HP Man DP6.11 Concepts FR PDF
HP Man DP6.11 Concepts FR PDF
HP Man DP6.11 Concepts FR PDF
11
Guide conceptuel
B6960-92006
Référence: B6960-92006
Première Édition: Septembre 2009
Informations juridiques
© Copyright 1999, 2009 Hewlett-Packard Development Company, L.P.
Logiciel confidentiel. Licence HP valide requise pour toute possession, utilisation ou copie. Conformément
aux directives FAR 12.211 et 12.212, les logiciels informatiques commerciaux, ainsi que la documentation
et les données techniques associées, sont livrés à l'Administration américaine dans le cadre de la licence
commerciale standard du fournisseur.
Les informations fournies ci-après sont sujettes à modification sans préavis. Les garanties applicables aux
produits et services HP sont décrites dans les documents de garantie accompagnant ces produits et services.
Aucune information du présent document ne saurait être considérée comme constituant une garantie
supplémentaire. La société HP ne saurait être tenue pour responsable des erreurs ou omissions, techniques
ou rédactionnelles, contenues dans ce document.
Intel®, Itanium®, Pentium®, Intel Inside® et le logo Intel Inside sont des marques ou des marques déposées
d'Intel Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays.
Microsoft®, Windows®, Windows XP® et Windows NT® sont des marques de Microsoft Corporation
déposées aux Etats-Unis.
Adobe et Acrobat sont des marques commerciales d'Adobe Systems Incorporated.
Java est une marque déposée aux Etats-Unis de Sun Microsystems, Inc.
Oracle® est une marque déposée aux Etats-Unis d'Oracle Corporation, Redwood City, Californie.
UNIX® est une marque déposée de The Open Group.
Imprimé aux Etats-Unis
Sommaire
Guide conceptuel 3
Gestion des supports ......................................................................................... 50
Périphériques de sauvegarde .............................................................................. 51
Interfaces utilisateur ........................................................................................... 52
Interface utilisateur graphique de Data Protector ............................................. 53
Interface graphique Java de Data Protector .............................................. 54
Présentation des tâches nécessaires à la configuration de Data Protector .................. 57
4
Groupes d'utilisateurs Data Protector ............................................................. 80
Droits utilisateur Data Protector ..................................................................... 81
Visibilité des données sauvegardées .............................................................. 81
Cryptage des données ................................................................................ 81
Fonctionnement du cryptage AES 256 bits de Data Protector ..................... 82
Fonctionnement du cryptage sur lecteur de Data Protector .......................... 83
Restauration à partir de sauvegardes cryptées .......................................... 84
Qu'est-ce que la propriété de sauvegarde ? ................................................... 84
Gestion de clusters ............................................................................................ 85
Concepts rattachés aux clusters ..................................................................... 85
Support de clusters ...................................................................................... 88
Exemples d'environnements de clusters .......................................................... 89
Gestionnaire de cellule installé hors d'un cluster ....................................... 89
Gestionnaire de cellule installé hors d'un cluster, périphériques connectés
aux nœuds de cluster ............................................................................ 91
Gestionnaire de cellule installé dans un cluster, périphériques connectés aux
nœuds de cluster .................................................................................. 94
Sauvegardes complètes et incrémentales .............................................................. 98
Sauvegardes complètes ............................................................................... 99
Sauvegarde synthétique ........................................................................ 99
Sauvegardes incrémentales .......................................................................... 99
Sauvegarde incrémentale classique ........................................................ 99
Sauvegarde incrémentale avancée ....................................................... 100
Types de sauvegardes incrémentales ..................................................... 100
Observations relatives à la restauration ........................................................ 103
Conservation des données sauvegardées et des informations sur les données .......... 106
Protection des données .............................................................................. 107
Protection de catalogue ............................................................................. 107
Niveau de journalisation ........................................................................... 108
Exploration des fichiers à restaurer .............................................................. 108
Activation de l'exploration des fichiers et de la restauration rapide ............ 108
Activation de la restauration des fichiers, sans l'exploration ...................... 109
Ecrasement des fichiers sauvegardés par de nouvelles données ................ 109
Exportation de supports d'une cellule .................................................... 109
Sauvegarde de données ................................................................................... 110
Création d'une spécification de sauvegarde ................................................. 111
Sélection d'objets sauvegarde ................................................................... 111
Sessions de sauvegarde ............................................................................. 113
Miroirs d'objet .......................................................................................... 113
Jeux de supports ....................................................................................... 114
Types de sauvegarde et sauvegardes planifiées ............................................ 114
Planification, configurations et sessions de sauvegarde .................................. 114
Planification - Conseils et pièges à éviter ...................................................... 115
Guide conceptuel 5
Quand planifier des sauvegardes ? ...................................................... 115
Planification échelonnée de sauvegardes complètes ................................ 116
Optimisation de la restauration ............................................................ 116
Opération automatisée ou sans surveillance ........................................................ 119
A propos des sauvegardes sans surveillance ............................................... 119
Duplication de données sauvegardées ............................................................... 121
Copie d'objets .......................................................................................... 123
Pourquoi utiliser la fonction de copie d'objet ? ....................................... 126
Mise en miroir d'objets .............................................................................. 130
Copie de supports .................................................................................... 133
Copie automatisée des supports ........................................................... 135
Copie intelligente de supports avec VLS ................................................ 135
Vérification des supports et des objets de sauvegarde .......................................... 136
Qu'est-ce que la vérification de support ? .................................................... 136
Que vous apporte la vérification de supports ? ............................................. 137
Qu'est-ce que la vérification d'objets ? ........................................................ 137
Que vous apporte la vérification d'objets ? .................................................. 137
Restauration des données ................................................................................. 138
Durée de la restauration ............................................................................ 138
Sélection du jeu de supports ....................................................................... 139
Sélection des périphériques ........................................................................ 140
Opérateurs autorisés à restaurer les données ............................................... 141
Utilisateurs finaux autorisés à restaurer les données ....................................... 142
Récupération après sinistre ............................................................................... 143
Méthodes de récupération après sinistre ...................................................... 144
Autres méthodes de récupération après sinistre ...................................... 145
6
Sélection des supports utilisés pour la sauvegarde ........................................ 165
Ajout de données aux supports pendant des sessions de sauvegarde ............... 165
Ecriture de données sur plusieurs jeux de supports pendant la sauvegarde ....... 168
Détermination de l'état des supports ............................................................ 168
Gestion des supports après une session de sauvegarde ........................................ 169
Mise au coffre .......................................................................................... 170
Restauration à partir de supports stockés dans un coffre ................................. 171
Périphériques .................................................................................................. 172
Listes de périphériques et partage de charge ................................................ 174
Fonctionnement du partage de charge .................................................. 175
Périphérique en mode continu et simultanéité ............................................... 175
Taille de segment ...................................................................................... 177
Taille de bloc ........................................................................................... 178
Nombre de mémoires tampon utilisées par les Agents de disque ..................... 178
Verrouillage de périphérique et noms de verrouillage .................................... 179
Périphériques autonomes .................................................................................. 180
Petits périphériques de magasin ........................................................................ 181
Grandes bibliothèques ..................................................................................... 181
Gestion des supports ................................................................................. 182
Taille d'une bibliothèque ............................................................................ 182
Partage d'une bibliothèque avec d'autres applications ................................... 183
Logements d'insertion/d'éjection ................................................................. 183
Prise en charge des codes-barres ................................................................ 183
Prise en charge des bandes nettoyantes ....................................................... 184
Partage d'une bibliothèque entre plusieurs systèmes ...................................... 185
Data Protector et réseaux SAN .......................................................................... 191
Storage Area Networks ............................................................................. 191
Fibre Channel .......................................................................................... 192
Topologie point à point ....................................................................... 193
Topologie en boucle ........................................................................... 193
Topologie commutée ........................................................................... 194
Partage de périphériques dans un SAN ....................................................... 195
Configuration de plusieurs chemins vers des périphériques physiques ........ 195
Verrouillage de périphérique ............................................................... 197
Accès direct et indirect à la bibliothèque ...................................................... 198
Accès indirect à la bibliothèque ........................................................... 198
Accès direct à la bibliothèque .............................................................. 199
Partage de périphériques dans les clusters .................................................... 200
Lecteurs statiques ................................................................................ 200
Lecteurs flottants ................................................................................. 201
Guide conceptuel 7
Dans ce chapitre ............................................................................................. 203
Sécurité renforcée pour les utilisateurs Data Protector ........................................... 203
Accès à des données sauvegardées ............................................................ 203
Utilisateurs et groupes d'utilisateurs .................................................................... 204
Utilisation des groupes d'utilisateurs prédéfinis ............................................. 205
Droits utilisateur Data Protector ................................................................... 206
8
Généralités ..................................................................................................... 229
Data Protector et la gestion des services ....................................................... 230
Fonctionnalité Data Protector native ................................................................... 231
Application Response Measurement version 2.0 (API ARM 2.0) ....................... 232
Intégration avec le logiciel HP Operations Manager ...................................... 234
Interruptions SNMP ................................................................................... 234
Moniteur .................................................................................................. 235
Génération de rapports et notification ......................................................... 235
Journalisation et notification des événements ................................................ 237
Fichiers journaux Data Protector ........................................................... 237
Journal de l'application Windows ............................................................... 238
Rapports Java en ligne .............................................................................. 238
Mécanisme de vérification et de maintenance Data Protector .......................... 238
Gestion centralisée, environnement distribué ................................................. 239
Utilisation des données fournies par Data Protector ....................................... 239
Intégrations pour la gestion des services ............................................................. 240
Intégration de Data Protector avec OM-R ..................................................... 240
Data Protector OM SIP .............................................................................. 242
Guide conceptuel 9
Sessions de consolidation d'objet automatique et interactive ........................... 261
Flux de données et processus d'une session de consolidation d'objet ............... 262
Mise en attente des sessions de consolidation d'objet .................................... 263
Demandes de montage dans une session de consolidation d'objet .................. 263
Sessions de vérification d'objet ......................................................................... 264
Sessions de vérification d'objet automatiques et interactives ............................ 264
Flux de données et processus d'une session de vérification d'objet .................. 265
Sessions de gestion des supports ....................................................................... 266
Flux de données d'une session de gestion des supports .................................. 266
10
11 Sauvegarde synthétique ............................................... 291
Dans ce chapitre ............................................................................................. 291
Généralités ..................................................................................................... 291
Avantages de la sauvegarde synthétique ............................................................ 292
Fonctionnement de la sauvegarde synthétique Data Protector ................................ 292
Sauvegarde synthétique et utilisation d'espace de support .............................. 294
Sauvegarde synthétique et restauration ............................................................... 294
Influence des périodes de protection des données sur la restauration à partir
d'une sauvegarde synthétique ..................................................................... 297
Guide conceptuel 11
A Scénarios de sauvegarde ............................................... 335
Dans cette annexe ........................................................................................... 335
Eléments à prendre en considération ........................................................... 335
Entreprise XYZ ................................................................................................ 337
Environnement .......................................................................................... 337
Besoins relatifs à une stratégie de sauvegarde .............................................. 340
Solution proposée ..................................................................................... 341
Entreprise ABC ................................................................................................ 352
Environnement .......................................................................................... 352
Besoins relatifs à une stratégie de sauvegarde .............................................. 355
Solution proposée ..................................................................................... 357
12
Figures
1 Interface utilisateur graphique de Data Protector .................................. 32
2 Processus de sauvegarde .................................................................. 40
3 Processus de restauration .................................................................. 40
4 Sauvegarde réseau .......................................................................... 41
5 Cellule Data Protector (description physique et logique) ....................... 42
6 Opération de sauvegarde ou de restauration ...................................... 44
7 Session de sauvegarde ..................................................................... 45
8 Session de restauration ..................................................................... 46
9 Environnement d'entreprise Data Protector étendu ................................ 47
10 Gestion centralisée de plusieurs cellules .............................................. 48
11 Environnement Manager-of-Managers ................................................ 49
12 Liens entre les spécifications de sauvegarde, les périphériques et les pools
de supports .................................................................................... 51
13 Utilisation de l'interface utilisateur de Data Protector ............................ 53
14 Interface graphique Data Protector d'origine ....................................... 54
15 Interface graphique Java de Data Protector ......................................... 54
16 Architecture de l'interface graphique Java de Data Protector ................. 55
17 Session de sauvegarde avec cryptage AES 256 bits ............................. 83
18 Session de sauvegarde avec cryptage AES 256 bits et cryptage sur
lecteur ............................................................................................ 84
19 Structure d'un cluster type ................................................................. 86
20 Gestionnaire de cellule installé hors d'un cluster .................................. 90
21 Gestionnaire de cellule installé hors d'un cluster, périphériques connectés
aux nœuds de cluster ....................................................................... 92
Guide conceptuel 13
22 Gestionnaire de cellule installé dans un cluster, périphériques connectés
aux nœuds de cluster ....................................................................... 95
23 Sauvegardes incrémentales ............................................................. 102
24 Sauvegardes incrémentales par niveau ............................................. 102
25 Supports nécessaires à la restauration à partir de sauvegardes
incrémentales simples et par niveau ................................................. 105
26 Supports nécessaires à la restauration à partir de sauvegardes
incrémentales par niveau ................................................................ 105
27 Session de sauvegarde ................................................................... 110
28 Sauvegarde complète avec des sauvegardes incrémentales simples
quotidiennes ................................................................................. 117
