au moyen de la réplication RMW, le service de réplication source et cible établit la correspondance des clés avant le transfert de données, puis ne fait la réplique que des données compressées, chiffrées et dédupliquées sur le réseau étendu WAN, ce qui réduit de 10 x les besoins en bande passante.
Rétention et archivage Les stratégies de sauvegarde et de rétention de votre appliance sont souples et, ainsi, faciles à configurer. La capacité d'adapter les stratégies de rétention aux besoins d'une organisation aide à satisfaire aux exigences de conformité sans compromettre le RTO. Les stratégies de rétention appliquent les durées pendant lesquelles les sauvegardes sont stockées sur des supports à court terme (rapide et cher).
disponible sur le support amovible, l'archive s'étend sur plusieurs périphériques en fonction de l'espace disponible sur le support. L'archive peut aussi être verrouillée avec une phrase de passe. La restauration à partir d'une archive n'exige pas un nouveau core ; n'importe quel core peut acquérir l'archive et restaurer les données si l'administrateur a la phrase de passe et les clés de cryptage.
API de gestion des services Votre appliance est livrée avec une API de gestion des services et fournit un accès programmé à toutes les fonctionnalités disponibles au moyen de la console de gestion centrale. L'API de gestion des services est une API REST. Toutes les opérations API sont effectuées sur SSL et sont authentifiées mutuellement à l'aide de certificats X.509 v3.
Travailler avec le Core DL4300 2 Accès à la Core Console DL4300 Pour accéder à la Core Console : 1. Mettez à jour les sites de confiance dans votre navigateur. Reportez-vous à la rubrique Mise à jour des sites de confiance dans Internet Explorer. 2. Configurez le navigateur pour accéder à distance à la Core Console. Voir Configuration des navigateurs pour accéder à distance à la Core Console . 3.
REMARQUE : Veillez à activer la configuration de sécurité renforcée d’Internet Explorer lorsque vous accédez à Core web Console localement ou à distance. Pour activer la configuration de sécurité renforcée d’Internet Explorer : 1. Ouvrez le Gestionnaire de serveur. 2. Sélectionnez Configuration de sécurité renforcée d’Internet Explorer du serveur local sur la droite. Vérifiez que la fonction est activée.
configuration d'alertes et de notifications. Après avoir terminé la configuration du Core, vous pouvez protéger les agents et effectuer la restauration.
Pour contacter le serveur de portail : 1. naviguez jusqu’à Core Console. 2. cliquez sur Configuration → Licences. 3. À partir de l'option Licence Server, cliquez sur Contacter maintenant. Modification manuelle de la langue d'AppAssure AppAssure vous permet de changer la langue sélectionnée lors de l'exécution de l'Assistant Configuration de l'appliance AppAssure par l'une des langues prises en charge. Pour changer la langue d'AppAssure par la langue souhaitée : 1.
REMARQUE : Il est recommandé de modifier la langue du système d'exploitation avant de modifier celle d'AppAssure. 1. Sur la page Démarrer, entrez Langue, et assurez-vous que le domaine de recherche est défini sur Paramètres. 2. Dans le volet Résultats, sélectionnez Langue. 3. Dans le volet Modifier vos préférences linguistiques , sélectionnez Ajouter une langue. 4. Parcourir ou rechercher la langue que vous souhaitez installer. Par exemple, sélectionnez Catalan, puis sélectionnez Ajouter.
5. Dans la zone de texte Port du serveur Web , entrez un numéro de port pour le serveur Web. La valeur par défaut est 8006. 6. Dans le port de service, entrez le numéro de port de service. La valeur par défaut est 8006. 7. Cliquez sur OK. Régler l'option Heure de tâche nocturne Pour régler l'heure de tâche nocturne : 1. naviguez jusqu’à Core Console. 2. cliquez sur Configuration → Paramètres. 3. Dans la zone Tâches nocturnes, cliquez sur Modifier. La boîte de dialogue Tâches nocturnes s'affiche.
6. Dans le champ Délai d'attente de lecture/écriture, entrez le délai imparti (en minutes et secondes) pour un événement de lecture/écriture. 7. Dans le champ Délai d'attente de lecture/écriture de l'utilisateur de l'interface, entrez le délai imparti (en minutes et secondes) à l'utilisateur de l'interface pour un événement de lecture/écriture. 8. Cliquez sur OK. Configuration des paramètres de cache de déduplication Pour configurer les paramètres de cache de déduplication : 1.
Zone de texte Description Port en cours d’utilisation Représente le port qui est utilisé pour la configuration du moteur de relecture. Autoriser l’affectation de port automatique Cliquez sur ce bouton pour créer une affectation automatique de port TCP. Groupe Admin Entrez le nouveau nom du groupe d'administration. Le nom par défaut est BUILTIN\Administrators. Longueur d'E/S asynchrones minimale Entrez la valeur ou choisissez le paramètre par défaut. Elle décrit la longueur entrée/sortie minimale.
Zone de texte Description Nom d'utilisateur (facultatif) Entrez un nom d'utilisateur d'accès et de gestion des paramètres de connexion de base de données. Ce nom est utilisé pour spécifier le journal dans les références d'accès à la connexion de base de données. Mot de passe (facultatif) Entrez un mot de passe d'accès et de gestion des paramètres de connexion de base de données.
• Accès à la Core Console • Création d'un référentiel • Affichage des détails du référentiel • Modification des paramètres de référentiel • Ajout d'une spécification de fichier à un référentiel existant • Vérification d'un référentiel • Suppression d'un référentiel • Restauration d'un référentiel REMARQUE : Il est recommandé d’utiliser l’onglet Appliance pour configurer les référentiels. Avant d'utiliser votre appliance, vous devez configurer un ou plusieurs référentiels sur le serveur core.
5. Pour définir l'emplacement de stockage ou le volume spécifique du référentiel, cliquez sur Ajouter un emplacement de stockage. PRÉCAUTION : Si le référentiel AppAssure que vous créez à cette étape est supprimé ultérieurement, tous les fichiers de l'emplacement de stockage de ce référentiel sont supprimés.
7. Zone de texte Description Nom d'utilisateur Indiquez le nom d'utilisateur pour accéder à l'emplacement du partage réseau. Mot de passe Indiquez le mot de passe pour accéder à l'emplacement du partage réseau. Dans le panneau Détails, cliquez sur Afficher/Masquer les détails, puis entrez les détails de l'emplacement de stockage comme indiqué ci-dessous : Zone de texte Description Taille Définissez la taille ou la capacité de l'emplacement de stockage. La taille par défaut est de 250 Mo.
Zone de texte Description Octets par secteur Spécifiez le nombre d'octets que devrait comprendre chaque secteur. La valeur par défaut est 512. Nombre moyen d'octets par enregistrement 8. Spécifiez le nombre moyen d'octets par enregistrement. La valeur par défaut est 8192. Cliquez sur Enregistrer. L'écran Référentiels s'affiche pour inclure le nouvel emplacement de stockage qui vient d'être ajouté. 9. Répétez les Étapes 4 à 7 pour ajouter plus d'emplacements de stockage au référentiel. 10.
Champ Description Nom de référentiel Représente le nom d'affichage du référentiel. Par défaut, cette zone de texte comprend le Référentiel word et un numéro d'index, qui correspond au numéro du référentiel. REMARQUE : Il est impossible de modifier le nom du référentiel. Description (Optionnel) Entrez une note descriptive concernant ce référentiel. Nombre maximal d'opérations simultanées Définissez le nombre de demandes simultanées que le référentiel devrait prendre en charge.
Pour ajouter une spécification de fichier à un référentiel existant : 1. Cliquez sur > en regard de la colonne État du référentiel pour lequel vous voulez ajouter un emplacement de stockage. 2. Cliquez sur Ajouter un emplacement de stockage. 3. Spécifiez comment ajouter un fichier pour l'emplacement de stockage. Vous pouvez ajouter un fichier sur le disque local ou dans un partage CIFS. La boîte de dialogue Ajouter un emplacement de stockage apparaît. • • 4.
Zone de texte Description • Désactivé • Synchroniser Si la fonction est définie sur Activé, qui est la valeur par défaut, Windows contrôle la mise en cache. REMARQUE : La configuration de la stratégie de mise en cache d'écriture sur Activé peut accélérer les performances, mais le paramétrage recommandé est Désactivé. Si la fonction est définie sur Off (Désactivé), AppAssure contrôle la mise en cache.
3. dans la boîte de dialogue Supprimer un référentiel, cliquez sur Supprimer. PRÉCAUTION : Lorsqu'un référentiel est supprimé, les données qu'il contient sont mises au rebut et ne peuvent pas être récupérées. Lorsque vous supprimez un référentiel, vous devez passer par l’OpenManage System Administrator et supprimer les disques virtuels qui hébergeaient le référentiel. Une fois que vous avez supprimé les disques virtuels, vous pouvez reprovisionner les disques et recréer le référentiel.