29 Sauvegarde complète avec des sauvegardes incrémentales quotidiennes
de niveau 1 .................................................................................. 118
30 Sauvegarde complète avec des sauvegardes incrémentales mixtes ....... 119
31 Concept de la copie d'objet .......................................................... 123
32 Libération de supports ................................................................... 127
33 Démultiplexage d'un support .......................................................... 128
34 Concept de sauvegarde de disque en plusieurs étapes ...................... 129
35 Mise en miroir d'objets ................................................................... 132
36 Pools libres ................................................................................... 155
37 Relation simple entre un périphérique et un pool de supports .............. 157
38 Configuration des pools de supports pour les grandes bibliothèques .... 158
39 Périphériques multiples, pool de supports unique ............................... 159
40 Périphériques multiples, pools de supports multiples ........................... 160
41 Plusieurs objets et sessions par support, écritures séquentielles ............. 166
42 Plusieurs objets et sessions par support, écritures simultanées ............... 167
43 Plusieurs supports par session et par objet ........................................ 167
44 Chaque objet est écrit sur un support séparé ..................................... 168
45 Format de données ........................................................................ 177
46 Verrouillage de périphérique et noms de périphérique ........................ 180
14
47 Connexion de lecteurs à plusieurs systèmes ....................................... 185
48 Partage d'une bibliothèque SCSI (robot relié à un système client Data
Protector) ...................................................................................... 188
49 Partage d'une bibliothèque SCSI (robot relié à un serveur NDMP) ........ 189
50 Partage d'une bibliothèque ADIC/GRAU ou StorageTek ACS .............. 190
51 Storage Area Network ................................................................... 192
52 Protocole LIP (Loop Initialization Protocol) .......................................... 194
53 Exemple de configuration multichemins ............................................ 196
54 Accès indirect à la bibliothèque ...................................................... 199
55 Accès direct à la bibliothèque ......................................................... 200
56 Parties de l'IDB .............................................................................. 211
57 Influence du niveau de journalisation et de la protection de catalogue
sur la croissance de la base de données IDB ..................................... 223
58 Flux des données de la gestion des services ...................................... 231
59 Exemple d'un environnement de fournisseur de services informatiques
offrant un accès à la gestion des services via le portail client. .............. 240
60 Data Protector Reporter - exemple .................................................... 241
61 Rapport sur l'état des erreurs de fonctionnement ................................ 242
62 Exemple d'une intégration directe de SIP .......................................... 243
63 Flux de données de la session de sauvegarde (1) .............................. 249
64 Flux de données d'une session de sauvegarde - sessions multiples ........ 250
65 Flux de données d'une session de restauration .................................. 254
66 Flux de session d'une restauration parallèle ....................................... 256
67 Flux de données d'une session de copie d'objet ............................... 260
68 Base de données relationnelle ......................................................... 270
69 Intégration de Data Protector à des bases de données ........................ 273
70 Architecture de sauvegarde directe .................................................. 278
71 Configuration de base à trois hôtes .................................................. 283
72 Sauvegarde synthétique .................................................................. 293
73 La sauvegarde complète virtuelle ..................................................... 294
Guide conceptuel 15
74 Sauvegardes complètes et incrémentales .......................................... 295
75 Sauvegarde synthétique .................................................................. 295
76 Sauvegarde synthétique régulière .................................................... 296
77 Sauvegarde synthétique et copie d'objet ........................................... 296
78 Concept de la sauvegarde Split Mirror ............................................. 300
79 Miroir local - hôte double (sauvegarde avec performances optimales et
temps d'indisponibilité nul) ............................................................. 304
80 Split Mirror - miroir distant (sauvegarde distante indépendante du réseau
local - données haute disponibilité) .................................................. 306
81 Combinaison de miroirs local et distant (récupération après sinistre
intégrée à la sauvegarde : service haute disponibilité - HP UX
uniquement) .................................................................................. 308
82 Sauvegarde de snapshot ................................................................ 313
83 Baie de disques simple - hôte double (sauvegarde avec performance
optimale et temps d'indisponibilité nul) ............................................. 318
84 Baies de disques multiples - hôte double ........................................... 319
85 Hôtes d'application multiples - hôte de sauvegarde simple .................. 320
86 Baie(s) de disques - hôte simple ....................................................... 321
87 Mise en miroir LVM - HP StorageWorks Virtual Array uniquement ......... 322
88 Campus Cluster et mise en miroir LVM - HP StorageWorks Virtual Array
uniquement ................................................................................... 323
89 Acteurs du modèle de sauvegarde traditionnel .................................. 328
90 Acteurs du modèle de sauvegarde VSS ............................................ 328
91 Topologie de sauvegarde actuelle de XYZ ........................................ 339
92 Topologie de sauvegarde proposée pour XYZ ................................... 343
93 Paramètres d'entrée ....................................................................... 344
94 Résultats ....................................................................................... 345
95 Topologie de sauvegarde actuelle d'ABC Le Cap .............................. 354
96 Environnement d'entreprise d'ABC ................................................... 358
97 Environnement de sauvegarde d'entreprise d'ABC Le Cap .................. 361
98 Paramètres d'entrée ....................................................................... 362
16
99 Résultats ....................................................................................... 363
100 Générations de sauvegarde ........................................................... 374
101 Sauvegarde Incr1 et copie automatisée de supports ........................... 378
102 Sauvegarde complète et copie automatisée de supports ..................... 380
103 Présentation des sessions de sauvegarde et de copie automatisée des
supports ....................................................................................... 381
104 Sauvegarde complète de base de données et copie automatisée de
supports ....................................................................................... 382
105 Présentation des sessions de sauvegarde et de copie automatisée des
supports ....................................................................................... 383
Guide conceptuel 17
Tableaux
1 Informations sur cette édition ............................................................. 21
2 Conventions typographiques ............................................................. 31
3 Comportement relatif à la sauvegarde ................................................ 91
4 Comportement relatif à la sauvegarde ................................................ 93
5 Comportement relatif à la sauvegarde ................................................ 96
6 Comparaison entre la sauvegarde complète et la sauvegarde
incrémentale ................................................................................... 98
7 Références relatives des différentes sauvegardes ................................ 102
8 Planification échelonnée ................................................................. 116
9 Méthodes de duplication de données Data Protector .......................... 122
10 Agent de support Data Protector requis pour le contrôle des lecteurs .... 187
11 Agent de support Data Protector requis pour le contrôle des robots ...... 187
12 Groupes d'utilisateurs prédéfinis Data Protector ................................. 205
13 Fonctionnalité ARM ........................................................................ 233
14 Avantages de l'utilisation de VSS ..................................................... 329
15 Environnement matériel et logiciel de XYZ ......................................... 338
16 Environnement proposé .................................................................. 342
17 Planification répartie ...................................................................... 347
18 Sauvegardes complètes à distance vers la bibliothèque HP DLT
4115 ........................................................................................... 347
19 Taille de l'environnement de sauvegarde .......................................... 353
20 Temps d'indisponibilité maximum pour la récupération ....................... 355
21 Durée de conservation nécessaire des données ................................. 356
22 Quantité de données à sauvegarder ................................................ 356
18
23 Quantité de données à sauvegarder dans cinq ans ............................ 357
24 Configuration des cellules d'ABC ..................................................... 360
25 Utilisation des pools de supports d'ABC ........................................... 366
26 Planification répartie pour ABC Le Cap ............................................ 367
27 Configuration de spécification de sauvegarde pour ABC .................... 368
Guide conceptuel 19
20
Historique des publications
Entre les différentes éditions des guides, des mises à jour peuvent être publiées pour
corriger des erreurs ou refléter des modifications du produit. Assurez-vous de recevoir
les éditions nouvelles ou mises à jour en vous abonnant au service support produit
correspondant. Pour plus d'informations, contactez votre représentant HP.
Tableau 1 Informations sur cette édition
Guide conceptuel 21
22 Historique des publications
À propos de ce manuel
Ce manuel décrit les concepts de Data Protector. La lecture de ce manuel donne une
bonne compréhension des concepts fondamentaux et du modèle sur lequel est construit
Data Protector.
Public visé
Ce manuel s'adresse aux utilisateurs qui s'intéressent aux concepts de fonctionnement
de Data Protector et aux personnes responsables de la planification de stratégies de
sauvegarde pour leur entreprise. Selon le niveau de précision requis, vous pouvez
également utiliser ce manuel conjointement à l'aide en ligne de Data Protector.
Documentation
Vous pouvez consulter d'autres documents ainsi que l'aide en ligne si vous avez
besoin d'informations connexes.
Guides
Les manuels Data Protector sont disponibles au format PDF et en version imprimée.
Vous pouvez installer les fichiers PDF lors de l'installation de Data Protector en
sélectionnant le composant Documentation et aide en français sous
Windows ou le composant OB2-DOCS sous UNIX. Les manuels sont alors placés
dans le répertoire répertoire_Data_Protector\docs sous Windows ou /
opt/omni/doc/C/ sous UNIX.
Ces documents sont disponibles sur la page Manuals du site Web HP Business
Support Center :
http://www.hp.com/support/manuals
Dans la section Storage, cliquez sur Storage Software, puis sélectionnez votre produit.
• Guide conceptuel HP Data Protector
Guide conceptuel 23
Ce guide décrit les concepts Data Protector et fournit des informations de fond
sur le fonctionnement du logiciel. Il est conçu pour être utilisé avec l'aide en ligne
qui se concentre sur les tâches du logiciel.
• Guide d'installation et de choix des licences HP Data Protector
Ce guide décrit la procédure d'installation de Data Protector en fonction de votre
système d'exploitation et de l'architecture de votre environnement. En outre, il
contient des informations sur les mises à niveau de Data Protector et sur l'obtention
de licences correspondant à votre environnement.
• Guide de dépannage HP Data Protector
Enfin, il décrit comment résoudre les problèmes auxquels vous pouvez être
confronté avec Data Protector.
• Guide de récupération après sinistre HP Data Protector
Vous y trouverez des instructions pour planifier, préparer et tester des procédures
de récupération après sinistre.
• Guide d'intégration HP Data Protector
Ces guides décrivent la configuration et l'utilisation de Data Protector dans le
cadre de la sauvegarde et de la restauration de différentes bases de données et
applications. Ils s'adressent aux opérateurs ou aux administrateurs de sauvegarde.
Il existe quatre guides :
• Guide d'intégration HP Data Protector pour les applications Microsoft : SQL
Server, SharePoint Portal Server, Exchange Server et Volume Shadow Copy
Service
Ce guide décrit l'intégration de Data Protector avec les applications Microsoft
suivantes : Microsoft Exchange Server, Microsoft SQL Server et Volume Shadow
Copy Service.
• Guide d'intégration HP Data Protector pour Oracle et SAP
Ce guide décrit l'intégration de Data Protector avec Oracle, SAP R3 et SAP
DB/MaxDB.
• Guide d'intégration HP Data Protector pour les applications IBM : Informix,
DB2 et Lotus Notes/Domino
Ce guide décrit l'intégration de Data Protector avec les applications IBM
suivantes : Informix Server, IBM DB2 et Lotus Notes/Domino Server.
• Guide d'intégration HP Data Protector pour VMware Virtual Infrastructure,
Sybase, Network Node Manager et le serveur NDMP (Network Data
Management Protocol)
24 À propos de ce manuel
Ce guide décrit l'intégration de Data Protector avec VMware Virtual
Infrastructure, Sybase, Network Node Manager et le serveur NDMP (Network
Data Management Protocol).
Guide conceptuel 25
Ce guide décrit la configuration et l'utilisation de l'intégration de Data Protector
avec HP StorageWorks Virtual Array, HP StorageWorks Enterprise Virtual Array,
EMC Symmetrix Remote Data Facility, TimeFinder et HP StorageWorks Disk Array
XP. Il s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il couvre
les fonctions de sauvegarde avec temps d'indisponibilité nul, de restauration
instantanée et de restauration de systèmes de fichiers et d'images disque.
• Guide d'intégration ZDB (sauvegarde avec temps d'indisponibilité nul) HP Data
Protector
Ce guide décrit comment configurer et utiliser Data Protector pour effectuer des
sauvegardes avec temps d'indisponibilité nul, des restaurations instantanées ainsi
que des restaurations standard de bases de données Oracle, SAP R/3, Microsoft
Exchange Server et Microsoft SQL Server. Il explique également comment
configurer et utiliser Data Protector pour effectuer des sauvegardes et des
restaurations à l'aide de Microsoft Volume Shadow Copy Service.
• Guide de l'utilisateur MPE/iX System HP Data Protector
Ce guide décrit la configuration des clients MPE/iX, ainsi que la sauvegarde et
la restauration des données MPE/iX.
• Guide de l'utilisateur Media Operations HP Data Protector
Ce guide décrit le suivi et la gestion des supports de stockage hors ligne. Il décrit
l'installation et la configuration de l'application, la réalisation des opérations
quotidiennes relatives aux supports et la production de rapports.
• Références, notes de publication et annonces produits HP Data Protector
Ce guide fournit une description des nouveautés de HP Data Protector A.06.11.
Il donne également des informations sur les conditions requises pour l'installation,
les correctifs requis et les limitations, ainsi que sur les problèmes connus et leurs
solutions.
• Références, notes de publication et annonces produits HP Data Protector pour les
intégrations HP Operations Manager, HP Reporter, HP Performance Manager,
HP Performance Agent et HP Service Information Portal
Ce guide remplit une fonction similaire pour les intégrations énumérées.
• Références, notes de publication et annonces produits Media Operations HP Data
Protector
Ce guide remplit une fonction similaire pour Media Operations.
• Guide de référence de l'interface de ligne de commande HP Data Protector
Ce guide décrit l'interface de ligne de commande de Data Protector, les options
et la syntaxe des commandes, et fournit quelques exemples de commandes
simples.
26 À propos de ce manuel
Aide en ligne
Data Protector comporte une aide en ligne contextuelle (F1) et des rubriques d'aide
pour les plates-formes Windows et UNIX.
Vous pouvez accéder à l'aide en ligne à partir du répertoire de niveau supérieur
situé sur le DVD-ROM d'installation sans installer Data Protector :
• Windows : Décompressez DP_help.zip et ouvrez DP_help.chm.
• UNIX : Décompressez le fichier d'archive DP_help.tar.gz et accédez au
système d'aide en ligne à partir de DP_help.htm.
Organisation de la documentation
Abréviations
Les abréviations utilisées dans le tableau décrivant l'organisation de la documentation
sont expliquées ci-dessous. Les titres des guides contiennent tous les mots “HP Data
Protector”.
Abréviation Guide
GS Guide de démarrage
Guide conceptuel 27
Abréviation Guide
Tableau de documentation
Le tableau suivant indique où trouver différents types d'informations. Les cases grisées
signalent des documents à consulter en priorité.
28 À propos de ce manuel
Intégrations
Le tableau ci-dessous vous permet de repérer le guide à consulter pour obtenir des
détails sur une intégration particulière :
Intégration Guide
HP Reporter IG-R
Guide conceptuel 29
Intégration Guide
Informix IG-IBM
Oracle IG-O/S
SAP DB IG-O/S
Sybase IG-Var
VMware IG-Var
30 À propos de ce manuel
Conventions typographiques et symboles
Tableau 2 Conventions typographiques
Convention Elément
• Variables de code
Texte non proportionnel, italique
• Variables de commande
ATTENTION :
Le non-respect de ces instructions présente des risques, tant pour le matériel que
pour les données qu'il contient.
IMPORTANT :
Explications ou instructions spécifiques.
REMARQUE :
Informations complémentaires.
Guide conceptuel 31
CONSEIL :
Conseils et raccourcis utiles.
Informations générales
Vous trouverez des informations générales sur Data Protector à l'adresse http://
www.hp.com/go/dataprotector.
32 À propos de ce manuel
Assistance technique HP
Pour plus d'informations sur l'assistance technique fournie dans les différentes régions
du monde, consultez le site Web HP à l'adresse suivante :
http://www.hp.com/support
Avant de contacter HP, assurez-vous de disposer des informations suivantes :
• Nom et numéro de modèle
• Numéro d'enregistrement auprès de l'assistance technique (le cas échéant)
• Numéro de série du produit
• Messages d'erreur
• Type de système d'exploitation et niveau de révision
• Vos questions, aussi détaillées que possible
Sites Web HP
Pour plus d'informations, consultez les sites Web HP suivants :
• http://www.hp.com
• http://www.hp.com/go/software
• http://www.hp.com/support/manuals
• http://h20230.www2.hp.com/selfsolve/manuals
• http://www.hp.com/support/downloads
Guide conceptuel 33
Pour nous faire parvenir vos commentaires et suggestions sur la documentation des
produits, veuillez envoyer un message à [email protected]. Toutes les
soumissions deviennent propriété de HP.
34 À propos de ce manuel
1 A propos de la sauvegarde et de
Data Protector
Dans ce chapitre
Ce chapitre propose un tour d'horizon des concepts de sauvegarde et de restauration.
Vous y trouverez une présentation de l'architecture de Data Protector, de la gestion
de supports, des interfaces utilisateur, des périphériques de sauvegarde et d'autres
caractéristiques. Le chapitre se conclut par une présentation de la configuration de
Data Protector et d'autres tâches requises pour l'installation de Data Protector.
Il s'organise comme suit :
“A propos de Data Protector” à la page 35
“Présentation des sauvegardes et des restaurations” à la page 39
“Architecture de Data Protector” à la page 41
“Environnements d'entreprise” à la page 46
“Gestion des supports” à la page 50
“Périphériques de sauvegarde” à la page 51
“Interfaces utilisateur” à la page 52
“Présentation des tâches nécessaires à la configuration de Data Protector” à la page
57
Guide conceptuel 35
• Architecture évolutive et d'une grande flexibilité
Data Protector peut être utilisé dans des environnements allant d'un simple système
à des milliers de systèmes disséminés sur plusieurs sites. Grâce au concept de
composant réseau de Data Protector, des éléments de l'infrastructure de
sauvegarde peuvent être intégrés dans la topologie en fonction des besoins de
l'utilisateur. Les nombreuses options de sauvegarde et possibilités offertes pour
configurer l'infrastructure de sauvegarde vous permettent de mettre en œuvre
pratiquement toutes les configurations de votre choix. Data Protector permet en
outre d'utiliser des concepts de sauvegarde avancés tels que la sauvegarde
synthétique et la sauvegarde de disque en plusieurs étapes.
• Administration facile et centralisée
Grâce à son interface graphique simple à utiliser, Data Protector vous permet
d'administrer la totalité de votre environnement de sauvegarde à partir d'un seul
système. Pour en faciliter l'exploitation, l'interface graphique peut être installée
sur divers systèmes pour permettre à plusieurs administrateurs d'accéder à Data
Protector via leurs terminaux installés en local. Il est même possible de gérer
plusieurs environnements de sauvegarde à partir d'un seul système. Son interface
de ligne de commande vous permet de gérer Data Protector à l'aide de scripts.
• Fonction de sauvegarde haute performance
Data Protector vous permet d'effectuer des sauvegardes sur plusieurs centaines
de périphériques de sauvegarde simultanément. Il prend en charge les
périphériques haut de gamme dans les très grandes bibliothèques. Vous pouvez
choisir parmi un grand nombre de types de sauvegarde afin d'utiliser celui qui
répondra le mieux à vos besoins : sauvegarde en local, en réseau, en ligne,
sauvegarde d'image disque, sauvegarde synthétique, sauvegarde avec mise en
miroir d'objets et prise en charge intégrée de flux de données parallèles.
• Sécurité des données
Pour améliorer la sécurité de vos données, Data Protector vous permet de crypter
vos sauvegardes afin de les protéger vis à vis des autres. Deux techniques de
cryptage des données sont disponibles dans Data Protector : le cryptage sur
logiciel et le cryptage sur lecteur.
• Prise en charge des environnements mixtes
Data Protector prenant en charge des environnements hétérogènes, la plupart
des caractéristiques sont communes aux plates-formes UNIX et Windows. Le
Gestionnaire de cellule UNIX et Windows peut contrôler toutes les plates-formes
client prises en charge (UNIX, Windows et Novell NetWare). L'interface utilisateur
de Data Protector permet l'accès à l'ensemble de ses fonctionnalités sur toutes
les plates-formes.
• Installation facile pour les environnements mixtes
Guide conceptuel 37
• Procédure de restauration facile
Data Protector comprend une base de données qui effectue un suivi des données :
par exemple, pour chaque fichier, le système dont il provient et le support précis
sur lequel il est stocké. Pour restaurer n'importe quelle partie d'un système, il vous
suffit d'explorer les fichiers et les répertoires. Ceci permet à l'utilisateur d'accéder
rapidement et facilement aux données à restaurer.
• Opération automatisée ou sans surveillance
Grâce à sa base de données interne, Data Protector conserve des informations
sur chacun des supports Data Protector et sur les données qu'ils hébergent. Data
Protector propose une fonctionnalité de pointe en matière de gestion des supports.
Par exemple, il enregistre la période pendant laquelle une sauvegarde donnée
doit rester disponible pour la restauration, ainsi que les supports qui peuvent être
(ré)utilisés pour les sauvegardes.
Cette fonctionnalité est complétée par le support de très grandes bibliothèques,
ce qui permet une opération sans surveillance sur plusieurs jours ou semaines
(rotation automatique des supports). De plus, lorsque vous connectez de nouveaux
disques aux systèmes, Data Protector est en mesure de les détecter
automatiquement (ou de les reconnaître) et de les sauvegarder. Il est donc inutile
d'adapter les configurations manuellement.
• Gestion des services
Data Protector est la première solution de gestion de sauvegarde et de restauration
à prendre en charge la gestion des services. L'intégration aux solutions de gestion
du temps de réponse des applications (ARM) et d'intégration des sources de
données (DSI) contribue efficacement à la gestion du niveau de service (SLM) et
au respect des accords sur le niveau de service (SLA) en fournissant des données
pertinentes aux systèmes de gestion et de planification.
L'intégration DSI fournit une série de scripts et de fichiers de configuration
permettant aux utilisateurs d'ajouter leurs propres requêtes à l'aide des fonctions
de génération de rapports de Data Protector.
• Fonctionnalité Contrôle, rapports et notifications
Les fonctions Web avancées pour la génération de rapports et la notification
vous permettent d'afficher l'état des sauvegardes, de contrôler les opérations de
sauvegarde en cours et de personnaliser les rapports en toute simplicité. Les
rapports peuvent être générés au moyen de l'interface Data Protector ou à l'aide
de la commande omnirpt sur les systèmes fonctionnant sous UNIX ou Windows,
ainsi que par le biais de rapports Web générés en ligne avec Java.
Vous pouvez programmer la génération de rapports à un moment déterminé ou
en fonction d'une série d'événements prédéfinis, par exemple à la fin d'une
session de sauvegarde ou lorsqu'une requête de montage est émise.
Pour obtenir une documentation détaillée décrivant les fonctions de Data Protector,
y compris les intégrations, ainsi que les informations les plus récentes en termes de
prise en charge des intégrations et des plates-formes, reportez-vous à la page
d'accueil de HP Data Protector à l'adresse http://www.hp.com/support/manuals.
Guide conceptuel 39
Figure 2 Processus de sauvegarde
Dans la plupart des cas, la source correspond à des données enregistrées sur un
disque, par exemple des fichiers, des répertoires, des bases de données et des
applications. Si la sauvegarde est réalisée dans l'optique d'une récupération après
sinistre, il faut qu'elle soit cohérente.
Le logiciel qui copie les données vers la destination est appelé "application de
sauvegarde". La destination est un périphérique de sauvegarde, tel qu'un lecteur de
bande (y compris le support sur lequel les données sont écrites).
Sauvegarde directe
Une sauvegarde directe est une sauvegarde par laquelle vous envoyez les données
directement à partir du disque vers la bande dans le réseau SAN, sans impliquer
de serveur de sauvegarde dédié pour le mouvement des données.
L'utilisation d'une fonction indépendante du système de fichiers pour traiter les données
est totalement intégrée à la fonctionnalité XCOPY standard que l'on trouve dans les
baies de disques et passerelles prises en charge, ce qui élimine le recours à un
équipement Data Mover séparé.
Guide conceptuel 41
Data Protector est installé. Après avoir installé le logiciel Data Protector, vous pouvez
ajouter des systèmes à sauvegarder. Ces derniers deviennent des systèmes client de
Data Protector, qui font partie de la cellule. Lorsque Data Protector sauvegarde des
fichiers, il les enregistre sur des supports situés dans les périphériques de sauvegarde.
La base de données interne (IDB) de Data Protector assure un suivi des fichiers que
vous sauvegardez, de sorte qu'il vous suffit de l'explorer pour récupérer facilement
la totalité du système ou seulement certains fichiers.
Data Protector simplifie les tâches de sauvegarde et de restauration. Vous pouvez
effectuer une sauvegarde instantanée (ou interactive) au moyen de l'interface utilisateur
de Data Protector. Vous pouvez également planifier vos sauvegardes pour qu'elles
s'exécutent sans surveillance.
REMARQUE :
L'interface utilisateur et les systèmes Gestionnaire de cellule peuvent s'exécuter sur
des systèmes d'exploitation UNIX et Windows ; il n'est toutefois pas nécessaire qu'ils
s'exécutent sur le même système d'exploitation. Pour obtenir la liste des systèmes
d'exploitation pris en charge pour un composant Data Protector particulier,
reportez-vous aux Références, notes de publication et annonces produits HP Data
Protector.
Gestionnaire de cellule
Le Gestionnaire de cellule est le système le plus important de la cellule. Le Gestionnaire
de cellule :
• gère la cellule à partir d'un point central
Systèmes à sauvegarder
Les systèmes client que vous souhaitez sauvegarder doivent disposer d'un Agent de
disque (DA), également appelé Agent de sauvegarde, installé. Pour pouvoir
sauvegarder les intégrations de bases de données en ligne, vous devez installer
l'Agent d'application. Dans le reste du manuel, le terme "Agent de disque" est utilisé
pour désigner les deux agents. L'Agent de disque lit ou écrit des données à partir
d'un disque sur le système et envoie ou reçoit des données d'un Agent de support.
L'Agent de disque est également installé sur le Gestionnaire de cellule, ce qui vous
permet de sauvegarder des données sur le Gestionnaire de cellule, la configuration
de Data Protector et la base de données IDB.
Serveur d'installation
Le Serveur d'installation contient un référentiel des ensembles de logiciels Data
Protector pour une architecture spécifique. Par défaut, le Gestionnaire de cellule est
également un Serveur d'installation. Les environnements mixtes requièrent au moins
deux serveurs d'installation : l'un pour les systèmes UNIX et l'autre pour les systèmes
Windows.
Guide conceptuel 43
Opérations effectuées dans la cellule
Le Gestionnaire de cellule Data Protector contrôle les sessions de sauvegarde et de
restauration, qui effectuent respectivement toutes les actions requises pour une
sauvegarde ou une restauration (voir Figure 6 à la page 44).
Sessions de sauvegarde
Qu'est-ce qu'une session de sauvegarde ?
Une session de sauvegarde (voir Figure 7 à la page 45) est une procédure consistant
à créer une copie de données sur un support de stockage. Son démarrage peut se
faire de deux manières différentes : interactivement par un opérateur ou sans
surveillance à l'aide du Planificateur de Data Protector.
Sessions de restauration
Qu'est-ce qu'une session de restauration ?
Une session de restauration (voir Figure 8 à la page 46) est une procédure consistant
à restaurer vers un disque des données préalablement sauvegardées. La session de
restauration peut être lancée de façon interactive par un opérateur via l'interface
utilisateur Data Protector.
Fonctionnement
Une fois que vous avez sélectionné les fichiers à restaurer à partir d'une précédente
sauvegarde, vous lancez le processus de restauration proprement dit. Le Gestionnaire
de session de restauration démarre les Agents de support et les Agents de disque
requis, contrôle la session et stocke les messages générés dans la base de données
IDB. Les données sont lues par un Agent de support et envoyées à l'Agent de disque,
qui les écrit sur des disques.
Guide conceptuel 45
Figure 8 Session de restauration
Les sessions de restauration peuvent être plus complexes que celle montrée à la Figure
8 à la page 46. Pour obtenir des informations complémentaires sur les sessions de
restauration, reportez-vous au Chapitre 7 à la page 245.
Environnements d'entreprise
Qu'est-ce qu'un environnement d'entreprise ?
Un environnement réseau d'entreprise (voir Figure 9 à la page 47) est généralement
composé d'un certain nombre de systèmes provenant de différents fournisseurs et
dotés de différents systèmes d'exploitation. Les systèmes peuvent être installés dans
des zones géographiques et des fuseaux horaires différents. Tous les systèmes sont
connectés par des réseaux (LAN ou WAN) fonctionnant à divers débits.
Guide conceptuel 47
Figure 10 Gestion centralisée de plusieurs cellules
MoM
Le Manager-of-Managers de Data Protector permet de gérer les grands environnements
avec plusieurs cellules. Vous pouvez ainsi regrouper plusieurs cellules au sein d'une
unité plus grande appelée "environnement MoM", qui peut être gérée à partir d'un
point central (voir Figure 10 à la page 48). En outre, grâce au MoM, votre
environnement de sauvegarde peut s'étendre de façon quasi illimitée. Vous pouvez
ajouter de nouvelles cellules ou diviser des cellules existantes.
Un environnement MoM ne requiert pas de connexion réseau fiable entre les cellules
Data Protector et la cellule centrale MoM, car seuls les contrôles sont envoyés via
les connexions longue distance alors que les sauvegardes sont effectuées localement
à l'intérieur de chaque cellule Data Protector. Cela présuppose en revanche que
chaque cellule dispose de sa propre base de données de gestion des supports.
Guide conceptuel 49
Le Manager-of-Managers Data Protector peut générer des rapports pour une seule
cellule aussi bien que pour la totalité de l'environnement d'entreprise.
Périphériques de sauvegarde
Data Protector définit et modélise chaque périphérique comme un périphérique
physique ayant des propriétés d'utilisation particulières (par exemple le pool par
défaut). Ce concept de périphérique permet de configurer facilement et en souplesse
les périphériques, et de les utiliser en accord avec les spécifications de sauvegarde.
La définition des périphériques est stockée dans la base de données de gestion des
supports Data Protector.
Figure 12 Liens entre les spécifications de sauvegarde, les périphériques et les pools
de supports
La Figure 12 à la page 51 présente un schéma des relations entre les spécifications
de sauvegarde, les périphériques et les pools de supports. Les périphériques sont
désignés dans les spécifications de sauvegarde. Chaque périphérique est relié à un
pool de supports et celui-ci peut être modifié dans la spécification de sauvegarde.
Guide conceptuel 51
Par exemple, la spécification de sauvegarde 2 fait appel au pool Dept_X au lieu
du pool par défaut.
Data Protector prend en charge différents périphériques. Pour plus d'informations,
reportez-vous aux Références, notes de publication et annonces produits HP Data
Protector.
Interfaces utilisateur
Data Protector offre un accès facile à toutes les tâches de configuration et
d'administration au moyen de l'interface utilisateur de Data Protector sur les
plates-formes UNIX et Windows. Vous pouvez utiliser l'interface d'origine de Data
Protector (sous Windows) ou l'interface Java de Data Protector (sous Windows et
UNIX). Les deux interfaces peuvent fonctionner simultanément sur le même ordinateur.
Une interface de ligne de commande est également disponible sur les plates-formes
UNIX et Windows.
L'architecture de Data Protector vous offre la souplesse d'installation et d'utilisation
de l'interface utilisateur de Data Protector. Vous n'êtes pas tenu d'utiliser l'interface
à partir du système du Gestionnaire de cellule ; vous pouvez l'installer sur votre
ordinateur personnel. Comme le décrit la Figure 13 à la page 53, l'interface utilisateur
permet également de gérer les cellules Data Protector en toute transparence avec le
Gestionnaire de cellule sur toutes les plates-formes prises en charge.
CONSEIL :
Dans un environnement mixte classique, installez l'interface utilisateur de Data
Protector sur plusieurs systèmes de l'environnement afin d'avoir accès à Data Protector
à partir de ces systèmes.
Guide conceptuel 53
Figure 14 Interface graphique Data Protector d'origine
Guide conceptuel 55
Le client d'interface Java ne dispose que de fonctions d'interface utilisateur et son
fonctionnement exige une connexion au serveur d'interface Java.
Guide conceptuel 57
6. Décidez de la structure de vos sauvegardes :
• Quels pools de supports seront utilisés et de quelle manière ?
• Quels périphériques seront utilisés et de quelle manière ?
• Combien de copies de chaque sauvegarde souhaitez-vous ?
• De combien de spécifications de sauvegarde avez-vous besoin et comment
ces dernières devront-elles être regroupées ?
• Si vous comptez faire une sauvegarde sur disque, pensez aux stratégies de
sauvegarde avancées telles que la sauvegarde synthétique et la sauvegarde
de disque en plusieurs étapes.
7. Installez et configurez votre environnement Data Protector.
• Installez le système du Gestionnaire de cellule Data Protector et utilisez
l'interface utilisateur de Data Protector pour distribuer les composants Data
Protector sur d'autres systèmes.
• Connectez les périphériques (lecteurs de bande) aux systèmes qui devront
les contrôler.
• Configurez les périphériques de sauvegarde.
• Configurez les pools de supports et préparez les supports.
• Configurez les spécifications de sauvegarde, notamment la sauvegarde de
l'IDB.
• Le cas échéant, configurez les rapports.