Gestion de la sécurité Le Core peut crypter les données d'instantané de machine protégée dans le référentiel. Au lieu de crypter l'ensemble du référentiel, vous pouvez indiquer une clé de chiffrement au cours de la protection d'une machine dans un référentiel, ce qui permet la réutilisation des clés pour différentes machines protégées. Le cryptage n'affecte pas les performances, car chaque clé de cryptage active crée un domaine de cryptage.
Modification d'une clé de chiffrement Pour modifier une clé de chiffrement : 1. naviguez jusqu’à Core Console. 2. cliquez sur Configuration → Sécurité. L'écran Clés de chiffrement s'affiche. 3. Sélectionnez la clé de chiffrement à modifier et cliquez sur Modifier. La boîte de dialogue Modifier la clé de cryptage apparaît. 4. Dans la boîte de dialogue Modifier la clé de cryptage, modifiez le nom ou la description de la clé. 5. Cliquez sur OK.
4. Dans la boîte de dialogue Exporter une clé, cliquez sur Télécharger la clé pour enregistrer et stocker les clés de chiffrement à un emplacement sécurisé. 5. Cliquez sur OK. Suppression d'une clé de chiffrement Pour supprimer une clé de chiffrement 1. Naviguez jusqu’à Core Console. 2. cliquez sur Configuration → Sécurité. 3. Cliquez sur le symbole de chevron droit > en regard du nom de la clé de chiffrement à supprimer, puis cliquez sur Supprimer. La boîte de dialogue Supprimer la clé apparaît.
Tableau 1. Ajout d’un compte Cloud Type de Cloud Zone de texte Description Microsoft Azure Nom de compte de stockage Entrez le nom du compte de stockage Windows Azure. Clé d’accès Entrez la clé d’accès du compte. Nom d'affichage Créez le nom d’affichage du compte dans AppAssure ; par exemple, Windows Azure 1. Clé d’accès Entrez la clé d’accès du compte Cloud Amazon. Clé secrète Saisissez la clé secrète du compte.
La fenêtre Éditer un compte s’ouvre. 4. Modifiez les informations de manière appropriée, puis cliquez sur Enregistrer. REMARQUE : Vous ne pouvez pas modifier le type de Cloud. Définition des paramètres d'un compte Cloud Les paramètres de compte Cloud permettent de déterminer le nombre de fois où la solution AppAssure doit tenter de se connecter à votre compte Cloud et le temps passé à essayer avant l’expiration du délai. Pour définir les paramètres de connexion du compte Cloud : 1.
Comprendre la réplication À propos de la protection des stations de travail et des serveurs Pour protéger les données, ajoutez les postes de travail et les serveurs à protéger dans Core Console ; par exemple, le serveur Exchange, SQL Server ou le serveur Linux. REMARQUE : Dans ce chapitre, en général, le terme machine désigne également le logiciel d'agent AppAssure installé sur cette machine.
Figure 7. Diagramme de l'architecture de réplication de base • Multipoint à point. Réplique plusieurs cores source vers un seul core cible. Figure 8. Diagramme de l'architecture de réplication multipoint À propos de l'amorçage La réplication commence par l'amorçage de données : le transfert initial d'images de base dédupliquées et d'instantanés incrémentiels de machines protégées, ce qui peut ajouter jusqu'à des centaines voire des milliers de gigaoctets de données.
REMARQUE : Bien qu'il soit possible d'amorcer les données de base sur une connexion réseau, cette action n'est pas recommandée. L'amorçage initial exige de très gros volumes de données, ce qui peut submerger une connexion WAN typique. Par exemple, si les données d'amorçage mesurent 10 Go et que le lien WAN transfert 24 Mbits/s, le transfert peut prendre plus de 40 jours. Les données de l'archive d'amorçage sont compressées, chiffrées et dédupliquées.
chiffrés après avoir été transmis au core cible. Les propriétaires ou administrateurs du core cible ont besoin de la phrase de passe pour restaurer les données chiffrées. À propos de la stratégie de rétention de la réplication La stratégie de rétention sur le core source détermine celle des données répliquées sur le core cible, car la tâche de réplication transmet les points de restauration fusionnés résultant d'un processus de cumul ou d'une suppression ad-hoc.
REMARQUE : Pour des résultats optimaux, suivez les recommandations indiquées dans le tableau suivant. Taux de modification maximum pour des types de connexion WAN. Tableau 2. Taux de modification maximum pour des types de connexion WAN.
REMARQUE : Cette configuration s'applique à la réplication vers un emplacement hors site et à la réplication mutuelle. Vous devez installer AppAssure Core sur toutes les machines source et cible. Si vous configurez AppAssure pour une réplication multipoint à point, vous devez réaliser cette tâche sur tous les cores source et sur le core cible.
• Local : dans la zone de texte Emplacement, entrez l’emplacement dans lequel AppAssure doit enregistrer le lecteur source ; par exemple, D :\work\archive. • Réseau : dans la zone de texte Emplacement, entrez l’emplacement dans lequel AppAssure doit enregistrer le lecteur de source, puis entrez vos informations d’identification pour le partage réseau dans les zones de texte Nom d’utilisateur et Mot de passe. • Cloud : Dans la zone de texte du compte , sélectionnez le compte.
Zone de texte Description du lecteur de source. La création de chaînes de points de restauration vers le lecteur source nécessite un espace suffisant sur le lecteur source afin de stocker les derniers points de restauration de l'agent ou des agents spécifiés, et peut prendre plus de temps pour terminer la tâche. Utiliser un format compatible Sélectionnez cette option pour créer le lecteur source dans un format compatible avec les nouvelles et les anciennes versions d'AppAssure Core. 10.
6. Zone de texte Description Nom de dossier Entrez le nom du dossier dans lequel les données archivées sont sauvegardées, par exemple : l’archivage - [DATE DE CRÉATION DE CRÉATION DE TEMPS] - [] Cliquez sur Vérifier le fichier. Une fois que le core a vérifié le fichier, il remplit automatiquement le champ Plage de dates avec les dates du point de restauration le plus ancien et du point de restauration le plus récent figurant dans le lecteur de départ.
Configuration de la réplication vers un core cible géré par un tiers REMARQUE : Cette configuration s'applique à la réplication hébergée et dans le cloud. Si vous configurez AppAssure pour une réplication multipoint à point, vous devez réaliser cette tâche sur tous les cores source. Pour configurer la réplication d'un core géré par un tiers : 1. Naviguez jusqu'à la console Core, puis sélectionnez l'onglet Réplication. 2. Dans le menu déroulant Actions, sélectionnez Ajouter un core distant. 3.
Zone de texte Description Taille maximale Sélectionnez l'une des options suivantes : • La cible entière. • une partie de l'espace disponible sur le lecteur. Ensuite, pour désigner une partie du lecteur : Action de recyclage a. Entrez le montant d'espace désiré dans la zone de texte. b. Sélectionnez la dimension.
1. – Sélectionnez Remplacer un core répliqué existant, puis sélectionnez un core à partir de la liste déroulante. – Sélectionnez Créer une nouvelle source Core. Vérifiez le nom du core, l’ adresse emaildu client et l'ID du client, et modifiez les informations si nécessaire. 2. Sous Agents sélectionnez les machines auxquelles l'approbation s'applique, puis sélectionnez le référentiel approprié pour chaque machine à l'aide de la liste déroulante. 3.
Section Description Actions disponibles date de création et la plage de dates. Réplication sortante Affiche tous les cores cible sur lesquels le core source effectue une réplication. Cela inclut le nom de core distant, l'état d'existence, le nombre de machines protégées en cours de réplication et l'avancement d'une transmission de réplication.
4. Option Description Durée de vie du cache Indiquez une durée entre chaque demande d'état du core cible effectuée par le core source. Délai d'attente de la session d'image de volume Indiquez la période de temps pendant laquelle le core source tentera de transférer une image de volume vers le core cible. Nombre maximal de tâches de réplication simultanées Indiquez le nombre de machines protégées autorisées à répliquer vers le core cible à la fois.
Option Description Relation seulement Supprime la machine protégée de la réplication mais conserve les points de restauration répliqués. Avec point de restauration Supprime la machine protégée de la réplication et supprime tous les points de restauration reçus de cette machine. Supprimer un core cible de la réplication Pour supprimer un core cible de la réplication : 1. Sur le core source, ouvrez Core Console, puis cliquez sur l'onglet Réplication. 2.
Schéma de basculement et restauration Lorsqu'il se produit une panne de votre core source et de l'agent associé (une situation de sinistre), vous pouvez activer le basculement dans AppAssure pour transférer la protection à votre core (cible) de basculement identique et lancer un nouvel agent (répliqué) identique à l'agent en panne.
6. Arrêtez la machine qui possède l'AppAssure agent. 7. Démarrez la machine virtuelle qui contient maintenant les informations sur les sauvegardes exportées. Vous devez attendre que le logiciel du pilote de périphérique soit installé. 8. Redémarrez la machine virtuelle, puis attendez que le service de l'agent démarre. 9.
19. Dans la console Core sur le core source, redéfinissez la réplication entre la source et la cible en cliquant sur l'onglet Réplication, puis en ajoutant le core cible à la réplication. Gestion des événements La gestion des événements du core facilite la surveillance de l'intégrité et de l'utilisation du Core. Le core inclut des ensembles prédéfinis d'événements, qui peuvent être utilisés pour notifier les administrateurs de problèmes critiques sur le Core ou au cours de tâches de sauvegarde.
4. 5. • Options de notification Dans le panneau Généralités, entrez les informations de base du groupe de notification, comme indiqué ci-dessous. Zone de texte Description Nom Entrez le nom d'un groupe de notification d'événement. Il est utilisé pour identifier le groupe de notification d'événement. Description Entrez la description du groupe de notification d'événement. Il est utilisé pour décrire le but du groupe de notification d'événement.
Zone de texte 7. Description • Cc • Cci : Notifier par journal d'événements Windows Sélectionnez cette option si vous souhaitez que les alertes soient rapportées via le journal d'événements Windows. Cette option est utilisée pour spécifier si la notification d'alertes doit être rapportée via le journal d'événements Windows. Notifier par syslogd Sélectionnez cette option si vous souhaitez que les alertes soient signalées via syslogd.
Zone de texte Description La valeur par défaut est de 30 secondes. TLS Sélectionnez cette option si le serveur de messagerie utilise une connexion sécurisée telle que TLS(Transport Layer Security) ou SSL (Secure Sockets Layer). Nom d'utilisateur Entrez un nom d'utilisateur pour le serveur de messagerie. Mot de passe Entrez un mot de passe pour le serveur de messagerie.
Gestion de la restauration Le Core peut immédiatement restaurer des données ou restaurer des ordinateurs à des machines physiques ou virtuelles à partir de points de restauration. Les points de restauration contiennent des instantanés de volumes d'agents capturés au niveau bloc. Ces instantanés prennent en compte les applications ; ainsi, toutes les transactions ouvertes et tous les journaux de transactions restaurées sont accomplis et les caches sont vidés sur le disque avant de créer l'instantané.
À propos du programme d'installation de l'agent Le programme d'installation de l'agent sert à installer l'application AppAssure Agent sur les ordinateurs destinés à être protégés par le Core. Si vous estimez que votre ordinateur exige le programme d'installation de l'agent, vous pouvez télécharger ce programme depuis l'onglet Outils dans le Core. REMARQUE : Le téléchargement du Core est effectué depuis le portail de licences.
En fonction de la configuration de votre ordinateur, la fenêtre Contrôle du compte utilisateur peut s'afficher. 7. Si la fenêtre Contrôle du compte utilisateur apparaît, cliquez sur Oui pour permettre au programme d'effectuer des modifications à l'ordinateur. L'Assistant Installation de l'utilitaire Local Mount Utility se lance. 8. Sur l'écran de bienvenue de l'Assistant Installation de l'utilitaire Local Mount Utility, cliquez sur Suivant pour passer à la page Contrat de licence. 9.
Zone de texte Description Utiliser mes références utilisateur Windows Sélectionnez cette option si les références que vous utilisez pour accéder au core sont les mêmes que vos références Windows. Utiliser des références spécifiques Sélectionnez cette option si les références que vous utilisez pour accéder au core sont différentes de vos références Windows. Nom d'utilisateur Le nom d'utilisateur servant à accéder à la machine core.
4. Développez le point de restauration à monter pour révéler chaque volume de disque ou base de données. 5. Effectuez un clic droit sur le point de restauration à monter et sélectionnez l'une des options suivantes : 6. 7.
À propos de la barre de menus de l'utilitaire Local Mount Utility La barre de menu du LMU se trouve dans la barre des tâches de votre bureau. Cliquez droit sur l'icône pour afficher les options suivantes : Navigateur de points de restauration Ouvre l'écran principal du LMU. Montages actifs Ouvre l'écran Montages actifs.
Gestion des stratégies de rétention Les instantanés de sauvegarde périodique de tous les serveurs protégés s'accumulent sur le Core au fil du temps. Les stratégies de rétention servent à conserver plus longtemps les instantanés de sauvegarde et elles facilitent leur gestion. Un processus de cumul (rollup) applique la stratégie de rétention, et gère l'âge et la suppression des anciennes sauvegardes.
Zone de texte Description Confirmer Ressaisissez le mot de passe pour sécuriser l'archive. Il est utilisé pour valider les informations que vous avez saisies dans la zone de texte Mot de passe d'archive. Emplacement de sortie Saisissez l'emplacement de la sortie. Il est utilisé pour définir le chemin de l'emplacement où vous souhaitez que l'archive réside. Il peut s'agir d'un disque local ou d'un partage réseau. Par exemple, d:\work\archive ou \\servername \sharename pour les chemins réseau.
– Nom d'utilisateur : entrez un nom d'utilisateur. Il est utilisé pour établir les références pour le partage du réseau. – Mot d passe : entrez un mot de passe pour le chemin d'accès au réseau. Il est utilisé pour établir les références pour le partage du réseau. • Cloud – Compte : sélectionnez un compte dans la liste déroulante. Pour sélectionner un compte Cloud, vous devez, en premier lieu, l'avoir ajouté dans la Core Console.
Pour interrompre ou reprendre le traitement d’archivage planifié : 1. Accédez à Core Console, puis sélectionnez l'onglet Outils. 2. Depuis l'option Archive, sélectionnez Planifié. 3.
• Tous les jours : au moment : sélectionnez l’heure de la journée où vous voulez créer une archive. • Toutes les semaines – Au jour de la semaine : sélectionnez le jour de la semaine pour créer automatiquement l’archive. – À l’heure : sélectionnez l’heure du jour à laquelle vous souhaitez créer une archive. • Tous les mois – Au jour du mois : sélectionnez le jour du mois où pour créer automatiquement l’archive. 9. – À l’heure : sélectionnez l’heure du jour à laquelle vous souhaitez créer une archive.
Importation d'une archive Pour importer une archive : 1. Dans la console Core, sélectionnez l'onglet Configuration. 2. Sous l'option Gérer, sélectionnez Archive puis Importer. La boîte de dialogue Importer une archive apparaît. 3. 4. Dans la boîte de dialogue Importer une archive, entrez les détails nécessaires pour importer une archive, comme indiqué ci-dessous : Zone de texte Description Emplacement d'entrée Sélectionnez l'emplacement d'importation de l'archive.
Configuration des paramètres de la capacité d'attachement SQL Avant d'exécuter les vérification de capacité d'attachement sur les bases de données SQL protégées, sélectionnez une instance locale de SQL Server sur la machine de core qui servira à exécuter les vérifications sur la machine d'agent. REMARQUE : La capacité d'attachement nécessite une instance locale de Microsoft SQL Server sur la machine AppAssure Core.
Configuration des vérifications de capacité d'attachement et de troncature des journaux SQL nocturnes Pour configurer des vérifications de capacité d'attachement SQL et de troncature de journaux nocturnes 1. Dans la zone de navigation de gauche de Core, sélectionnez la machine pour laquelle vous souhaitez effectuer la vérification nocturne de capacité d'attachement et la troncature des journaux, puis cliquez sur Paramètres SQL Server. 2. naviguez jusqu’à Core Console. 3.
4. • Activer la troncature nocturne des journaux Cliquez sur OK. Les paramètres de montabilité et de troncature des journaux prennent effet pour le serveur Exchange protégé. REMARQUE : Pour en savoir plus sur le forçage de la troncature des journaux, voir Forcer la troncature des journaux . Forçage d'une vérification de montabilité Pour forcer une vérification de montabilité : 1.
3. Dans le menu déroulant Actions de cet ordinateur, cliquez sur Forcer la troncature des journaux. 4. Confirmez si le forçage de la troncature du journal doit continuer. Indicateurs d'état des points de restauration Suite à la création d'un point de restauration sur un serveur SQL ou Exchange protégé, l'application affiche un indicateur d'état de couleur correspondante dans le tableau Points de restauration.
REMARQUE : Les points de restauration sans base de données Exchange ou SQL sont affichés avec un indicateur d'état blanc. Dans les cas où le point de restauration possède une base de données Exchange ou SQL, l'indicateur d'état le plus grave s'affiche pour ce point de restauration.
Gestion de l'appliance 3 La Core Console inclut l'onglet Appliance, qui vous permet de provisionner l'espace, de surveiller l'intégrité de l'appliance et d'accéder aux outils de gestion. Surveillance de l'état de l'appliance Vous pouvez surveiller le statut des sous-systèmes de l'appliance en utilisant l'onglet Appliance de la page Statut général.
des ressources de stockage (Storage Resource Management, SRM), vous pouvez allouer jusqu'à 100 % de la capacité sur tous les périphériques qui sont provisionnés sur des machines virtuelles hôtes. Avec la fonction Live Recovery d'AppAssure, vous pouvez utiliser ces machines virtuelles pour remplacer rapidement tous les serveurs en échec protégés par l'appliance.