8. Familiarisez-vous avec les tâches suivantes :
• Gestion des échecs de sauvegarde
• Exécution des opérations de restauration
• Duplication des données sauvegardées et mise au coffre des supports
• Préparation de la récupération après sinistre
• Gestion de la base IDB
Dans ce chapitre
Ce chapitre traite de la planification d'une stratégie de sauvegarde. Il étudie en
particulier la planification des cellules Data Protector, les performances et la sécurité,
ainsi que la sauvegarde et la restauration des données. Il couvre en outre les types
de sauvegarde de base, les opérations de sauvegarde automatisées, la gestion des
clusters et la récupération après sinistre.
Il s'organise comme suit :
“Planification d'une stratégie de sauvegarde” à la page 60
“Planification de cellules” à la page 65
“Analyse et planification des performances” à la page 71
“Planification de la sécurité” à la page 78
“Gestion de clusters” à la page 85
“Sauvegardes complètes et incrémentales” à la page 98
“Conservation des données sauvegardées et des informations sur les données” à la
page 106
“Sauvegarde de données” à la page 110
“Opération automatisée ou sans surveillance” à la page 119
“Duplication de données sauvegardées” à la page 121
“Vérification des supports et des objets de sauvegarde” à la page 136
“Restauration des données” à la page 138
“Récupération après sinistre” à la page 143
Guide conceptuel 59
Planification d'une stratégie de sauvegarde
Data Protector est simple à configurer et administrer. Toutefois, si vous travaillez dans
un grand environnement comportant plusieurs systèmes client et que vous devez
sauvegarder de très grandes quantités de données, il est préférable de planifier cette
opération à l'avance. Cela simplifie la procédure de configuration ultérieure.
Vous trouverez dans cette section des informations détaillées sur les étapes décrites
ci-dessus. Le reste de ce guide fournit des informations et remarques importantes, qui
vous aideront à planifier votre sauvegarde.
Guide conceptuel 61
Pour chaque type de données, définissez la quantité estimée de données à
sauvegarder. Celle-ci a une incidence sur le temps nécessaire à la sauvegarde
et vous guide dans votre choix de périphériques et de supports de sauvegarde
adaptés à vos besoins.
• Quelle est la croissance future estimée du volume de données ?
Pour chaque type de données, procédez à une estimation de la croissance à
venir. Vous pourrez alors choisir des solutions de sauvegarde durables. Par
exemple, si votre entreprise envisage d'embaucher 100 employés, la quantité
de données relatives aux utilisateurs et aux systèmes client augmentera en
conséquence.
• Combien de temps peut prendre une sauvegarde ?
Estimez le temps nécessaire à chaque sauvegarde. Ce paramètre a une incidence
directe sur la durée pendant laquelle les données sont disponibles à l'utilisation.
Les fichiers utilisateur peuvent être sauvegardés à tout moment, dès lors que les
utilisateurs n'ont pas besoin d'y accéder. La disponibilité de certaines bases de
données transactionnelles pour la sauvegarde peut, quant à elle, être limitée à
quelques heures seulement.
Le temps nécessaire à la sauvegarde dépend du type de sauvegarde effectuée
(complète ou incrémentale). Pour en savoir plus, reportez-vous à la section
“Sauvegardes complètes et incrémentales” à la page 98. Data Protector permet
également de sauvegarder certaines applications courantes de base de données
en ligne. Pour plus d'informations, reportez-vous au Guide d'intégration HP Data
Protector.
Si vous utilisez la sauvegarde sur disque, vous pouvez bénéficier de la sauvegarde
synthétique et de la sauvegarde de disque en plusieurs étapes. Ces stratégies de
sauvegardes avancées permettent de réduire considérablement le temps nécessaire
à la sauvegarde. Pour plus d'informations, reportez-vous au Chapitre 11 à la
page 291 et à la section Sauvegarde de disque en plusieurs étapes à la page 128.
Si vous devez sauvegarder les données d'un disque très rapide et de grande
capacité sur un périphérique plus lent, rappelez-vous que vous avez la possibilité
d'utiliser plusieurs Agents de disques simultanément. Le lancement simultané de
plusieurs Agents de disque sur un même disque permet d'accélérer
considérablement les performances de sauvegarde.
De même, si la quantité d'informations à sauvegarder est conséquente et que le
temps imparti est limité, songez à effectuer une sauvegarde directe afin de profiter
de la vitesse du SAN, du trafic réseau réduit et de l'absence de goulet
d'étranglement du serveur de sauvegarde.
• A quelle fréquence sauvegarder les données ?
Pour chaque type de données, indiquez la fréquence de sauvegarde de vos
données. Par exemple, les fichiers de travail des utilisateurs peuvent être
Guide conceptuel 63
• Mise en œuvre de la stratégie de sauvegarde
• Comment les sauvegardes sont-elles effectuées et quelles sont les options de
sauvegarde utilisées ?
Ces critères permettent de définir la fréquence des sauvegardes complètes et
incrémentales, les options de sauvegarde à utiliser, si les données
sauvegardées doivent ou non être protégées définitivement et si les supports
utilisés pour la sauvegarde doivent ou non être confiés à une société chargée
de les protéger.
• Comment regrouper les systèmes client dans des spécifications de sauvegarde ?
Etudiez la meilleure manière de regrouper les spécifications de sauvegarde
(par service, type de données ou fréquence de sauvegarde).
• Comment planifier les sauvegardes ?
Pensez à utiliser une approche échelonnée, selon laquelle les sauvegardes
complètes des divers clients (spécifications de sauvegarde) se déroulent à des
dates différentes afin d'éviter les problèmes liés à une surcharge du réseau,
à une surcharge des périphériques et à la fenêtre temporelle.
• Comment conserver les données stockées sur les supports et les informations
concernant les sauvegardes ?
Pensez à protéger les données pendant une période spécifique contre tout
risque d'écrasement lors de nouvelles sauvegardes. Cette période de
protection, appelée "protection des données", doit être définie lors de chaque
session.
Définissez la période pendant laquelle la base de données catalogue doit
conserver les informations sur les versions de sauvegarde, le nombre de fichiers
et de répertoires sauvegardés et les messages stockés dans la base de
données. Les données sauvegardées sont facilement accessibles tant que cette
protection de catalogue est en vigueur.
Planification de cellules
L'un des choix les plus importants en ce qui concerne la planification de votre stratégie
de sauvegarde consiste à savoir si vous souhaitez utiliser un environnement à une
ou plusieurs cellules. Dans cette section, nous allons décrire :
• Les facteurs à prendre en considération lors de la planification de cellules
• Comment les cellules sont rattachées à un environnement réseau type
• La manière dont les cellules sont liées aux domaines Windows
• Comment les cellules sont rattachées aux environnements de groupes de travail
Windows
Guide conceptuel 65
appliquer à chaque cellule une stratégie de gestion des supports indépendante.
Si vous avez plusieurs groupes d'administration, vous pouvez, pour des raisons
de sécurité, ne pas souhaiter qu'une cellule chevauche ces groupes. L'utilisation
d'un environnement comportant plusieurs cellules peut présenter des désavantages
(travail d'administration plus important, voire nécessité de définir un administrateur
différent pour chaque cellule).
• Taille des cellules
La taille d'une cellule Data Protector a une influence sur les performances de la
sauvegarde et sur la capacité à gérer la cellule. La taille maximale recommandée
pour une cellule Data Protector est de 100 systèmes client. Les cellules comportant
plus de 200 systèmes client sont moins faciles à gérer.
• A propos du réseau
Pour des performances optimales, tous les systèmes client d'une cellule doivent
se trouver sur le même réseau local. Reportez-vous aux sections suivantes pour
plus d'informations sur les autres points à prendre en considération concernant
le réseau, notamment la configuration réseau.
• Emplacement géographique
Si les systèmes client à sauvegarder se trouvent sur des sites distants, il peut être
difficile de les gérer à partir d'une seule cellule et des problèmes réseau peuvent
se produire entre les systèmes client. En outre, la sécurité des données peut poser
problème.
• Fuseaux horaires
Chaque cellule doit se trouver dans un fuseau horaire donné.
• Sécurité des données
Dans Data Protector, la sécurité des données est définie au niveau de chaque
cellule. Tout le travail d'administration de Data Protector s'effectue dans le cadre
d'une seule cellule : les supports, les périphériques de sauvegarde et les données
sauvegardées appartiennent à une seule cellule. Notez que Data Protector permet
de partager des périphériques ou de déplacer des supports entre plusieurs
cellules ; l'accès physique aux supports doit donc être sécurisé et limité au seul
personnel autorisé.
• Environnements mixtes
Data Protector vous permet de sauvegarder dans une même cellule des systèmes
client de plates-formes différentes. Toutefois, il peut être pratique de regrouper
dans une cellule les systèmes client partageant une même plate-forme. Par exemple,
les systèmes client Windows peuvent être regroupés dans une cellule et les clients
UNIX dans une autre. Cela est particulièrement utile si vous avez défini des
stratégies et des administrateurs distincts pour chacun des environnements UNIX
et Windows.
Guide conceptuel 67
Ainsi, pendant cette période, nous vous recommandons d'installer et de configurer
votre environnement Data Protector, puis de demander votre licence permanente.
Pour obtenir un mot de passe permanent, vous devez savoir à quelles cellules Data
Protector appartiennent les différents systèmes client, connaître le nombre de
périphériques connectés aux systèmes client et savoir si vous avez besoin de certaines
intégrations Data Protector.
Domaines Windows
Vous pouvez facilement mettre en correspondance un domaine Windows avec une
cellule Data Protector. Dans un domaine Windows unique, utilisez un mappage un
à un si la taille du domaine ne dépasse pas celle recommandée pour la cellule Data
Protector. Sinon, séparez le domaine en plusieurs cellules et gérez ces dernières à
l'aide du Manager-of-Managers Data Protector.
Guide conceptuel 69
Création de cellules dans un environnement mixte
Si vous travaillez dans un environnement mixte, nous vous recommandons de tenir
compte des facteurs décrits à la section “Création de cellules dans l'environnement
UNIX” à la page 68. Plus un environnement comporte de domaines et de groupes
de travail, plus le nombre de comptes à créer et d'étapes à suivre est important pour
distribuer le logiciel et préparer l'environnement à l'administration.
Vous pouvez configurer une seule cellule recouvrant plusieurs emplacements distants
géographiquement. Pour cela, vous devez vous assurer que le transfert des données
depuis chaque système client vers le périphérique correspondant n'est pas effectué
par le biais d'un WAN. En effet, les connexions par réseau WAN n'étant pas stables,
vous risquez de les perdre.
Environnement MoM
Un environnement MoM ne requiert pas de connexion réseau fiable entre les cellules
et la cellule centrale MoM, car seuls les contrôles sont envoyés via les connexions
longue distance et les sauvegardes sont effectuées en local dans chaque cellule Data
Infrastructure
L'infrastructure a un impact important sur les performances de sauvegarde et de
restauration. Les aspects les plus importants sont le parallélisme des chemins d'accès
aux données et l'utilisation de matériel rapide.
Guide conceptuel 71
Sauvegarde directe ou réseau/serveur
L'envoi de données sur un réseau et via un serveur ajoute un paramètre
supplémentaire, le réseau et le serveur ayant un effet sur les performances. Data
Protector gère le flux de données différemment dans les cas suivants :
• Flux de données sur un réseau : Du disque vers la mémoire du système source,
vers le réseau, vers la mémoire du système de destination, vers le périphérique
• Flux de données direct : Du disque vers le périphérique
Pour optimiser les performances avec les flux de données importants, utilisez les
configurations de sauvegarde directe.
Périphériques
Guide conceptuel 73
d'accès aux données ne se chevauchent. Dans le cas contraire, les performances
seront réduites.
• Lorsque plusieurs objets (disques) peuvent être sauvegardés sur un ou plusieurs
périphériques (à bandes).
• Un objet (disque ou fichiers) peut être directement sauvegardé sur plusieurs
périphériques (à bandes) à l'aide de plusieurs moteurs XCOPY.
• Lorsque plusieurs liens réseau dédiés entre des systèmes client peuvent être utilisés.
Par exemple, si 6 objets (disques) doivent être sauvegardés sur système_A et que
système_B dispose de 3 périphériques à bandes rapides, vous pouvez utiliser
3 liens réseau dédiés entre système_A et système_B.
• Partage de charge
Cette option permet à Data Protector de déterminer de manière dynamique les
périphériques sur lesquels les objets (disques) doivent être sauvegardés. Activez
cette fonctionnalité, en particulier lorsque vous devez sauvegarder un grand
nombre de systèmes de fichiers dans un environnement dynamique. Pour plus de
détails, reportez-vous à la section “Fonctionnement du partage de charge” à la
page 175.
Remarque : vous ne pouvez toutefois pas prévoir sur quels supports un objet
donné sera écrit.
Compression logicielle
L'UC du client effectue une compression logicielle lors de la lecture des données d'un
disque. Ce procédé permet de réduire le volume des données envoyées sur le réseau,
mais nécessite que le client dispose de ressources UC importantes.
La compression logicielle est désactivée par défaut. Vous ne devez utiliser la
compression logicielle que pour sauvegarder les données d'un grand nombre de
machines sur un réseau lent, et lorsque les données peuvent être compressées avant
d'être envoyées sur le réseau. Pensez à désactiver la compression matérielle lorsque
vous utilisez la compression logicielle, deux opérations de compression ayant pour
effet d'augmenter le volume des données.
Guide conceptuel 75
L'avantage de cette méthode est qu'il existe une relation fixe connue entre un
objet et un support, sur lequel l'objet réside. Cela peut être utile pour le processus
de restauration car le système a ainsi besoin d'accéder à un seul support.
Toutefois, cette méthode présente un inconvénient dans une configuration de
sauvegarde en réseau. En effet, le réseau agit comme un facteur de limitation
des performances du système, empêchant le périphérique de fonctionner en mode
continu.
• De nombreux objets sont stockés sur un petit nombre de supports ; chaque support
contient des données provenant de plusieurs objets ; un objet est stocké sur un
périphérique.
L'avantage de cette méthode tient à la flexibilité des flux de données au moment
de la sauvegarde, ce qui participe à l'optimisation des performances, en particulier
dans le cas d'une configuration en réseau.
La stratégie présuppose que les périphériques, à chacun desquels parviennent
simultanément des données émanant de plusieurs sources, reçoivent un flux de
données suffisant pour fonctionner en mode continu.
L'inconvénient de cette méthode tient à la perte de temps résultant du fait que les
données (d'autres objets) sont ignorées lors de la restauration d'un objet
spécifique. En outre, cette méthode ne permet pas de prévoir précisément sur
quel support seront stockées les données d'un objet.
Pour plus d'informations sur le mode de fonctionnement continu des périphériques
et les sauvegardes simultanées, reportez-vous à la section “Périphérique en mode
continu et simultanéité” à la page 175.
CONSEIL :
Pour les fichiers volumineux, les sauvegardes sont plus efficaces lorsque les fichiers
sont peu fragmentés.
Compression
Si les données sont compressées sur un disque, le système d'exploitation Windows
commence par les décompresser avant de les envoyer sur le réseau. Cela a pour
conséquence de ralentir la vitesse de sauvegarde et d'utiliser beaucoup de ressources
processeur.
Guide conceptuel 77
Performances SAN
Lorsque vous sauvegardez de gros volumes de données en une session, le temps
nécessaire au transfert des données devient important. Il s'agit du temps requis pour
déplacer les données vers un périphérique de sauvegarde, via une connexion (LAN,
locale ou SAN).
Planification de la sécurité
La sécurité des données est un facteur essentiel à prendre en compte lorsque vous
planifiez votre environnement de sauvegarde. Un plan de sécurité soigneusement
élaboré, mis en œuvre et mis à jour, vous permettra d'éviter tout accès, duplication
ou modification non autorisé(e) à des données.