• Pour ajouter de la capacité à un référentiel existant, sélectionnez Étendre le référentiel existant, puis sélectionnez l'entrée voulue dans la liste Référentiels existants. REMARQUE : Pour ajouter de la capacité, il est recommandé d'étendre un référentiel existant au lieu d'en ajouter un. Des référentiels séparés n'utilisent pas la capacité aussi efficacement car la déduplication ne peut pas être effectuée sur plusieurs référentiels distincts. 3.
4. À l'invite, cliquez sur Oui pour confirmer que vous n'exécutez aucun des processus énumérés. 5. Lorsque l'écran Recovery and Update Utility s'affiche, cliquez sur Démarrer. 6. Lorsque le programme vous invite à redémarrer, cliquez sur OK. Les versions mises à jour des rôles et fonctionnalités Windows Server, ASP .NET MVC3, du fournisseur LSI, des applications DL, et des logiciels OpenManage Server Administrator et AppAssure Core sont installés dans le cadre du Recovery and Update Utility.
Protection des stations de travail et des serveurs 4 À propos de la protection des stations de travail et des serveurs Pour protéger les données, ajoutez les postes de travail et les serveurs à protéger dans Core Console ; par exemple, le serveur Exchange, SQL Server ou le serveur Linux. REMARQUE : Dans ce chapitre, en général, le terme machine désigne également le logiciel d'agent AppAssure installé sur cette machine.
Zone de texte Description Nom de cette machine à afficher dans Core Console. Par défaut, il s'agit du nom d'hôte de la machine. Vous pouvez modifier le nom d'affichage pour le rendre plus convivial, si nécessaire. Nom d'hôte Port Entrez un nom d'hôte pour la machine. Entrez un numéro de port pour la machine. Le core utilise ce port pour communiquer avec cette machine. Référentiel Sélectionnez le référentiel des points de restauration.
• Les adresses IP associées à cette machine Configuration des groupes de notification pour les événements système Dans AppAssure, vous pouvez configurer la façon dont le programme signale les événements système de votre machine, en créant des groupes de notification, qui peuvent inclure des alertes système, des erreurs, etc. Pour configurer des groupes de notification pour les événements système : 1. Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs). 2.
Zone de texte Description • Exportation • Protection • Réplication • Restauration • Rollup (Cumul) Vous pouvez choisir d'effectuer une sélection par type : • Informatif • Avertissement • Erreur REMARQUE : Lorsque vous choisissez de sélectionner par type, par défaut, les événements appropriés sont automatiquement activés.
3. 4. Sélectionnez l'onglet Configuration, puis cliquez sur Événements. Cliquez sur Utiliser les paramètres d'alertes personnalisés, puis cliquez sur Appliquer. L'écran Personnaliser des groupes de notification s'affiche. 5. Cliquez sur l'icône Modifier dans la colonne Action. La boîte de dialogue Modifier le groupe de notifications s'ouvre. 6. Modifiez les options de restauration telles que décrites dans le tableau suivant.
Zone de texte Description REMARQUE : Lorsque vous choisissez de sélectionner par type, par défaut, les événements appropriés sont automatiquement activés. Par exemple, si vous choisissez Avertissement, les événements de Capacité d'attachement, Tâches, Licences, Archive, CoreService, Exportation, Protection, Réplication et Restauration sont activés. Options de notification Sélectionnez la méthode de traitement des notifications.
Zone de texte Conserver tous les points de restauration pendant n [période de rétention] ...puis gardez un point de restauration par heure pour n [période de rétention] Description Indique la période de rétention des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La valeur par défaut est 3. Choisissez parmi les options suivantes : • Jours • Semaines • Mois • Années Fournit un niveau de rétention plus précis.
Zone de texte Description ...puis gardez un point de restauration par mois pour n [période de rétention] Fournit un niveau de rétention plus précis. Sert de bloc de construction pour affiner la définition de la durée de conservation des points de restauration. Entrez un nombre représentant la période de rétention, puis sélectionnez une durée. La valeur par défaut est 2. Choisissez parmi les options suivantes : • Mois • Années ...
3. Sélectionnez l'onglet Configuration, puis cliquez sur Licences. L'écran État affiche les détails de licences produit. Modification des horaires de protection Dans AppAssure vous pouvez modifier les horaires de protection des volumes spécifiques d'un ordinateur. Pour modifier des horaires de protection : 1. Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs). 2. Dans l'onglet Machines, effectuez l'une des actions suivantes : • 3.
Modification des paramètres de transfert Vous pouvez modifier les paramètres pour gérer les processus de transfert de données d'une machine protégée. Les paramètres de transfert décrits dans cette section sont des paramètres d'agent. Pour définir le transfert au niveau du core, voir Modification des paramètres de file d'attente de transfert. PRÉCAUTION : La modification des paramètres de transfert peut avoir un effet dramatique sur votre environnement.
4. Dans la page Paramètres de transfert, cliquez sur Modifier. La boîte de dialogue Paramètres de transfert s'affiche. 5. Entrez les options Paramètres de transfert de la machine tel que décrit dans le tableau suivant. Zone de texte Description Priorité Définit la priorité de transfert entre les machines protégées. Vous pouvez attribuer à chaque machine une priorité par rapport aux autres machines protégées. Sélectionnez un numéro de 1 à 10, 1 représentant la priorité la plus élevée.
Zone de texte Description • Rédacteur COM+ REGDB • Rédacteur de compteurs de performance • Rédacteur de registre • Rédacteur d'optimisation de copie en double • SQLServerWriter • Rédacteur système • Rédacteur de planificateur de tâche • Rédacteur de magasin de métadonnées VSS • Rédacteur WMI Transfer Data Server Port (Port de serveur de transfert de données) Définit le port utilisé pour les transferts. La valeur par défaut est 8009.
Pour afficher les journaux de machine 1. Dans la console Core, cliquez sur l'onglet Machines (Ordinateurs). 2. Dans l'onglet Machines, effectuez l'une des actions suivantes : • Cliquez sur le lien hypertexte correspondant à la machine qui contient les journaux à afficher. 3. • Dans le panneau Navigation, sélectionnez la machine qui contient les journaux à afficher. Sélectionnez l'onglet Outils, puis cliquez sur Diagnostics. 4. Cliquez sur le lien Afficher le journal.
REMARQUE : Si le logiciel de l'agent n’est pas encore installé sur la machine choisie, suivez la procédure décrite dans la rubrique Déploiement du logiciel de l’agent lors de la protection d’un agent. Redémarrez la machine d’agent après avoir déployé le logiciel d’agent, puis passez à l’étape suivante. 5. Dans la boîte de dialogue Protéger, modifiez les paramètres suivants vos besoins, comme décrit dans le tableau suivant.
Champ Description Pour plus d’informations sur la modification de la planification de protection du volume sélectionné, reportez-vous à la section Création d’horaires personnalisés pour les volumes. 6. Cliquez sur Protéger. Lorsque vous ajoutez pour la première fois la protection à une machine, une image de base (instantané de toutes les données des volumes protégés) son transfert démarre immédiatement vers le référentiel sur le Core, sauf si vous avez demandé la suspension initiale de la protection.
REMARQUE : Vous pouvez stocker les données de plusieurs agents dans un même référentiel. • 4. Clé de cryptage : indique si le cryptage doit être appliqué aux données de chaque volume de cet ordinateur à stocker dans le référentiel. REMARQUE : Vous définissez les paramètres de cryptage d'un référentiel dans l'onglet Configuration de la console Core. Cliquez sur Déployer. La boîte de dialogue Déployer un agent se ferme.
Modification des paramètres d' un serveur Exchange Pour protéger les données d'un serveur Microsoft Exchange, vous devez configurer des paramètres supplémentaires dans Core Console. Pour modifier les paramètres d'Exchange Server 1. Une fois que vous avez ajouté la machine Exchange Server à la liste des machines sous protection, sélectionnez-la dans le panneau Navigation de Core Console. L'onglet Récapitulatif correspondant à la machine s'affiche. 2.
Déploiement d'un agent (installation en mode Pousser) AppAssure nécessite microsoft.net pour l'installation de l'agent. Microsoft.net doit être installé sur tous les machines client avant l'installation manuelle ou en mode Push de l'agent. AppAssure permet de déployer AppAssure Agent Installer sur les machines individuelles Windows à protéger. Exécutez les étapes dans la procédure suivante pour pousser le programme d’installation vers un agent.
Pour répliquer un nouvel agent : 1. Accédez à Core Console, puis sélectionnez l'onglet Machines. 2. Dans le menu déroulant Actions, cliquez sur Protéger l'ordinateur. 3. Dans la boîte de dialogue Protéger la machine, entrez les informations comme décrit dans le tableau suivant. Zone de texte Description Hôte Entrez le nom d'hôte ou l'adresse IP de la machine que vous souhaitez protéger. Port Entrez le numéro du port qu'utilise AppAssur Core pour communiquer avec l'agent sur la machine.
Gestion des machines Cette section décrit diverses tâches que vous pouvez effectuer pour gérer des ordinateurs, par exemple, le retrait d'un ordinateur de votre environnement AppAssure, l'établissement de la réplication, le forçage de la troncature de journaux, l'annulation d'opérations, et plus encore. Retrait d'une machine 1. Accédez à Core Console, puis sélectionnez l'onglet Machines. 2. Dans l'onglet Machines, effectuez l'une des actions suivantes : • 3.
Définir la priorité de réplication d'un agent Pour établir la priorité de réplication d'un agent : 1. Dans Core Console, sélectionnez la machine protégée pour laquelle vous souhaitez définir une priorité de réplication, puis cliquez sur l'onglet Configuration. 2.
• Nom de l'hôte • Dernier instantané pris • Prochain instantané planifié • État de cryptage • Numéro de version • État de la vérification de montabilité • État de la vérification de somme de contrôle • Date de la dernière troncature des journaux Les informations détaillées concernant les volumes contenus dans cette machine s'affichent également.
3. Protéger plusieurs ordinateurs. Voir Protection de plusieurs machines REMARQUE : Cette étape peut être ignorée si vous sélectionnez l'option Protéger l'ordinateur après l'installation au cours du déploiement. 4. Suivre l'activité de protection par lots.
Pour déployer l'agent sur plusieurs machines dans un domaine Active Directory : 1. Depuis la console Core, cliquez sur l'onglet Outils, puis sur Déployer en masse. 2. Dans la fenêtre Déployer l'agent sur les machines, cliquez sur Active Directory. 3. Dans la boîte de dialogue Connexion à Active Directory, entrez les informations de domaine et les références de connexion comme l'indique le tableau suivant : Zone de texte Description Domaine Le nom d'hôte ou l'adresse IP du domaine Active Directory.
Zone de texte Description Clé de chiffrement (Facultatif) Utilisez la liste déroulante pour spécifier si un cryptage doit être appliqué aux données de la machine à stocker dans le référentiel. La clé de cryptage est attribuée à toutes les machines protégées. REMARQUE : Cette option est disponible uniquement si vous sélectionnez Protéger la machine après l'installation. b. Cliquez sur Enregistrer. 7.
Mot de passe Le mot de passe sécurisé utilisé pour se connecter à cet hôte virtuel. 4. Dans la boîte de dialogue Ajouter des machines depuis un serveur VMware vCenter/ESXi, cochez la case en regard des machines où vous souhaitez déployer l'agent AppAssure, puis cliquez sur Ajouter. 5. Dans la fenêtre Déployer l'agent sur les machines, vous pouvez afficher les machines que vous avez ajoutées.
paramètres d'une machine, cochez la case en regard de la machine et cliquez sur Modifier les paramètres. Pour en savoir plus sur chaque paramètre, reportez-vous à la section Déploiement sur des machines d’un domaine Active Directory. 4. Vérifiez qu'AppAssure peut se connecter à chacune des machines. Sélectionnez chaque machine dans la fenêtre Déployer l'agent sur les machines et cliquez sur Vérifier.
REMARQUE : Les machines agents doivent être configurées avec une règle de sécurité permettant l'installation à distance. Pour protéger plusieurs machines : 1. Depuis Core Console, cliquez sur l'onglet Outils, puis sur Protéger en masse. La fenêtre Protéger les machines s'ouvre. 2. Ajoutez les machines que vous souhaitez protéger en cliquant sur l'une des options suivantes : Pour plus d’informations sur l’exécution de chaque option, reportez-vous à la section Déploiement sur plusieurs machines. • • • 3.
6. 7. La fenêtre Protéger les machines affiche une icône en regard de chaque machine qui indique sa disponibilité de déploiement, comme suit : Icon Description Icône verte AppAssure est en mesure de se connecter à la machine et est prêt à être protégé. Icône jaune AppAssure est en mesure de se connecter à la machine ; toutefois, l'agent est déjà associé à une machine core. Icône rouge AppAssure n'est pas en mesure de se connecter à la machine.
AppAssure capture les instantanés au niveau du bloc avec reconnaissance de l'application. Cela signifie que toutes les transactions et tous les journaux de transaction de cumul ouverts sont terminés, et que les caches sont vidés sur le disque avant la création de l'instantané. AppAssure utilise un pilote de filtre de volume de bas niveau qui s'attache aux volumes montés et suit toutes les modifications au niveau du bloc pour le prochain instantané prévu.
Exporter : l’option Exporter vous permet d’exporter le point de restauration sélectionné vers ESXi, VMware Workstation ou HyperV. Pour plus d’informations sur l’exportation des points de restauration sélectionnés, reportez-vous à la section Exportation des informations de sauvegarde pour votre machine Windows vers une machine virtuelle. Restaurer (Rollback) : sélectionnez cette option pour exécuter une restauration depuis le point de restauration sélectionné, sur le volume que vous spécifiez.
Zone de texte Description Emplacement de montage : fichier local Indiquez le chemin qui sera utilisé pour accéder au point de restauration monté. Images de volume Spécifiez les images de volume que vous souhaitez monter. Type de montage Spécifiez la façon d'accéder au point de restauration monté : Créez un partage Windows pour ce montage. 3. • Monter en lecture seule. • Monter en lecture seule avec les écritures précédentes. • Monter en écriture.
6. Entrez les références de connexion du serveur Core, c'est-à-dire le nom d'utilisateur et mot de passe. Une liste apparaît et affiche les ordinateurs protégés par ce serveur AppAssure. Les ordinateurs sont répertoriés par numéro d'objet de ligne, adresse IP/d'hôte et un numéro d'identification pour l'ordinateur (par exemple : 293cc667-44b4-48ab-91d8-44bc74252a4f). 7.
REMARQUE : Vous ne pouvez pas récupérer les points de restauration que vous avez supprimés. Pour supprimer des points de restauration : 1. Dans la zone de navigation de gauche de la console AppAssure Core, sélectionnez la machine dont vous souhaitez afficher les points de restauration, puis cliquez sur l'onglet Points de restauration. 2. Cliquez sur le menu Actions. 3.
Pour forcer un instantané : 1. Dans Core Console, cliquez sur l'onglet Machines, puis, dans la liste des machines protégées, sélectionnez la machine ou le cluster qui contient le point de restauration pour lequel vous souhaitez forcer un instantané. 2. Cliquez sur le menu déroulant Actions de cette machine, sélectionnez Forcer un instantané, puis choisissez l'une des options décrites ci-dessous : 3.
Guide de déploiement Dell DL43000. En l’absence d’un disque virtuel de Sauvegarde Windows, vous ne pouvez pas configurer une stratégie ni créer des sauvegardes Windows. État de la sauvegarde L'état de la sauvegarde Microsoft Windows est disponible sous l’onglet Dernière sauvegarde. Si une sauvegarde est actuellement en cours d’exécution, les informations s'affichent sous l’onglet Sauvegarde actuelle . Pour afficher la dernière sauvegarde, effectuez les opérations suivantes : 1.
3. Entrez les paramètres décrits ci-dessous : Zone de texte Description Les éléments suivants seront sauvegardés : • OS (C :) • RESTAURATION • Restauration sans système d'exploitation (BMR) • État du système Tous les éléments ci-dessus sont sélectionnés par défaut. Sélectionnez l’heure de programmation de la sauvegarde : 4. Entrez la durée pour planifier une sauvegarde. Cliquez sur Configurer.
Vous créez un disque virtuel de secours en exportant en continu les données protégées depuis votre machine Windows vers une machine virtuelle. Lorsque vous exportez les données vers une machine virtuelle, le programme exporte toutes les données de sauvegarde d'un point de restauration, ainsi que les paramètres définis pour la planification de protection de votre machine.
Exportation des données Windows à l'aide de l'exportation ESXi Dans AppAssure, vous pouvez choisir d'exporter les données en utilisant ESXi Export en effectuant une exportation ponctuelle ou continue. Exécution d'une exportation ESXi ponctuelle Pour effectuer une exportation ESXi ponctuelle : 1. Dans la boîte de dialogue Sélectionner le type d'exportation, cliquez sur Exportation ponctuelle. 2. Cliquez sur Suivant. La boîte de dialogue Exportation ESXi - Sélectionner un point de restauration s'affiche.