Cellules
Démarrage de sessions
La sécurité Data Protector est basée sur les cellules. Les sessions de sauvegarde et
de restauration ne peuvent être lancées qu'à partir du Gestionnaire de cellule, sauf
si vous disposez de la fonctionnalité Manager-of-Managers de Data Protector. De
cette manière, les utilisateurs d'autres cellules ne peuvent ni sauvegarder, ni restaurer
les données stockées dans les systèmes de votre cellule locale.
Guide conceptuel 79
Comptes utilisateur Data Protector
Quiconque utilise une fonctionnalité de Data Protector, l'administre ou restaure des
données personnelles, doit avoir un compte utilisateur Data Protector. Cela permet
d'interdire tout accès non autorisé à Data Protector et aux données sauvegardées.
Guide conceptuel 81
Le cryptage sur logiciel Data Protector, appelé cryptage AES 256 bits, est basé sur
l'algorithme de cryptage AES-CTR (Advanced Encryption Standard in Counter Mode)
qui utilise des clés aléatoires d'une longueur de 256 bits. C'est la même clé qui est
utilisée à la fois pour le cryptage et le décryptage. Avec le cryptage AES 256 bits,
les données sont cryptées avant leur transfert sur un réseau et leur écriture sur un
support.
Le cryptage sur lecteur Data Protector utilise la fonctionnalité de cryptage du lecteur.
La capacité réelle de mise en oeuvre et de cryptage dépend du microprogramme
du lecteur. Data Protector active simplement la fonctionnalité et gère les clés de
cryptage.
La gestion des clés est assurée par le serveur gestionnaire de clés (KMS) qui se trouve
sur le Gestionnaire de cellule Data Protector. Toutes les clés de cryptage sont stockées
de manière centralisée dans le fichier de banque de clés sur le Gestionnaire de
cellule et sont gérées par le serveur gestionnaire de clés (KMS).
Vous pouvez crypter tous les objets ou une sélection d'objets dans une spécification
de sauvegarde, et également combiner les sessions cryptées ou non cryptées sur un
même support.
Outre la fonctionnalité de cryptage, Data Protector propose également une
fonctionnalité de codage qui utilise un algorithme intégré sans clé.
Guide conceptuel 83
La Figure 18 à la page 84 présente une interaction classique au cours d'une session
de sauvegarde cryptée lorsque l'option de cryptage AES 256 bits et l'option Cryptage
sur lecteur sont sélectionnées.
Figure 18 Session de sauvegarde avec cryptage AES 256 bits et cryptage sur lecteur
Gestion de clusters
Concepts rattachés aux clusters
Qu'est-ce qu'un cluster ?
Un cluster est un groupe de plusieurs ordinateurs qui apparaissent sur le réseau
comme un système unique. Ce groupe d'ordinateurs est géré comme un système
unique et destiné à :
• garantir une disponibilité des applications et ressources stratégiques aussi élevée
que possible ;
• tolérer les pannes de composant ;
• prendre en charge l'ajout et le retrait de composants.
Sur le plan de la gestion des clusters, Data Protector est compatible avec Microsoft
Cluster Server pour Windows Server, MC/Service Guard pour HP-UX, Veritas Cluster
pour Solaris et Novell NetWare Cluster Services. Pour obtenir une liste des clusters
pris en charge, reportez-vous aux Références, notes de publication et annonces
produits HP Data Protector.
Guide conceptuel 85
Figure 19 Structure d'un cluster type
Composants :
• Nœuds de cluster (plusieurs)
• Disques locaux
• Disques partagés (entre les nœuds)
Noeuds de cluster
Les noeuds de cluster sont les ordinateurs qui composent un cluster. Ils sont
physiquement connectés à un ou plusieurs disques partagés.
Disques partagés
Les volumes de disques partagés (MSCS, Novell NetWare Cluster Services) ou les
groupes de volumes partagés (MC/SG, Veritas Cluster) contiennent des données
d'application stratégiques, ainsi que des données de cluster spécifiques qui sont
nécessaires au fonctionnement du cluster. Dans les clusters MSCS, un disque partagé
est exclusivement actif sur un seul nœud de cluster à la fois.
Réseau de cluster
Un réseau de cluster est un réseau privé qui relie tous les nœuds de cluster. Il transfère
les données internes du cluster appelées pulsation du cluster. La pulsation est un
paquet de données comportant un horodatage, distribué à tous les nœuds de cluster.
Les nœuds de cluster, en comparant ces paquets, déterminent celui d'entre eux qui
Guide conceptuel 87
Un Gestionnaire de cellule Data Protector compatible cluster chargé d'exécuter la
base de données IDB et de gérer les opérations de sauvegarde et de restauration
présente des avantages remarquables par rapport à des versions non cluster.
Support de clusters
Le support de clusters Data Protector signifie que :
• Le Gestionnaire de cellule Data Protector est installé dans un cluster. Un tel
Gestionnaire de cellule tolère les pannes et peut redémarrer automatiquement
des opérations dans la cellule après le basculement.
• Le client Data Protector est installé dans un cluster. Le Gestionnaire de cellule (s'il
n'est pas installé dans le cluster) ne tolère pas les pannes. Les opérations de la
cellule doivent donc être redémarrées manuellement.
Le comportement du Gestionnaire de cellule après le basculement peut être configuré
en ce qui concerne la session de sauvegarde (ayant échoué en raison du
basculement). Suite à l'échec d'une session, trois solutions sont possibles :
• le redémarrage complet
• le redémarrage des objets ayant échoué
• pas de redémarrage
Pour plus d'informations sur les options relatives au comportement de la session de
sauvegarde en cas de basculement du Gestionnaire de cellule Data Protector,
recherchez l'entrée suivante dans l'index de l'aide en ligne : "cluster, options de
spécification de sauvegarde".
Guide conceptuel 89
Figure 20 Gestionnaire de cellule installé hors d'un cluster
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir trois systèmes
ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Condition Résultat
Guide conceptuel 91
Figure 21 Gestionnaire de cellule installé hors d'un cluster, périphériques connectés
aux nœuds de cluster
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir trois systèmes
ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Condition Résultat
IMPORTANT :
Si un basculement survient dans une telle configuration pendant une activité de
sauvegarde, l'Agent de support risque d'abandonner la session de façon incorrecte,
entraînant la corruption du support.
Guide conceptuel 93
Gestionnaire de cellule installé dans un cluster, périphériques connectés aux
nœuds de cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé dans un cluster.
En ce qui concerne les intégrations de l'application Data Protector, il existe deux
façons de configurer Data Protector ainsi qu'une application dans une telle
configuration :
• Le Gestionnaire de cellule Data Protector est configuré pour s'exécuter (à la
fois en exécution normale et lors du basculement) sur le même nœud que
l'application. Les ressources critiques de cluster Data Protector sont définies
dans le même package (MC/ServiceGuard) ou groupe (Microsoft Cluster
Server) que les ressources critiques de cluster de l'application.
IMPORTANT :
Seule cette configuration permet de définir une opération automatisée pour
les sessions Data Protector abandonnées pendant le basculement.
Guide conceptuel 95
REMARQUE :
Les clusters ne prennent pas en charge les bus SCSI avec des bandes partagées.
Pour que les Agents de support bénéficient eux aussi d'une grande disponibilité, la
technologie Fibre Channel peut être utilisée comme une interface avec le périphérique.
Le périphérique en tant que tel ne dispose pas d'une grande disponibilité dans cette
configuration.
Condition Résultat
IMPORTANT :
Si un basculement survient dans une telle configuration pendant une activité de
sauvegarde, l'Agent de support risque d'abandonner la session de façon incorrecte,
entraînant la corruption du support.
Guide conceptuel 97
Sauvegardes complètes et incrémentales
Data Protector propose deux types de sauvegarde de système de fichiers de base :
la sauvegarde complète et la sauvegarde incrémentale.
Une sauvegarde complète consiste à enregistrer l'ensemble des fichiers sélectionnés
pour la sauvegarde dans un système de fichiers. Une sauvegarde incrémentale
consiste à n'enregistrer que les fichiers modifiés depuis la dernière sauvegarde
complète ou incrémentale. Cette section comporte des conseils pour choisir un type
de sauvegarde et décrit l'incidence que peut avoir votre choix sur votre stratégie de
sauvegarde.
Tableau 6 Comparaison entre la sauvegarde complète et la sauvegarde incrémentale
Impact IDB Occupe plus d'espace dans la base Occupe moins d'espace dans la
de données IDB. base de données IDB.
Sauvegardes complètes
Les sauvegardes complètes sont des sauvegardes au cours desquelles tous les objets
sélectionnés sont sauvegardés, même s'ils n'ont pas été modifiés depuis la sauvegarde
précédente.
Sauvegarde synthétique
La sauvegarde synthétique est une solution de sauvegarde avancée qui évite d'avoir
à lancer régulièrement des sauvegardes complètes. Cette solution permet de réaliser
des sauvegardes incrémentales aussitôt fusionnées avec la sauvegarde complète
pour obtenir une nouvelle sauvegarde complète synthétique. Pour plus de détails,
reportez-vous au Chapitre 11 à la page 291.
Sauvegardes incrémentales
Les sauvegardes incrémentales permettent de sauvegarder les modifications par
rapport à une sauvegarde (complète ou incrémentale) précédente toujours protégée.
Pour procéder à la sauvegarde incrémentale d'un objet, une sauvegarde complète
de l'objet en question (avec un nom de client, un point de montage et une description
identiques) doit avoir été effectuée au préalable.
Les sauvegardes incrémentales dépendent de la dernière sauvegarde complète
effectuée. Si vous définissez une sauvegarde incrémentale sans avoir effectué une
sauvegarde complète protégée, le système procède à une sauvegarde complète.
Guide conceptuel 99
spécifications de sauvegarde avec le même objet sauvegarde et des arborescences
différentes), une sauvegarde complète est exécutée automatiquement. De cette
manière, tous les fichiers modifiés depuis la dernière sauvegarde pertinente sont
sauvegardés.
Dans la sauvegarde incrémentale classique, c'est l'heure de modification du fichier
qui permet de déterminer si ce dernier a été modifié ou non depuis la dernière
sauvegarde. Cependant, même si le fichier a été renommé, déplacé ou si certains
de ses attributs ont été modifiés, l'heure de modification ne change pas et le fichier
n'est donc pas sauvegardé lors de la sauvegarde incrémentale classique. De tels
fichiers ne pourront être sauvegardés qu'à la sauvegarde complète suivante.
Exemples
• A la deuxième ligne, vous pouvez voir une sauvegarde Complète statique protégée
et une sauvegarde Incr. 2 en cours d'exécution. Il n'y a pas de Incr. 1, donc la
sauvegarde est exécutée comme une Incr. 1.
• A la 5ème ligne, vous trouvez une sauvegarde Complète, une Incr. 1 et une autre
sauvegarde incrémentale en cours d'exécution. Pour la sauvegarde en cours,
Data Protector se réfère à la sauvegarde précédente, c'est-à-dire Incr. 1.
• A la 8ème ligne, Incr. 3 est exécutée comme une Incr. 2 et à la 11ème ligne,
Incr. 3 est exécutée comme une Incr. 1.
CONSEIL :
Utilisez l'option Ajout possible aux incrémentales uniquement de Data Protector
pour stocker les données provenant de sauvegardes complètes et incrémentales
(avec la même spécification de sauvegarde) sur un même jeu de sauvegarde.
Protection de catalogue
Qu'est-ce que la protection de catalogue ?
Data Protector enregistre des informations sur les données sauvegardées dans l'IDB.
Ces informations étant écrites dans la base de données lors de chaque sauvegarde,
la taille de l'IDB augmente avec le nombre et la taille des sauvegardes effectuées.
La protection de catalogue indique à Data Protector la durée pendant laquelle les
informations sur les données sauvegardées sont accessibles aux utilisateurs par
exploration durant la restauration. Lorsque la protection de catalogue arrive à
expiration, Data Protector écrase ces informations dans l'IDB (et non sur le support)
en les remplaçant par d'autres lors d'une sauvegarde ultérieure.
Cette protection peut être définie en dates absolues ou relatives.
Si vous ne changez pas l'option de sauvegarde Protection de catalogue lors de la
configuration de votre sauvegarde, les informations sur les données sauvegardées
seront protégées aussi longtemps que les données correspondantes. Notez que si
vous ne modifiez pas ce paramètre, la taille de l'IDB augmentera constamment en
fonction des informations ajoutées avec chaque sauvegarde.
Pour plus d'informations sur la manière dont la protection de catalogue influe sur les
performances et la croissance de l'IDB, reportez-vous à la section “Protection de
catalogue comme paramètre clé réglable de l'IDB” à la page 225.
Le modèle de protection utilisé par Data Protector peut être mis en correspondance
avec le concept de génération de sauvegarde présenté à l'Annexe B à la page 373.
CONSEIL :
Définissez la protection des données sur la durée pendant laquelle les données
doivent être conservées, par exemple, un an.
Définissez, pour la protection de catalogue, la durée pendant laquelle vous souhaitez
pouvoir parcourir, sélectionner et restaurer des fichiers rapidement à l'aide de
l'interface utilisateur de Data Protector.
Sessions de sauvegarde
Qu'est-ce qu'une session de sauvegarde ?
Une session de sauvegarde est un processus consistant à sauvegarder les données
d'un système client sur des supports. Ce processus s'exécute toujours sur le système
du Gestionnaire de cellule. Une session de sauvegarde est basée sur une spécification
de sauvegarde et démarre lorsqu'une sauvegarde est exécutée.
Au cours d'une session de sauvegarde, Data Protector sauvegarde les données à
l'aide du comportement par défaut ou de celui que vous avez défini.
Reportez-vous au Chapitre 7 à la page 245 pour obtenir des informations détaillées
sur les sessions de sauvegarde et sur la manière de les contrôler.
Miroirs d'objet
Qu'est-ce qu'un miroir d'objet ?
Le miroir d'objet est une copie supplémentaire d'un objet sauvegarde qui est créée
pendant une session de sauvegarde. Lors de la création d'une spécification de
sauvegarde, vous pouvez choisir de créer une ou plusieurs copies supplémentaires
(miroirs) d'objets spécifiques. L'utilisation de la mise en miroir d'objet améliore la
tolérance aux pannes des sauvegardes et permet d'effectuer une mise au coffre sur
Jeux de supports
Qu'est-ce qu'un jeu de supports ?
Le résultat d'une session de sauvegarde est un ensemble de données stockées sur un
support ou un jeu de supports. Chaque session de sauvegarde produit un ou plusieurs
jeux de supports, selon que la sauvegarde s'accompagne ou non de la mise en miroir
d'objet. Selon l'utilisation qui est faite du pool, plusieurs sessions peuvent partager
les mêmes supports. Lorsque vous restaurez des données, vous devez savoir à partir
de quels supports effectuer la restauration. Data Protector conserve ces informations
dans la base de données catalogue.
Session de sauvegarde
Au lancement d'une session de sauvegarde, Data Protector tente d'allouer toutes les
ressources nécessaires, telles que les périphériques. La session reste en file d'attente
tant que les ressources minimales requises ne sont pas disponibles. Data Protector
tente d'allouer les ressources pendant une période spécifique : le délai d'attente.
Vous pouvez configurer ce dernier. Si les ressources ne sont toujours pas disponibles
au terme du délai d'attente, la session est abandonnée.
REMARQUE :
Avec Data Protector, vous pouvez établir des rapports représentant la disponibilité
des périphériques par tranches horaires. Vous pouvez ainsi choisir un moment où
les périphériques requis ne risquent pas d'être utilisés pour des sauvegardes
existantes.
Optimisation de la restauration
La combinaison de votre stratégie de planification avec des sauvegardes complètes
ou incrémentales a une grande incidence sur le temps nécessaire à la restauration
des données. Trois exemples sont fournis dans cette section à titre d'illustration.