Zone de texte Description Nom de la machine virtuelle Saisissez un nom pour la machine virtuelle en cours de création ; par exemple, 'VM-0A1B2C3D4. REMARQUE : Il est recommandé d’utiliser un nom dérivé du nom de l’agent ou un nom qui correspond au nom de l’agent. Vous pouvez également créer un nom dérivé du type de l’hyperviseur, de l’adresse IP ou du nom DNS. Mémoire Spécifiez l'utilisation de la mémoire.
Définition des paramètres ponctuels d'exportation de station de travail VMware Définition des paramètres ponctuels d'exportation de la station de travail VMware : 1. Dans la boîte de dialogue Point de restauration du disque de secours virtuel vers VMware Workstation/Server, entrez les paramètres permettant d'accéder à la machine virtuelle, comme suit : Zone de texte Description Chemin d'accès cible Spécifiez le chemin du dossier local ou du partage réseau dans lequel créer la machine virtuelle.
Effectuer une exportation continue de station de travail VMware (disque de secours virtuel) Pour effectuer une exportation VMware Workstation continue (disque de secours virtuel) : 1. Dans la boîte de dialogue Sélectionner le type d'exportation, cliquez sur Continu (disque de secours virtuel), puis cliquez sur Suivant. La boîte de dialogue Exportation VM - Sélectionner un point de restauration s'affiche. 2. Sélectionnez un point de restauration pour exporter, puis cliquez sur Suivant.
Zone de texte Description autorisée est de 512 Mo, et le maximum dépend de la capacité et des limites de la machine hôte. (recommandé) 6. Cliquez sur Effectuer une exportation ad-hoc initiale pour tester l'exportation des données. 7. Cliquez sur Enregistrer. Exportation des données Windows à l'aide de l'exportation Hyper-V Vous pouvez choisir d'exporter les données à l'aide d'Hyper-V Export en effectuant une exportation ponctuelle ou continue.
Définition de paramètres ponctuels pour effectuer une exportation Hyper-V Pour définir des paramètres ponctuels pour effectuer une exportation Hyper-V 1. Dans la boîte de dialogue Hyper-V, cliquez sur Utiliser la machine locale pour effectuer l'exportation Hyper-V vers une machine local auquel le rôle Hyper-V est attribué. 2. Cliquez sur l'option Hôte distant pour indiquer que le serveur Hyper-V est situé sur une machine distante.
Exécution d'une exportation Hyper-V continue (disque de secours virtuel) REMARQUE : Seules les configurations du DL1000 incluant 3 To d'espace avec 2 VM (machines virtuelles) prennent en charge l'exportation ponctuelle et l'exportation en continu (disque de secours virtuel). Pour effectuer une exportation continue Hyper-V (disque de secours virtuel) : 1. dans Core Console, sur l’onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l’ Assistant Exportation.
REMARQUE : L'exportation Hyper-V prend en charge les formats de disque VHDX si la machine cible exécute Windows 8 (Windows Server 2012) ou version ultérieure. Si la VHDX n’est pas prise en charge pour votre environnement, cette option est désactivée. Sur la page Adaptateurs réseau, sélectionnez l’adaptateur virtuel à connecter à un commutateur. 11. Sur la page Volumes, sélectionnez le(s) volume(s) à exporter.
Option Description Nom de la machine virtuelle Entrez le nom de la machine virtuelle à créer. Chemin d'accès cible Spécifiez un chemin cible local ou distant pour créer la machine virtuelle. REMARQUE : Le nom par défaut est le nom de la machine source. REMARQUE : Le chemin d ‘accès cible ne doit pas être un répertoire racine.
Pour effectuer une exportation VirtualBox continue (disque de secours virtuel) : 1. Dans la console AppAssure Core, effectuez une des opérations suivantes : • Sous l’onglet Disque de secours virtuel, cliquez sur Ajouter pour lancer l’Assistant Exportation. Sur la page Machines protégées de l'Assistant Exportation, sélectionnez la machine protégée à exporter, puis cliquez sur Suivant. • 2.
7. Sur la page Volumes, sélectionnez le(s) volume(s) à exporter. Pour que la machine virtuelle offre une solution efficace de sauvegarde de l’ordinateur protégé, incluez la lettre du lecteur d'amorçage de la machine protégée. Exemple : C:\. 8. Dans la page Récapitulatif, cliquez sur Terminer pour fermer l’Assistant et démarrer l’exportation. REMARQUE : Vous pouvez surveiller le statut et l'avancement de l’exportation en affichant l'onglet Disque de secours virtuel ou Événements .
Champ Description • Suspended (Interrompu) • Arrêt • Inconnu (condition temporaire) REMARQUE : Les valeurs d’état ci-dessus dépendent du type d’hyperviseur. Certains hyperviseurs n'affichent pas toutes les valeurs de l’état. Emplacement : indique l’emplacement de la machine virtuelle. Par exemple, D: \export. L’emplacement e VM doit disposer de suffisamment d’espace pour contenir les métadonnées de machine virtuelle et les disques virtuels requis pour la machine virtuelle.
Champ Description contenir les métadonnées de machine virtuelle et les disques virtuels requis pour la machine virtuelle. Condition de l’exportation Condition 1. 2. Indique l’état suivant d’un processus d’exportation : • Complete (Terminé) • En panne • En cours • Non exécuté Si une exportation est actuellement en cours, le pourcentage d’exportation s’affiche sous la forme d’une barre d'avancement. Dernière Exportation : indique l’heure de la dernière exportation.
REMARQUE : Pour supprimer une carte réseau virtuelle, utilisez l’interface de gestion d’hyperviseur. Lancement d’une opération de machine virtuelle Pour démarrer une opération de machine virtuelle : 1. Accédez à la fenêtre Gestion des machines virtuelles . 2. Cliquez sur le bouton Démarrer associé à la machine virtuelle à démarrer. REMARQUE : L’interface utilisateur graphique risque d’être en décalage, notamment, pour afficher le statut correct de la machine.
REMARQUE : La fonctionnalité BMR est aussi prise en charge par les machines Linux protégées à l’aide de l’utilitaire de ligne de commande aamount. Pour en savoir plus, reportez-vous à Lancement d’une restauration BMR pour une machine Linux à l’aide de l’utilitaire de ligne de commande. Pour effectuer une restauration (rollback) : 1. Dans la console Core, effectuez l'une des opérations suivantes : • Cliquez sur l'onglet Machines, puis procédez comme suit : a.
Exécution d'une restauration (rollback) pour une machine Linux avec la ligne de commande Une restauration consiste à restaurer les volumes qui figurent sur une machine à partir de points de restauration. Dans AppAssure, vous pouvez effectuer une restauration de volumes sur vos machines Linux protégées à l'aide de l'utilitaire de ligne de commande aamount. PRÉCAUTION : Ne tentez pas d'effectuer une restauration sur le volume système ou root (/).
REMARQUE : Pour identifier le point de restauration, vous pouvez également indiquer un numéro de ligne dans la commande au lieu de l'ID du point de restauration. Dans ce cas, utilisez le numéro de ligne de l'agent/la machine (figure dans la sortie lm), suivi du numéro de ligne du point de restauration et de la lettre de volume, puis du chemin d'accès. Par exemple, r [machine_line_item_number] [recovery_point_line_number] [volume_letter] [path].
La fonctionnalité BMR est aussi prise en charge par les machines Linux protégées à l’aide de l’utilitaire de ligne de commande aamount. Pour en savoir plus, reportez-vous à Lancement d’une restauration complète (BMR) pour une machine Linux.
REMARQUE : L'ISO (International Organization for Standardization) est un organisme international réunissant des représentants de différentes organisations nationales, qui détermine et définit les normes des systèmes de fichiers. La norme ISO 9660 est une norme de système de fichiers utilisée pour les supports de disque optique pour l'échange de données. Elle prend en charge divers systèmes d'exploitation, notamment Windows.
Si vous prévoyez de restaurer les données sur un matériel différent, vous devez injecter les pilotes de contrôleur de stockage, de RAID, d'AHCI, de jeu de puces et autres dans le CD d'amorçage. Ces pilotes permettent au système d'exploitation de détecter et de faire fonctionner les périphériques avec succès. REMARQUE : N'oubliez pas que le CD d'amorçage contient automatiquement les pilotes Windows 7 PE 32 bits. Pour insérer des pilotes dans un CD d'amorçage 1.
3. Prenez note de l'adresse IP qui s'affiche dans le panneau des paramètres d'adaptateur réseau, ainsi que du mot de passe d'authentification affiché dans le panneau Authentification. Vous utiliserez ces informations ultérieurement au cours du processus de restauration des données, pour vous reconnecter à la console. 4. Pour modifier l'adresse IP, sélectionnez-la et cliquez sur Modifier.
7. Dans les champs Hôte et Mot de passe, entrez l'adresse IP et le mot de passe d'authentification du nouveau serveur sur lequel vous restaurerez les données. REMARQUE : Les valeurs Hôte et Mot de passe sont les références que vous avez enregistrées au cours de la tâche précédente. Pour en savoir plus, voir . 8. Cliquez sur Charger les volumes pour charger les volumes cibles sur le nouvel ordinateur.