Pour pouvoir effectuer une restauration de l'état à un instant donné, vous devez
disposer d'une sauvegarde complète, ainsi que de toutes les sauvegardes
incrémentales réalisées entre cette dernière et l'instant en question. Les sauvegardes
complètes et incrémentales n'étant généralement pas effectuées sur les mêmes
supports, vous devrez probablement charger différents supports. Pour obtenir des
informations complémentaires sur la manière dont Data Protector sélectionne les
supports pour les sauvegardes, reportez-vous à la section Sélection des supports
utilisés pour la sauvegarde .
Exemple 2
La Figure 29 à la page 118 illustre une stratégie de planification basée sur une
sauvegarde complète associée à des sauvegardes incrémentales de niveau un.
Exemple 3
Selon votre environnement et vos besoins, la meilleure solution peut être un compromis
entre ces deux options. Vous pourriez, par exemple, définir la stratégie de
planification suivante :
Type de support Peut être différent Peut être différent Doit être identique Diffère car le
source et cible stockage sur disque
est combiné au
stockage sur bande
Taille des supports Peut être différent Peut être différent Doit être identique
Doit être identique1
sources et cibles
1
Les supports sources sont sur des bandes virtuelles stockées dans des baies de disques et les supports cibles sont dans
une bibliothèque de bandes virtuelle connectée au VLS.
2
Vous ne pouvez utiliser comme supports cibles que des supports non formatés, vierges ou dont la protection a expiré.
Après l'opération, aucun ajout n'est possible aux supports sources et cibles.
3
Vous ne pouvez utiliser comme supports cibles que des supports non formatés, vierges ou dont la protection a expiré.
Après l'opération, aucun ajout n'est possible aux supports sources et cibles.
Mise au coffre
La mise au coffre est un processus de stockage des supports dans un lieu sûr, souvent
appelé coffre, où ils peuvent être conservés pendant une période donnée. Pour plus
de détails, reportez-vous à la section “Mise au coffre” à la page 170.
Il est recommandé de conserver une copie des données sauvegardées sur site à des
fins de restauration. Pour obtenir des copies supplémentaires, vous pouvez utiliser
la copie d'objet, la mise en miroir d'objet ou la fonction de copie de supports, selon
vos besoins.
Libération de supports
Vous pouvez réduire le nombre de supports utilisés en ne conservant que les
sauvegardes protégées et en écrasant les autres. Un support pouvant contenir aussi
bien des sauvegardes protégées que non protégées, vous pouvez copier des objets
protégés sur un nouveau jeu de supports et écraser les autres. Reportez-vous à la
Figure 32 à la page 127.
Performances de la sauvegarde
La mise en miroir d'objets a une incidence sur les performances de sauvegarde. Sur
les clients Gestionnaire de cellule et Agents de support, l'impact de l'écriture de
miroirs est le même que celui de la sauvegarde d'objets supplémentaires. Sur ces
systèmes, les performances de sauvegarde diminuent en fonction du nombre de
miroirs.
Copie de supports
Qu'est-ce que la copie de supports ?
La fonctionnalité de copie de supports Data Protector vous permet de copier des
supports après l'exécution d'une sauvegarde. La procédure de copie d'un support
consiste à créer une copie exacte d'un support de sauvegarde. Elle permet de
dupliquer un support à des fins d'archivage ou de mise au coffre. Une fois le support
copié, vous pouvez transférer l'original ou la copie vers un site de mise au coffre.
Il est possible de copier des supports manuellement ou de configurer Data Protector
pour que la copie soit effectuée automatiquement. Pour plus de détails, reportez-vous
à la section “Copie automatisée des supports” à la page 135.
Durée de la restauration
En cas de perte de données, l'accès aux données n'est possible qu'au terme du
processus de récupération. Il est généralement crucial de réduire au minimum la
durée de la restauration de manière à ce que les utilisateurs puissent travailler
ATTENTION :
Il est trop tard pour préparer une récupération après sinistre une fois que le
sinistre s'est produit.
Méthodes de récupération après sinistre prises en charge par les fournisseurs de systèmes
d'exploitation
La plupart des fournisseurs ont leurs propres méthodes, mais pour ce qui est de la
restauration des données, la procédure consiste généralement à effectuer les étapes
suivantes :
1. Réinstaller entièrement le système d'exploitation
2. Réinstaller les applications
3. Restaurer les données d'application
Dans ce chapitre
Ce chapitre décrit les concepts Data Protector de gestion des supports et
périphériques. Les sujets suivants y sont abordés : pools de supports, périphériques
et grandes bibliothèques.
Il s'organise comme suit :
“Gestion des supports” à la page 149
“Cycle de vie des supports” à la page 151
“Pools de supports” à la page 152
“Gestion des supports avant le début des sauvegardes” à la page 162
“Gestion des supports pendant une session de sauvegarde” à la page 164
“Gestion des supports après une session de sauvegarde” à la page 169
“Périphériques” à la page 172
“Périphériques autonomes” à la page 180
“Petits périphériques de magasin” à la page 181
“Grandes bibliothèques” à la page 181
“Data Protector et réseaux SAN” à la page 191
Chaque périphérique est lié à un pool de supports par défaut Ce pool peut être
modifié au niveau des spécifications de sauvegarde.
Pools libres
Si des supports alloués à un pool de supports spécifique sont déjà tous utilisés, vous
ne pouvez pas les utiliser dans un autre pool, même si les supports sont du même
type. Cette restriction risque d'entraîner inutilement des demandes de montage et
l'intervention d'un opérateur. Pour résoudre ce problème, vous pouvez utiliser le
modèle de pool unique, selon lequel tous les supports figurent dans le même pool.
Bien que cette solution permette de partager les supports libres, elle réduit les
avantages liés aux pools de supports, notamment : gestion des données facilitée,
séparation des données selon leur degré d'importance, etc. L'utilisation de pools
libres permet de pallier ces inconvénients.
Exemple 1
Dans le modèle proposé dans la Figure 37 à la page 157, tous les objets sont
sauvegardés sur le même pool de supports. La spécification de sauvegarde ne fait
référence à aucun pool, c'est la raison pour laquelle le pool par défaut, qui fait partie
de la définition du périphérique, est utilisé.
Exemple 2
Les grands périphériques de bibliothèque contiennent un certain nombre de lecteurs
et de supports utilisés par différents services et applications. Vous pouvez configurer
un pool de supports pour chaque service, comme le montre la Figure 38 à la page
158, et choisir le lecteur dans la bibliothèque qui effectuera le transfert de données
réel. La flèche qui relie une spécification de sauvegarde à un pool de supports indique
que vous avez défini un pool de supports cible dans une spécification de sauvegarde.
Si vous ne précisez pas de pool de supports dans la spécification de sauvegarde,
le pool par défaut, spécifié dans la définition du périphérique, est utilisé.
Pour obtenir plus d'informations sur la relation entre les pools de supports et les
grands périphériques de bibliothèque, reportez-vous à la section “Grandes
bibliothèques” à la page 181.
Exemple 3
Dans l'exemple présenté à la Figure 39 à la page 159, plusieurs périphériques sont
utilisés simultanément pour sauvegarder des données sur des supports d'un pool. Les
performances sont améliorées grâce à l'utilisation de plusieurs périphériques en
parallèle, quel que soit le pool utilisé.
Pour plus de détails, reportez-vous à la section “Listes de périphériques et partage
de charge” à la page 174.
Exemple 4
Plusieurs périphériques sont utilisés simultanément pour sauvegarder des données
sur des supports de plusieurs pools. Si vous voulez utiliser le même périphérique avec
différents pools, vous devez créer plusieurs spécifications de sauvegarde. Dans
l'exemple ci-dessous, un pool de supports séparé est prévu pour chaque application
de base de données.
Champ Emplacement
Les supports de sauvegarde sont généralement stockés à différents emplacements.
Par exemple, les sauvegardes doivent être stockées sur site pour que les données
Préallocation de supports
Data Protector vous permet de spécifier explicitement les supports d'un pool à utiliser
pour une sauvegarde. Pour ce faire, vous devez avoir recours à une liste de
préallocation et combiner celle-ci à une stratégie d'allocation stricte. Les supports
sont alors utilisés dans l'ordre spécifié. Si les supports n'apparaissent pas dans cet
ordre, Data Protector émet une demande de montage.
Les sections suivantes décrivent la manière dont les supports sont mis au coffre et la
restauration à partir des supports en question.
CONSEIL :
Pour obtenir de nouveau les informations détaillées sur les fichiers et répertoires
sauvegardés sur les supports après expiration de la protection de catalogue, exportez
ces supports puis réimportez-les. Précisez ensuite que vous souhaitez lire les données
du catalogue des détails de ces supports. Vous serez de nouveau en mesure de
sélectionner des fichiers et des répertoires dans l'interface utilisateur Data Protector.
Pour plus d'informations sur la manière dont les stratégies de protection des données
et du catalogue influent sur les restaurations, reportez-vous à la section “Conservation
des données sauvegardées et des informations sur les données” à la page 106.
Périphériques
Data Protector prend en charge un certain nombre de périphériques disponibles sur
le marché. La liste actualisée des périphériques pris en charge est accessible à
l'adresse http://www.hp.com/support/manuals.
IMPORTANT :
Avant d'utiliser la console de gestion de bibliothèque, sachez que certaines opérations
effectuées au moyen de la console peuvent interférer avec vos tâches de gestion des
supports et/ou vos sessions de sauvegarde et de restauration.
TapeAlert
TapeAlert est un utilitaire de messagerie et de surveillance d'état des périphériques
à bandes qui facilite la détection des problèmes pouvant avoir un impact sur la
qualité de la sauvegarde. TapeAlert envoie des alarmes ou des messages d'erreur
faciles à interpréter au moment où les problèmes surgissent (utilisation de bandes
usées, défauts matériels d'un périphérique, etc.), et propose des solutions pour y
remédier.
Data Protector prend intégralement en charge TapeAlert 2.0, tant que les
périphériques connectés proposent également cette fonctionnalité.
Performances accrues
Lorsqu'elle est correctement configurée, la simultanéité de sauvegarde améliore les
performances de la sauvegarde. Par exemple, si un périphérique de bibliothèque
dispose de quatre lecteurs, chacun étant contrôlé par un Agent de support et chaque
Agent de support recevant des données de deux Agents de disque simultanément,
les données de huit disques sont sauvegardées simultanément.
Le fonctionnement en mode continu d'un périphérique dépend également d'autres
facteurs, tels que la charge du réseau et la taille de bloc des données écrites sur le
périphérique.
Pour plus d'informations, reportez-vous à la section “Sessions de sauvegarde” à la
page 247.
Taille de segment
Un support est composé de segments de données, de segments de catalogue et d'un
segment d'en-tête. Les informations d'en-tête sont stockées dans le segment d'en-tête,
dont la taille est identique à celle du bloc. Les données sont enregistrées dans des
blocs de données des segments de données. Les informations concernant chaque
segment de données sont stockées dans le segment de catalogue correspondant.
Ces informations sont tout d'abord stockées dans la mémoire de l'Agent de support,
puis écrites dans un segment de catalogue sur le support, ainsi que dans la base de
données IDB. Tous les segments sont séparés par des marques comme le montre la
Figure 45 à la page 177.
REMARQUE :
Certaines technologies de bande limitent le nombre de marques de fichier par
support. Assurez-vous que la taille de votre segment n'est pas trop réduite.
Taille de bloc
Les segments ne sont pas écrits en une seule partie mais en plusieurs parties appelées
"blocs". Le périphérique traite les données par unités selon une taille de bloc
spécifique au type de périphérique. Data Protector permet de régler la taille des
blocs envoyés au périphérique. La taille de bloc par défaut pour l'ensemble des
périphériques est de 64 Ko.
Vous pouvez améliorer les performances en augmentant la taille de bloc. Vous devez
effectuer le changement de taille de bloc avant le formatage des bandes. Par exemple,
une bande écrite avec la taille de bloc par défaut ne peut pas être complétée avec
une taille de bloc différente.
REMARQUE :
Utilisez la même taille de bloc pour les supports pouvant être utilisés avec différents
types de périphériques. Data Protector ne peut ajouter des données qu'aux supports
utilisant la même taille de bloc.
Périphériques autonomes
Que sont les périphériques autonomes ?
Les périphériques autonomes sont des périphériques disposant d'un lecteur qui lit/écrit
sur un support à la fois.
Les périphériques autonomes sont utilisés pour des sauvegardes à petite échelle ou
pour des sauvegardes spéciales. Lorsque le support est saturé, l'opérateur doit le
remplacer manuellement par un nouveau support pour que la sauvegarde puisse
continuer.
Périphériques chargeurs
Les périphériques chargeurs, similaires aux chaînes de périphériques, contiennent
un certain nombre de supports à utiliser dans un ordre séquentiel. Lorsqu'un support
est plein, le support suivant est chargé et utilisé pour la sauvegarde.
Grandes bibliothèques
Que sont les périphériques de bibliothèque ?
Les périphériques de bibliothèque sont des périphériques automatisés, également
appelés chargeurs automatiques, échangeurs ou bibliothèques de bandes
Logements d'insertion/d'éjection
Les périphériques de bibliothèque disposent de logements d'insertion/éjection
spéciaux que l'opérateur peut utiliser pour insérer des supports dans le périphérique
et les en éjecter. Selon les périphériques, plusieurs logements d'insertion/d'éjection
peuvent exister. Dans le cas d'un logement de bande unique, les supports sont insérés
un par un, alors que dans le cas de logements de bande multiples, il est possible
d'utiliser un nombre déterminé de logements dans une seule opération
d'insertion/éjection.
Data Protector permet d'insérer/éjecter plusieurs supports en une seule étape. Par
exemple, vous pouvez sélectionner 50 compartiments dans le périphérique et éjecter
tous les supports en une seule opération. Data Protector éjecte automatiquement les
supports dans le bon ordre pour que l'opérateur puisse retirer les supports du logement
d'insertion/éjection.
Pour plus d'informations, reportez-vous à la documentation de votre périphérique.
CONSEIL :
Le cas échéant, vous pouvez utiliser le code-barres comme étiquette du support
pendant l'initialisation du support.
D'autre part, il existe quatre types de protocoles utilisés pour le contrôle du robot de
bibliothèque :
• ADIC/GRAU — pour le robot de bibliothèque ADIC/GRAU
• StorageTek ACS — pour le robot de bibliothèque StorageTek ACS
• SCSI — pour le robot des autres bibliothèques
• NDMP — pour le robot NDMP
Les quatre protocoles de contrôle du robot de bibliothèque sont mis en œuvre à la
fois dans l'Agent général de support et dans l'Agent de support NDMP.
NDMP SCSI
Contrôle du robot
Un système client Data Protector contrôlant le robot de bibliothèque peut être doté
de l'Agent général de support ou l'Agent de support NDMP, quel que soit le type
de protocole de lecteur (NDMP ou SCSI) utilisé avec les lecteurs dans la bibliothèque.
Le Tableau 11 à la page 187 présente l'Agent de support Data Protector (l'Agent
général de support ou l'Agent de support NDMP) requis sur un système client configuré
pour le contrôle des robots d'une bibliothèque dotée de lecteurs partagés entre
plusieurs systèmes client.
Tableau 11 Agent de support Data Protector requis pour le contrôle des robots
Exemples de configurations
Les schémas Figure 48 à la page 188 à Figure 50 à la page 190 présentent des
exemples de configurations de lecteurs partagés dans les bibliothèques et de
distributions des Agents de support Data Protector dans les configurations en question.
IMPORTANT :
Si le serveur NDMP doté du robot est également relié à un lecteur dédié NDMP, le
système client Data Protector sur lequel le robot et le lecteur dédié NDMP sont
configurés, peut être pourvu uniquement de l'Agent de support NDMP, puisque le
protocole de contrôle de lecteurs NDMP est utilisé pour le lecteur dédié NDMP.