1. Une fois que vous avez lancé le processus de restauration (rollback), la boîte de dialogue Tâche active s'affiche et montre que l'action de restauration (rollback) a été démarrée. REMARQUE : Cet affichage de la boîte de dialogue Tâche active n'indique pas que la tâche s'est achevée avec succès. 2. (Facultatif) Pour surveiller l'avancement de la tâche de restauration (rollback), ouvrez la boîte de dialogue Tâche active et cliquez sur Ouvrir la fenêtre de surveillance.
• Identifiez le chemin de restauration (rollback), c'est-à-dire le chemin du descripteur de fichier du périphérique. Pour identifier ce chemin, utilisez la commande fdisk à partir d'une fenêtre de terminal. REMARQUE : Avant de commencer à utiliser les commandes AppAssure, vous pouvez installer cet utilitaire d'écran. Il vous permet de faire défiler l'écran pour afficher de plus grandes quantités de données, comme la liste des points de restauration.
REMARQUE : Pour identifier le point de restauration, vous pouvez également indiquer un numéro de ligne dans la commande au lieu du numéro d'ID du point de restauration. Dans ce cas, utilisez le numéro de ligne de l'agent/la machine (à partir de la sortie Im), suivi du numéro de ligne du point de restauration et de la lettre du volume, puis du chemin d'accès, par exemple,r .
sudo bsctl --reset-bitmap-store /dev/ sudo bsctl --map-bitmap-store /dev/ 4. Vérifiez que l'UUID (Universally Unique Identifier, ID universel unique) contient bien les nouveaux volumes, à l'aide de la commande blkid ou de la commande ll /dev/disk/by-uuid. 5. Vérifiez que le dossier /etc/fstab contient les UUID corrects pour le volume racine et le volume d'amorçage. 6.
Protection des clusters de serveurs 5 À propos de la protection de clusters de serveurs Dans AppAssure, la protection de clusters de serveurs est associée aux agents AppAssure installés sur des nœuds de clusters individuels (c'est-à-dire des ordinateurs individuels dans le cluster) et Core (qui protège ces agents), tout comme s'il s'agissait d'un seul ordinateur composite. Vous pouvez facilement configurer un Core afin de protéger et de gérer un cluster.
• Disques dynamiques • Disques de base Les types de montage pris en charge incluent : • Les pilotes partagés connectés en tant que lettres de lecteur (par exemple : D:) • Les volumes dynamiques simples sur un seul disque physique (volumes non divisés en bandes, non mis en miroir et non fractionnés) • Les lecteurs partagés qui sont connectés en tant que points de montage Protection d'un cluster Cette rubrique décrit comment ajouter un cluster pour la protection dans AppAssure.
REMARQUE : Les paramètres par défaut assurent que tous les volumes sont protégés avec un horaire par défaut de toutes les 60 minutes. 5. Pour entrer les paramètres personnalisés du cluster (par exemple, pour personnaliser l'horaire de protection des volumes protégés), effectuez les tâches suivantes : a. Cliquez sur Paramètres. b. Dans la boîte de dialogue Volumes, sélectionnez le(s) volume(s) à protéger, puis cliquez sur Modifier. c.
4. Zone de texte Description Hôte Une liste déroulante de nœuds de cluster disponibles pour la protection. Port Numéro du port sur lequel le Core communique avec l'agent sur le nœud. Nom d'utilisateur Le nom d'utilisateur de l'administrateur du domaine utilisé pour se connecter à ce nœud, par exemple, example_domain\administrator ou administrateur@exemple_domaine.com.
• Naviguez jusqu'au cluster qui contient le nœud que vous souhaitez modifier, cliquez sur l'onglet Machines (Ordinateurs), puis sélectionnez l'ordinateur ou le nœud que vous souhaitez modifier. • 2. Ou bien, dans le volet de Navigation, sous l'en-tête Cluster, sélectionnez l'ordinateur ou le nœud que vous souhaitez modifier. Pour modifier et afficher les paramètres de configuration, reportez-vous à la section Affichage et modification des paramètres de configuration. 3.
Zone de texte Description Référentiel Entrez le référentiel du core lié au cluster. REMARQUE : Si des instantanés sont déjà utilisés pour ce cluster, ce paramètre est répertorié ici uniquement à titre informatif et ne peut pas être modifié. Clé de chiffrement Modifiez, puis sélectionnez une clé de chiffrement si nécessaire. Indique si le chiffrement doit être appliqué aux données dans le cas de chaque volume de ce cluster qui sera stocké dans le référentiel.
Zone de texte Description • Avertissement • Informatif REMARQUE : Lorsque vous choisissez de sélectionner par type, par défaut, les événements appropriés sont automatiquement activés. Par exemple, si vous choisissez Avertissement, les événements de Capacité d'attachement, Tâches, Licences, Archive, CoreService, Exportation, Protection, Réplication et Restauration sont activés. Options de notification Sélectionnez une méthode pour spécifier la façon de traiter les notifications.
REMARQUE : Si vous avez sélectionné les Paramètres d'alerte personnalisés, suivez les instructions de configuration de la stratégie de rétention personnalisée tel que décrit dans Personnalisation des paramètres des stratégies de rétention, en commençant par l'étape 4. Modification des horaires de protection du cluster Vous pouvez modifiez les horaires de protection uniquement si votre cluster possède des volumes partagés. Pour modifier des horaires de protection de cluster : 1.
Pour convertir un nœud de cluster protégé en agent : 1. Effectuez l'une des opérations suivantes : • 2. 3. Dans la Core Console, cliquez sur l'onglet Ordinateurs, puis sélectionnez le cluster contenant l'ordinateur que vous souhaitez convertir. Ensuite, cliquez sur l'onglet Machines du cluster. • Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster qui contient l'ordinateur que vous souhaitez convertir, puis cliquez sur l'onglet Machines.
• 2. Ou bien, dans la zone de Navigation à gauche, sous Clusters, sélectionnez le cluster que vous souhaitez afficher. Dans l'onglet Récapitulatif, vous pouvez visualiser des informations telles que le nom de cluster, le type de cluster, le type de quorum (le cas échéant) et le chemin d'accès au quorum (le cas échéant). Cet onglet affiche aussi les informations d'ensemble sur les volumes de ce cluster, y compris la taille et l'horaire de protection. 3.
sont transférées. Lorsque vous suspendez un instantané, vous arrêtez temporairement tous les transferts de données depuis l'ordinateur actuel. Pour savoir comment forcer des instantanés des ordinateurs individuels d'un cluster, voirForcer un instantané. Pour savoir comment suspendre et reprendre des instantanés des instantanés d'ordinateurs individuels d'un cluster, voirSuspendre et reprendre un instantané. Forçage d'un instantané de cluster Pour forcer un instantané d'un cluster : 1.
• Pour démonter tous les montages locaux, cliquez sur le bouton Démonter tout. Exécution d'une restauration de clusters et de nœuds de cluster Une restauration est le processus consistant à restaurer des volumes sur un ordinateur à partir de points de restauration. Pour un serveur de clusters, la restauration s'effectue au niveau du nœud ou de l'ordinateur. Cette section fournit des instructions d'exécution d'une restauration de volumes de clusters.
Retrait de la protection d'un cluster Pour retirer la protection d'un cluster : 1. Effectuez l'une des opérations suivantes : • 2. Dans la Core Console, cliquez sur l'onglet Machines, puis sélectionnez le cluster que vous souhaitez retirer. • Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster que vous souhaitez retirer pour afficher l'onglet Récapitulatif. Cliquez sur le menu déroulant Actions, puis cliquez sur Supprimer un ordinateur. 3.
• 2. 3. Ou bien, dans la zone de navigation à gauche, sélectionnez le cluster qui contient les nœuds que vous souhaitez retirer, puis cliquez sur l'onglet Machines. Cliquez sur le menu déroulant Actions en haut de l'onglet Machines, puis cliquez sur Supprimer des ordinateurs. Sélectionnez l'une des options décrites dans le tableau suivant. Option Description Relation seulement Retire le core source de la réplication mais conserve les points de restauration répliqués.
7. Pour imprimer les résultats du rapport, effectuez l'une des actions suivantes : • Cliquez sur la première icône Imprimante pour imprimer la totalité du rapport. • Cliquez sur la deuxième icône Imprimante pour imprimer la page de rapport actuelle.
Rapports 6 À propos des rapports Le système DL permet de générer et d'afficher les informations de conformité, d'erreurs et récapitulatives de plusieurs machines core et agent. Vous pouvez choisir d'afficher des rapports en ligne, d'imprimer des rapports ou de les exporter et de les enregistrer à l'un de plusieurs formats pris en charge.