Le lecteur dédié NDMP de la bibliothèque est configuré sur le système client Data
Protector, sur lequel l'Agent de support NDMP est installé. L'Agent de support NDMP
utilise le protocole de contrôle de lecteurs NDMP sur le client.
Un autre lecteur de la bibliothèque est relié au système client Data Protector et
configuré sur ce dernier, sur lequel l'Agent général de support ou l'Agent de support
Fibre Channel
Fibre Channel est une norme ANSI pour l'interconnexion informatique à grande
vitesse. Utilisant des câbles à fibre optique ou en cuivre, cette technologie permet la
transmission bidirectionnelle de fichiers de données volumineux à une vitesse pouvant
atteindre 4,25 gigabits par seconde, et peut être déployée entre des sites distants
compris dans un périmètre de 30 km. La technologie Fibre Channel est à ce jour la
solution la plus fiable et la plus performante pour le stockage, le transfert et la
récupération des informations.
La technologie Fibre Channel relie les nœuds au moyen de trois topologies physiques
différentes (présentant certaines variantes) :
Topologie en boucle
La topologie en boucle s'appuie sur la norme Fibre Channel Arbitrated Loop (FC-AL),
qui permet de connecter jusqu'à 126 nœuds. Les nœuds comprennent les serveurs,
les périphériques de sauvegarde, les concentrateurs et les commutateurs. Tout nœud
d'une boucle peut communiquer avec un autre nœud de la boucle, et tous les nœuds
partagent la même bande passante. Une boucle FC-AL est généralement mise en
œuvre à l'aide d'un concentrateur FC-AL avec substitution automatique de port. La
substitution automatique de port permet le branchement de nœuds à chaud à l'intérieur
de la boucle.
LIP
Une primitive LIP (Loop Initialization Primitive - protocole)peut être déclenchée pour
plusieurs raisons, la plus courante étant l'apparition d'un nouveau périphérique. Le
nouveau périphérique peut être un périphérique utilisé précédemment ayant été
allumé ou un périphérique actif ayant été déplacé d'un port du commutateur à un
autre. Une occurrence LIP peut provoquer une interruption inopportune d'une
procédure en cours sur SAN, par exemple une opération de sauvegarde sur bande.
Le bus SCSI reliant la passerelle SCSI/FC et le nœud (périphérique SCSI) est
réinitialisé. Reportez-vous à la Figure 52 à la page 194.
Lors d'une sauvegarde ou d'une restauration, la réinitialisation du bus SCSI est
enregistrée comme erreur d'écriture. Data Protector abandonne toutes les opérations
en cas d'erreur d'écriture. Dans le cas de sauvegardes, il est recommandé de copier
les données déjà sauvegardées sur un support, puis de reformater le support et de
redémarrer la sauvegarde.
Topologie commutée
La topologie commutée fournit une interconnectivité entre tous les nœuds reliés à un
commutateur. Les commutateurs sont faciles à installer et à utiliser, le protocole Fibre
Channel permettant l'autoconfiguration et l'autogestion. Les commutateurs détectent
automatiquement les équipements connectés (nœuds, concentrateurs FC-AL ou tout
autre commutateur FC) et s'autoconfigurent en conséquence. Les commutateurs
fournissent aux nœuds connectés une bande passante proportionnée. La topologie
commutée permet de brancher les nœuds à chaud.
Si l'accès direct à la bibliothèque est activé, les chemins locaux (chemins sur le client
de destination) sont d'abord utilisés pour le contrôle des bibliothèques, quel que soit
l'ordre de configuration.
Verrouillage de périphérique
Le verrouillage de périphérique concerne les cas dans lesquels plusieurs applications
utilisent le même périphérique et ceux dans lesquels Data Protector utilise un
périphérique pour l'envoi de données et de commandes vers celui-ci à partir de
plusieurs systèmes. Le but du verrouillage est de faire en sorte qu'un seul système à
la fois communique avec un périphérique partagé entre plusieurs systèmes.
Lecteurs statiques
Les lecteurs statiques sont des périphériques configurés sur un nœud réel dans un
cluster. Ils peuvent être utilisés pour sauvegarder des données à partir de systèmes
possédant des disques non partagés. Ils ne sont cependant pas utiles pour les
Lecteurs flottants
Les lecteurs flottants sont des périphériques configurés sur un hôte virtuel, qui utilisent
des noms de systèmes virtuels. Les lecteurs flottants doivent être configurés pour la
sauvegarde d'applications compatibles cluster. Cela permet de s'assurer que, quel
que soit le nœud du cluster sur lequel l'application s'exécute, Data Protector démarre
toujours un Agent de support sur ce même nœud.
Dans ce chapitre
Ce chapitre traite du système de sécurité, des utilisateurs, des groupes d'utilisateurs
et des droits utilisateur dans Data Protector.
Il s'organise comme suit :
“Sécurité renforcée pour les utilisateurs Data Protector” à la page 203
“Utilisateurs et groupes d'utilisateurs” à la page 204
CONSEIL :
Dans les petits environnements, une seule personne suffit pour exécuter toutes les
tâches de sauvegarde. Elle doit appartenir au groupe d'utilisateurs admin de Data
Protector. Dans ce cas, il n'est pas nécessaire d'ajouter d'autres utilisateurs à la
configuration Data Protector.
Utilisateur final Autorisé à restaurer ses propres objets. De plus, les utilisateurs
peuvent contrôler les demandes de montage et y répondre lors de
leurs propres sessions de restauration.
REMARQUE :
Les fonctions d'administrateur confèrent un pouvoir important. Les membres du
groupe d'utilisateurs admin Data Protector disposent de privilèges administrateur
système sur tous les clients de la cellule Data Protector.
Dans ce chapitre
Ce chapitre décrit l'architecture de la base de données interne (IDB) de Data Protector,
son utilisation et son fonctionnement. Vous y trouverez notamment des explications
sur les différentes parties de la base de données et leurs enregistrements, des conseils
sur la gestion de la croissance et des performances, ainsi que des formules pour
calculer la taille de la base. Ces informations sont nécessaires pour pouvoir gérer
la configuration et la maintenance de la base de données de manière efficace.
Il s'organise comme suit :
“A propos de la base de données IDB” à la page 207
“Architecture de la base de données IDB” à la page 209
“Fonctionnement de la base de données IDB” à la page 217
“Présentation de la gestion de la base de données IDB” à la page 220
“Croissance et performances de la base de données IDB” à la page 221
Format IDB
La base de données IDB dans le Gestionnaire de cellule HP-UX ou Solaris stocke
toutes les informations textuelles au format ASCII codé sur un ou plusieurs octets.
Le format ASCII limite la prise en charge des noms de fichier et des messages localisés
dans d'autres langues. Lorsque vous sauvegardez des fichiers avec des noms de
fichier dans un format codé sur deux octets (UNICODE par exemple), ces noms sont
convertis au format ASCII et peuvent ne pas s'afficher correctement dans l'interface
Data Protector. Toutefois, les fichiers et les noms de fichier sont restaurés correctement.
Pour plus de détails, reportez-vous à la section “Internationalisation” à la page 383.
Technologie sous-jacente
Les éléments MMDB et CDB sont mis en œuvre à l'aide d'une base de données
intégrée composée d'espaces de table. Celle-ci est contrôlée par le processus du
serveur de base de données RDS. Tous les changements apportés à la MMDB et à
la CDB sont mis à jour à l'aide de journaux de transactions. Ces derniers sont stockés
dans le répertoire db40\logfiles\syslog. Les éléments CDB (objets et positions)
et MMDB représentent le cœur de la base de données IDB.
Les éléments DCBF, SMBF et SIBF de la base de données IDB sont des fichiers binaires.
Les mises à jour se font directement (pas de transaction).
Emplacement de la MMDB
La MMDB se trouve dans le répertoire suivant :
Emplacement de la CDB
La CDB se trouve dans le répertoire suivant :
• Sous Windows Server 2008 : données_programme_Data_Protector\
db40\datafiles\cdb
• Sur les autres systèmes Windows : répertoire_Data_Protector\db40\
datafiles\cdb
• Sur les systèmes UNIX : /var/opt/omni/server/db40/datafiles/cdb
Pendant la restauration
Lors de la configuration de la restauration, Data Protector réalise une série de requêtes
dans les parties CDB et DCBF afin de permettre aux utilisateurs d'explorer les systèmes
Eléments supprimés
Les éléments suivants sont supprimés :
• Tous les enregistrements d'emplacement de support pour ce support sont supprimés
de la partie CDB.
• Tous les objets et toutes les copies d'objet qui ne figurent plus sur un autre support
sont supprimés de la partie CDB.
• Les sessions obsolètes (dont les supports ont été soit écrasés soit exportés) de plus
de 30 jours sont supprimées (cela peut être modifié au moyen de la variable
KeepSession du fichier d'options globales). Les messages de ces sessions sont
également supprimés.
• L'enregistrement du support est supprimé de la partie MMDB et le fichier binaire
de catalogue des détails correspondant est supprimé des DCBF.
IMPORTANT :
Il est fortement recommandé de planifier une sauvegarde quotidienne de la base
de données IDB. La définition d'une spécification de sauvegarde pour la base de
données IDB fait également partie de la configuration de cette dernière.
Journaliser tout Journalise toutes les informations détaillées sur les fichiers et
répertoires sauvegardés (noms, versions et attributs).
Fichiers journaux Journalise toutes les informations détaillées sur les fichiers et
répertoires sauvegardés (noms et versions). Cela représente environ
30 % des informations détaillées sur les fichiers et répertoires
sauvegardés.
Pas de journalisation Aucune information sur les fichiers et répertoires sauvegardés n'est
enregistrée dans la base de données IDB.
Cet outil permet également d'estimer la taille de l'IDB dans les environnements
comportant des bases de données en ligne (Oracle, SAP R/3).
Dans ce chapitre
Grâce à la gestion des services, à la génération de rapports et au contrôle, les
administrateurs sont en mesure de gérer plus efficacement leurs environnements de
sauvegarde. Ce chapitre décrit les concepts de base de la gestion des services et
présente ses avantages tant pour la configuration autonome de Data Protector que
pour son intégration aux produits de gestion de services de HP.
Il s'organise comme suit :
“Généralités” à la page 229
“Fonctionnalité Data Protector native” à la page 231
“Intégrations pour la gestion des services” à la page 240
Généralités
Les services informatiques des entreprises font de plus en plus appel aux outils,
techniques et méthodes de gestion des services pour fixer leurs objectifs en termes
de niveau de service, évaluer leurs prestations par rapport à ces objectifs et justifier
leur expansion future.
Les groupes informatiques devant gérer le risque de perte de données, la sauvegarde
et la récupération de données sont des éléments essentiels dans la prestation et la
gestion des services informatiques. Erreur des utilisateurs, virus, accès non autorisé
aux données, défaillance occasionnelle du périphérique de stockage : autant
d'éléments qui menacent en permanence les données. Or, une perte de données
stratégiques peut coûter à l'entreprise des sommes considérables pour chaque heure
d'indisponibilité.
Les utilisateurs, en revanche, considèrent parfois la sauvegarde des données comme
une opération qui, pendant son exécution, peut ralentir ou empêcher leur accès à
certains services. Néanmoins, sans cette activité essentielle, la disponibilité
permanente et en temps voulu des services peut être réellement compromise.
Fonctions principales
• Data Protector a été conçu pour assurer le suivi du temps écoulé pour les
opérations clés et pour enregistrer ces données ainsi que leur volume à l'aide de
l'API Application Response Measurement version 2.0 (API ARM 2.0).
L'enregistrement de ces données peut être effectué à l'aide de HP Performance
Agent (PA).
• Le contrôle intégré des sessions en cours permet de réagir instantanément aux
événements survenant dans votre environnement de sauvegarde.
Data Protector disposant déjà de l'ARM, il est relativement facile de l'associer à une
application comme PA prenant en charge l'API ARM. Sur les plates-formes Windows,
cela se fait de manière entièrement automatique. Lorsque Data Protector est installé
sur un système où PA se trouve déjà (ou vice versa), les données de transaction
apparaissent immédiatement dans PA et HP Performance Manager (PM). Sous HP-UX,
il vous suffit de créer un lien d'une bibliothèque PA vers un répertoire Data Protector.
Pour plus d'informations, recherchez l'entrée suivante dans l'index de l'aide en ligne :
“intégration ARM, installation“.
Interruptions SNMP
Les interruptions SNMP permettent à une application de gestion des services de
recevoir et de traiter un message d'interruption SNMP lorsqu'un événement Data
Protector se produit ou lorsqu'une interruption SNMP est envoyée suite au
Moniteur
Elément de l'interface utilisateur de Data Protector, le moniteur Data Protector permet
de superviser les sessions de sauvegarde, de restauration et de gestion des supports
en cours et d'en corriger les erreurs. Via le moniteur, vous pouvez surveiller toutes
les sessions d'une cellule et visualiser les messages détaillés ainsi que l'état actuel
de ces sessions. Dans un environnement multicellules, vous pouvez afficher les sessions
qui fonctionnent sur des systèmes informatiques installés dans d'autres cellules. Depuis
l'interface utilisateur du moniteur, vous pouvez abandonner une session de
sauvegarde, de restauration ou de gestion des supports ou encore répondre à des
demandes de montage.
Si vous utilisez le Manager-of-Managers, vous pouvez contrôler les sessions de
plusieurs cellules simultanément à partir d'une seule interface utilisateur.
Fonctions principales
• Formats de rapport standard et personnalisés
• Interface de "dossiers d'incidents" pour Data Protector
• Niveau de service spécifique, cohérent et mesurable
• Informations Data Protector disponibles sur une interface Web
• Représentation graphique des données
Dans ce chapitre
Ce chapitre décrit le fonctionnement de Data Protector. Il explique les processus (sous
UNIX) et les services (sous Windows) Data Protector, ainsi que les sessions de
sauvegarde, de restauration et de gestion des supports.
Il s'organise comme suit :
“Processus ou services Data Protector” à la page 245
“Sessions de sauvegarde” à la page 247
“Sessions de restauration” à la page 253
“Session de copie d'objet” à la page 257
“Sessions de consolidation d'objet” à la page 261
“Sessions de vérification d'objet” à la page 264
“Sessions de gestion des supports” à la page 266
Optimisation de la charge
Pour optimiser la charge du système Gestionnaire de cellule, Data Protector peut
lancer un certain nombre de sessions de sauvegarde en même temps. Ce nombre
est égal à 5 par défaut et peut être modifié au niveau du fichier d'options globales.
Si le nombre de sessions planifiées devant être lancées simultanément est supérieur
au nombre par défaut, les sessions supplémentaires sont mises en file d'attente et
lancées une fois les autres terminées.
Restaurations parallèles
Qu'est-ce qu'une restauration parallèle ?
Lors d'une restauration parallèle, des données entrelacées issues de différents objets
sont lues simultanément à partir d'un support, selon un chemin unique, puis sont
restaurées. La restauration parallèle améliore les performances de façon significative
lorsqu'il s'agit de restaurer plusieurs objets à partir du même support. Pour plus de
détails, reportez-vous à la Figure 66 à la page 256.
Suivi d'une session de gestion des supports dans le moniteur Data Protector
Il est possible de visualiser une session de gestion des supports dans la fenêtre de
contrôle. Si vous fermez l'interface utilisateur de Data Protector, la session se poursuit
en arrière-plan.
Dans ce chapitre
Ce chapitre contient une brève description de l'intégration de Data Protector à des
applications de base de données, telles que Microsoft Exchange Server, Oracle
Server, IBM DB2 UDB et Informix Server.
Il s'organise comme suit :
“Présentation d'une base de données” à la page 269
“Sauvegarde de systèmes de fichiers de bases de données et d'applications” à la
page 271
“Sauvegarde en ligne de bases de données et d'applications” à la page 272
La liste détaillée des intégrations prises en charge est accessible à l'adresse http://
www.hp.com/support/manuals.