Les détails sur les cores s'affichent par colonne et incluent les catégories suivantes : • Core • Agent protégé • Type • Résumé • Condition • Erreur • Heure de début • Heure de fin • Heure • Travail total À propos des rapports d'erreurs Les rapports d'erreurs sont des sous-ensembles des Rapports de conformité et sont disponibles pour les cores et les agents AppAssure.
• Espace alloué • Espace utilisé • Espace libre • Ratio de compression/déduplication Résumé des agents La partie Agents du Rapport de résumé Core comprend les données de tous les agents protégés par le core sélectionné.
Une fois le rapport généré, utilisez la barre d’outils pour imprimer ou exporter le rapport. À propos des rapports de core de la Central Management Console Le système DL permet de générer et afficher des informations de conformité, d’erreur et récapitulatives pour plusieurs cores. Les informations sur les cores s’affichent dans des colonnes avec les catégories décrites dans cette section.
Exécution d'une restauration totale de l'appliance DL4300 7 Les lecteurs de données de l'appliance de sauvegarde sur disque DL4300 se trouvent dans les logements .C-11 et 14-17 et au format RAID 6, ils peuvent subir un maximum de deux échecs de lecteur sans perte de données. Le système d'exploitation réside sur les lecteurs 12 et 13, formatés sous forme d'un disque virtuel RAID 1.
REMARQUE : L'initialisation effectuée à ce stade est une initialisation rapide. 9. Cliquez sur OK pour terminer la sélection ou appuyez sur deux fois. La page Gestion des contrôles s'affiche. 10. Naviguez jusqu'au champ Sélectionner un périphérique d'amorçage et sélectionnez le disque virtuel contenant le système d'exploitation. La capacité de ce disque est d'à peu près 278 Go. 11. Sélectionnez Appliquer et appuyez sur . 12.
Exécution de l'utilitaire de restauration et de mise à jour Pour exécuter le Recovery and Update Utility : 1. Téléchargez le Recovery and Update Utility depuis dell.com/support. 2. Copiez l'utilitaire sur le bureau de l'appliance DL4300 Backup to Disk et extrayez les fichiers. 3. Double-cliquez sur launchRUU. 4. À l'invite, cliquez sur Oui pour confirmer que vous n'exécutez aucun des processus énumérés. 5. Cliquez sur Démarrer lorsque l'écran Recovery and Update Utility s'affiche. 6.
Modification manuelle du nom d'hôte 8 Il vous est recommandé de sélectionner un nom d'hôte au cours de la configuration initiale de DL4300 Backup to Disk Appliance. Si vous modifiez le nom d'hôte ultérieurement à l'aide des Propriétés du système Windows, vous devez réaliser les étapes suivantes manuellement pour que le nouveau nom d'hôte soit appliqué et pour que l'appliance fonctionne correctement : 1. Arrêter le service AppAssure Core 2. Supprimer les certificats de serveur AppAssure 3.
Lancement de Core avec le nouveau nom d'hôte Pour lancer Core à l'aide du nouveau nom d'hôte que vous avez créé manuellement : 1. Démarrez les services AppAssure Core. 2. Effectuez un clic droit sur l'icône AppAssure 5 Core sur le bureau, puis cliquez sur Propriétés. 3. Remplacez l'ancien nom du serveur par le nouveau (). Par exemple, https://
Annexe A : Créature de scripts 9 À propos de la création de scripts PowerShell Windows PowerShell est un environnement connecté à Microsoft .NET Framework conçu pour l'automatisation de l'administration.
Test de scripts Si vous souhaitez tester les scripts que vous comptez exécuter, utilisez l'éditeur graphique PowerShell powershell_is. Vous devez aussi ajouter le fichier de configuration powershell_ise.exe.config au même dossier que le fichier de configuration powershell.exe.config. REMARQUE : Le fichier de configuration powershell_ise.exe.config doit avoir le même contenu que celui du fichier powershell.exe.config. PRÉCAUTION : Si le pré ou post-script PowerShell échoue, alors la tâche échouera aussi.
Méthode Description public int MaxRetries { get; set; } Obtient ou définit le nombre maximal de nouvelles tentatives de transfert après lesquelles il est présumé qu'il y a échec. public Guid ProviderId{ get; set; } Obtient ou définit le GUID du fournisseur VSS à utiliser pour les instantanés sur cet hôte. Habituellement, les administrateurs acceptent la valeur par défaut.
Hérite ses valeurs du paramètre DatabaseCheckJobRequestBase. DatabaseCheckJobRequestBase (namespace Replay.Core.Contracts.Exchange.ChecksumChecks) Hérite ses valeurs du paramètre BackgroundJobRequest. ExportJobRequest (namespace Replay.Core.Contracts.Export) Hérite ses valeurs du paramètre BackgroundJobRequest. Méthode Description public uint RamInMegabytes { get; set; } Obtient ou définit la taille de la mémoire pour la VM exportée.
Méthode Description Public AgentTransferConfiguration TransferConfiguration { get; set; } Obtient ou définit la configuration du transfert. public AgentProtectionStorageConfiguration StorageConfiguration { get; set; } Obtient ou définit la configuration du stockage. public string Key { get; set; } Génère une clé pseudo-aléatoire (mais non sécurisée cryptographiquement) pouvant être utilisée comme mot de passe unique pour authentifier des requêtes de transfert.
Méthode Description public VolumeSnapshotInfoDictionary VolumeSnapshots { get; set; } Obtient ou définit la collection des informations sur l'instantané pour chaque volume inclus dans l'instantané Tableau 8. TransferPrescriptParameter (namespace Replay.Common.Contracts.Transfer) Méthode Description public VolumeNameCollection VolumeNames Obtient ou définit la collection des noms de { get; set; } volumes pour le transfert.
Méthode Description public string UrlEncode() Obtient une version encodée par URL du nom pouvant passer facilement dans une URL. REMARQUE : Il existe un problème connu dans .NET 4.0 WCF (https:// connect.microsoft.com/VisualStudio/ feedback/ ViewFeedback.aspx? FeedbackID=413312), qui empêche les caractères d'espace de chemin de fonctionner correctement dans un modèle d'URI. Étant donné qu'un nom de volume contient tant '\' que '?', vous devez remplacer les caractères spéciaux '\' et '?' par d'autres cara
# building path to Agent's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine $regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall \AppRecovery Agent 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'Common.Contracts.dll' [System.Reflection.Assembly]::LoadFrom($regVal) | out-null # Converting input parameter into specific object $TransferPrescriptParameterObject = $TransferPrescriptParameter -as [Replay.Common.
Preexportscript.ps1 Le PreExportScript s'exécute du côté du core avant toute tâche d'exportation. # receiving parameter from export job param([object]$ExportJobRequest) # building path to Core's Common.Contracts.dll and loading this assembly $regLM = [Microsoft.Win32.Registry]::LocalMachine$regLM = $regLM.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall \AppRecovery Core 5') $regVal = $regLM.GetValue('InstallLocation') $regVal = $regVal + 'CoreService\Common.Contracts.dll' [System.Reflection.
if($ExportJobRequestObject -eq $null) { echo 'ExportJobRequestObject parameter is null' } else { echo 'VolumeImageIds:' $ExportJobRequestObject.VolumeImageIds echo 'RamInMegabytes:' $ExportJobRequestObject.RamInMegabytes } Prenightlyjobscript.ps1 Le PreNightlyJobScript est exécuté avant chaque tâche nocturne du côté du core. Il possède le paramètre $JobClassName, qui facilite le traitement de ces tâches enfant séparément. # receiving parameters from Nightlyjob param([System.
} else { echo 'SimultaneousJobsCount:' $RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; } $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.
Postnightlyjobscript.ps1 Le PostNightlyJobScript est exécuté après chaque tâche nocturne du côté du core. Il possède le paramètre $JobClassName, qui aide le traitement de ces tâches enfant séparément. # receiving parameters from Nightlyjob param([System.
$RollupJobRequestObject.SimultaneousJobsCount; echo 'AgentId:' $RollupJobRequestObject.AgentId; echo 'IsNightlyJob:' $RollupJobRequestObject.IsNightlyJob; } $AgentsCollection = $Agents -as "System.Collections.Generic.List``1[System.
} } Modèles de scripts Les modèles de script suivants sont fournis pour assister les utilisateurs administratifs dans l'exécution des scripts PowerShell. Les modèles de scripts comprennent : • PreTransferScript.ps1 • PostTransferScript.ps1 • PreExportScript.ps1 • PostExportScript.ps1 • PreNightlyJobScript.ps1 • PostNightlyJobScript.
Obtention d'aide 10 Recherche de documentation et de mises à jour logicielles Dans la console AppAssure Core, il existe des liens directs vers AppAssure, la documentation de l’appliance et les mises à jour logicielles. Pour accéder aux liens, cliquez sur l’onglet Appliance, puis cliquez sur État global. Les liens vers les mises à jour et la documentation se trouvent dans la section Documentation.