Dans ce chapitre
Le présent chapitre présente le concept de sauvegarde directe ainsi que les
technologies associées. Il décrit également les configurations de sauvegarde directe
prises en charge par Data Protector.
Il s'organise comme suit :
“Généralités” à la page 275
“Caractéristiques requises et éléments pris en charge” à la page 282
“Configurations prises en charge” à la page 282
Généralités
Actuellement, on enregistre une demande croissante de solutions de sauvegarde
réduisant le temps d'indisponibilité des applications et l'encombrement des systèmes
tout en augmentant la vitesse de sauvegarde. Le volume de données augmente
également : il a doublé tous les 18 mois ces 20 dernières années et continue de
progresser à un rythme encore plus soutenu.
Les applications et les services doivent être accessibles en ligne presque à tout moment
et offrir des performances maximales. Les fenêtres de sauvegarde sont étroites et la
dégradation des performances due aux opérations de sauvegarde (ou à toute autre
opération) n'est plus acceptable.
En outre, les solutions n'exigeant pas d'investissements importants dans des
équipements spécifiques font aussi l'objet d'une demande croissante.
Ces besoins divers ont entraîné le développement et l'introduction de nouvelles
technologies de sauvegarde directe ou "sans serveur".
Pour les entreprises et les fournisseurs de services gérant des environnements Oracle
stratégiques, la fonction de sauvegarde directe de Data Protector est une extension
non intrusive de la gamme HP de solutions de sauvegarde réseau.
REMARQUE :
Pour obtenir une liste des applications, systèmes d'exploitation et périphériques pris
en charge par la sauvegarde directe dans HP Data Protector A.06.11, reportez-vous
à la section “Configurations prises en charge” à la page 282.
Sauvegarde directe
Qu'est-ce qu'une sauvegarde directe ? Il s'agit d'une méthode de sauvegarde "sans
serveur", c'est-à-dire n'utilisant pas de serveur de sauvegarde dédié pour déplacer
les données. Celles-ci ne transitent pas via le réseau local, mais sont directement
envoyées du système client vers un périphérique à bandes où elles sont sauvegardées.
La sauvegarde directe peut concerner des fichiers de données d'application, des
fichiers de contrôle et des images disque (disque brut ou volume logique brut).
La sauvegarde directe utilise les technologies Split Mirror et SAN (Storage Area
Network) existantes pour les opérations suivantes :
• Accéder aux données d'application en exerçant un impact minimal sur
l'application. Le serveur d'applications n'est guère sollicité (ce qui entraîne un
temps d'indisponibilité de l'application nul ou très réduit).
• Déplacer les données sans être confronté aux goulets d'étranglement associés
au trafic réseau et au débit du réseau local.
Afin de prendre en charge les sauvegardes directes/sans serveur, Data Protector
incorpore aussi une nouvelle technologie destinée à résoudre les systèmes de fichiers
cible et à déplacer les données sur le SAN. Cette nouvelle technologie, basée sur
la norme XCopy, offre une méthode pour déplacer les données du système cible vers
le périphérique à bandes sans les faire passer par un serveur. Pour une courte
Types de sauvegarde
La sauvegarde directe peut concerner des fichiers de données d'application, des
fichiers de contrôle et des images disque (disque brut ou volume logique brut).
Environnement
Cette section décrit l'environnement de sauvegarde directe, à savoir les périphériques
à raccorder ainsi que les éléments auxquels ils doivent être raccordés. Elle présente
également les agents requis et l'endroit où ils sont installés.
A propos de Resolve
Le programme Resolve est un composant propriétaire de Data Protector qui comprend
la configuration native de disque de nombreux systèmes de fichiers. Resolve permet
à Data Protector de procéder à la sauvegarde directe de données écrites par différents
types de systèmes d'exploitation sans pour autant avoir besoin de nombreux serveurs
exécutant ces systèmes d'exploitation.
Resolve analyse les informations brutes présentes sur le disque et choisit la méthode
appropriée pour interpréter le système de fichiers du disque. Notez que Resolve ne
lit pas les données proprement dites ; il lit seulement les informations relatives à
l'emplacement du disque. Puis, il renvoie celles qui se prêtent à un transfert direct
vers le moteur XCopy.
XCopy et Resolve
Lorsque Resolve n'existait pas, il fallait un serveur doté d'un système de fichiers
correspondant pour obtenir ces informations. En effet, même avec le serveur
approprié, l'obtention de ces informations pouvait s'avérer difficile, car le système
d'exploitation pouvait avoir converti les secteurs physiques en une vue logique avant
de renvoyer les informations. Resolve supprime la nécessité de disposer de plusieurs
serveurs pour gérer de multiples systèmes de fichiers et élimine les difficultés liées
aux formats d'informations spécifiques des différents systèmes de fichiers.
En général, chaque étape est gérée par un agent Data Protector. Les agents sont
générés par le BSM (Backup Session Manager - gestionnaire de session de
sauvegarde). Toutes les erreurs qui ne peuvent pas être traitées en interne par les
agents sont signalées à l'utilisateur par le BSM, puis stockées dans la base de données
interne. Le BMA (Backup Media Agent - Agent de support de sauvegarde) écrit des
segments de catalogue et des séparateurs entre les segments de données et de
catalogue, appelés marques de fichier.
Restauration
La sauvegarde directe offre deux options de restauration :
• Si vous utilisez la baie de disques HP StorageWorks XP et que vous disposez de
la fonction de restauration instantanée, vous pouvez y avoir recours pour récupérer
les données. Pour une description de la fonction de restauration instantanée,
reportez-vous au Guide de l'administrateur ZDB (sauvegarde avec temps
d'indisponibilité nul) HP Data Protector.
• La restauration des informations sauvegardées par sauvegarde directe peut aussi
s'effectuer par le biais d'une restauration réseau Data Protector standard.
Dans les deux cas, il est important de s'assurer que le serveur d'application est
capable de gérer la charge du processus de restauration. Cela n'est pas une
préoccupation au niveau de la sauvegarde, car les données ne transitent pas par le
Dans ce chapitre
Ce chapitre présente les concepts associés à la sauvegarde de données sur disque
et les technologies permettant de la mettre en application. Il décrit également les
configurations de sauvegarde disque-à-disque prises en charge par Data Protector.
Il s'organise comme suit :
“Généralités” à la page 285
“Avantages de la sauvegarde sur disque” à la page 286
“Périphériques sur disque Data Protector” à la page 287
Généralités
L'industrie requiert des méthodes de sauvegarde et de restauration de données de
plus en plus rapides. En outre, il importe de plus en plus que le temps nécessaire à
la sauvegarde et à la restauration des données soit réduit au minimum afin de ne
pas interrompre le fonctionnement quotidien des applications de l'entreprise.
Au cours d'un jour ouvrable, nombre d'applications et de bases de données ne
cessent d'apporter de petites modifications aux fichiers existants ou de générer une
grande quantité de fichiers nouveaux contenant des données stratégiques. Ces fichiers
doivent être sauvegardés immédiatement pour que les données qu'ils contiennent ne
soient pas perdues. Cette condition implique l'utilisation d'un support rapide pouvant
stocker des volumes de données importants et fonctionnant de manière ininterrompue.
Le prix des supports de stockage sur disque est devenu plus abordable ces dernières
années. Dans le même temps, la capacité de stockage s'est accrue. En conséquence,
des disques simples et des baies de disques à faible coût et hautement performants
sont désormais disponibles pour le stockage de données.
La sauvegarde sur disque (également appelée sauvegarde disque à disque) prend
une importance croissante. Auparavant, le stockage sur bande était la méthode de
prédilection pour la sauvegarde et la restauration en raison de son coût et de sa
Format de données
Le format de données des périphériques sur disque s'appuie sur le format de données
pour bandes. Data Protector convertit au format de bande les données à sauvegarder
avant de les écrire sur le périphérique sur disque.
Avec les bibliothèques de fichiers utilisées pour une sauvegarde complète virtuelle,
il faut utiliser le format de supports de fichiers distribués. Sélectionnez ce format dans
les propriétés du périphérique.
Configuration
Il est possible de définir les propriétés de tous les périphériques sur disque pendant
la configuration initiale des périphériques et après l'utilisation de ces derniers. Le
degré de modification pouvant être apporté aux propriétés de chaque périphérique
varie en fonction du périphérique.
Dans ce chapitre
Le présent chapitre décrit le concept de la sauvegarde synthétique et les fonctions
qu'offre en ce domaine Data Protector.
Il s'organise comme suit :
“Généralités” à la page 285
“Avantages de la sauvegarde sur disque” à la page 286
“Périphériques sur disque Data Protector” à la page 287
“Sauvegarde synthétique et restauration” à la page 294
Généralités
La croissance du volume des données et la réduction de la fenêtre de sauvegarde
rendent souvent problématique la réalisation d'une sauvegarde complète en termes
de temps et d'espace de stockage. Par ailleurs, la possession d'un grand nombre
de sauvegardes incrémentales peut poser problème, car chaque sauvegarde accroît
le temps nécessaire pour effectuer une restauration.
La sauvegarde sur disque constitue une solution de plus en plus adoptée en raison
d'un niveau élevé de performances et de capacité ainsi que de la baisse constante
du coût des disques, et offre de nouvelles possibilités. Les exigences des entreprises
consistent à réduire au minimum la fenêtre de sauvegarde et la charge sur les serveurs
de production et le réseau, et à permettre une restauration rapide. La sauvegarde
synthétique répond à ces exigences.
Il s'agit d'une solution de sauvegarde avancée qui produit une sauvegarde complète
synthétique, équivalant à une sauvegarde complète classique en termes de données,
sans créer de charge sur les serveurs de production ou le réseau. Une sauvegarde
complète synthétique est créée à partir d'une sauvegarde complète précédente et
d'un certain nombre de sauvegardes incrémentales.
Dans ce chapitre
Le présent chapitre décrit le concept de la sauvegarde Split Mirror ainsi que les
configurations prises en charge par HP.
Il s'organise comme suit :
“Généralités” à la page 275
“Configurations prises en charge” à la page 303
Généralités
Aujourd'hui, les configurations de stockage modernes haute disponibilité (HA, pour
High Availability) reflètent les nouvelles exigences en termes de sauvegarde. La
configuration est l'une des nombreuses variations possibles de structures de miroir
simple ou multiple.
L'approche générale consiste à utiliser une réplique (copie miroir) pour procéder à
la sauvegarde, tandis que les volumes sources continuent à fonctionner pour
l'application. Reportez-vous à la Figure 78 à la page 300.
Restauration instantanée
Data Protector assure une restauration instantanée reposant sur la technologie Split
Mirror. La solution est basée sur des solutions de sauvegarde avec temps
Sauvegarde sur bande avec temps d'indisponibilité nul et ZDB sur disque + bande
Lors d'une session de sauvegarde sur bande ou sur disque + bande avec temps
d'indisponibilité nul, une réplique des données d'application est écrite en flux continu
sur un périphérique à bande connecté à un système de sauvegarde séparé, à l'aide
de l'Agent de disque et de l'Agent général de support Data Protector, et ce avec une
incidence minimale sur le système d'application. Une fois la sauvegarde terminée,
la réplique est :
• supprimée - sauvegarde ZDB sur bande
• conservée en vue d'une restauration instantanée - sauvegarde ZDB sur disque +
bande
Miroir distant
La technologie de miroir distant, Continuous Access XP par exemple, améliore les
configurations citées plus haut car les processus de sauvegarde et d'application
utilisent différentes baies de disques à différents endroits.
Autres configurations
Il existe de nombreuses autres configurations Split Mirror qui fournissent des avantages
spécifiques ou répondent aux besoins de certains utilisateurs. Toutefois, chacune est
associée à un modèle de comportement spécifique représentant des exigences
particulières auxquelles les fonctions de contrôle doivent obéir afin de garantir la
sauvegarde et la récupération. Il est donc important de vérifier quelles configurations
sont prises en charge et de les spécifier.
Toutes les configurations décrites précédemment sont prises en charge par HP. Pour
obtenir une liste récente des configurations prises en charge, consultez l'adresse
suivante : http://www.hp.com/support/manuals.
Si une configuration dans laquelle vous souhaitez sauvegarder des données n'est
pas répertoriée dans la liste, cela ne signifie pas que l'opération ne peut pas être
Dans ce chapitre
Le présent chapitre décrit le concept de sauvegarde de snapshot, ainsi que les
configurations prises en charge par HP.
Il s'organise comme suit :
“Généralités” à la page 311F
“Configurations prises en charge” à la page 317
Généralités
Pour répondre à la demande croissante en configurations de stockage haute
disponibilité, de nouvelles technologies de sauvegarde avec temps d'indisponibilité
nul ont été mises au point . D'autre part, les progrès en matière de technologie de
virtualisation de stockage procurent aujourd'hui une alternative à la technologie Split
Mirror conventionnelle.
La solution de sauvegarde à temps d'indisponibilité nul Data Protector associe
différentes technologies de baies de disques aux derniers développements en matière
de technologie de "snapshot" (image figée) pour créer des snapshots de données
d'applications ou de bases de données enregistrées sur une baie de disques. Ces
snapshots peuvent ensuite être conservés sur une baie de disques sous forme de
copies ponctuelles des données d'origine à des fins de restauration instantanée, ou
peuvent être utilisées pour créer des sauvegardes sur bande avec temps
d'indisponibilité nul sur un système de sauvegarde. Les processus impliqués ont peu
d'impact sur le serveur d'applications, offrant ainsi une solution réelle en termes de
sauvegarde avec temps d'indisponibilité nul.
Virtualisation du stockage
Le terme "virtualisation du stockage" fait référence à la technologie qui permet de
séparer la représentation logique du stockage des composants de stockage physiques
RAID
La technologie RAID (Redundant Array of Independent Disks, ou baie de disques
redondants indépendants) permet de définir le mode de distribution des données sur
les disques physiques au niveau d'une baie de disques. Il existe différents niveaux
RAID, correspondant à différents niveaux de redondance et de sécurité de données,
de taux de transfert et de temps d'accès. Par exemple, le niveau RAID0 n'implique
aucune duplication des données, RAID1 implique la duplication de toutes les données
et RAID5 implique la protection des données par parité.
Les fonctions de snapshot Data Protector intégrées ont été conçues pour être utilisées
avec des baies de disques prenant en charge les technologies de snapshot, telles
que HP StorageWorks Virtual Array et HP StorageWorks Enterprise Virtual Array.
Concepts de snapshot
Dans une configuration de base standard utilisant la technologie de snapshot, une
baie de disques individuelle peut être connectée à des systèmes d'application et de
sauvegarde séparés. La baie de disques peut être utilisée comme périphérique de
stockage par le système d'application et le système de sauvegarde, et les volumes
logiques peuvent être montés sur l'un ou l'autre. Lorsque ce schéma est appliqué, le
système d'application utilise les volumes logiques de la baie de disques pour le
stockage de ses données en période de fonctionnement normal. Les volumes logiques
sur lesquels sont stockées les données du système d'application pour les besoins des
fonctions de snapshot Data Protector intégrées sont également appelés volumes
sources. Lorsqu'une sauvegarde de snapshot est réalisée, les données d'application
résidant au niveau des volumes sources sont dupliquées et écrites sur d'autres volumes
logiques de la même baie de disques, également appelés volumes cibles. Les données
ainsi dupliquées sont également appelées données snapshot. Elles correspondent à
des copies ponctuelles instantanées d'un système de fichiers ou d'un volume donné.
L'ensemble des volumes cibles ainsi créés est également appelé réplique. Une fois
la réplique des données snapshot créée, il est possible d'apporter des modifications
aux données d'origine sans perturber le déroulement de l'opération de sauvegarde.
Sauvegarde sur bande avec temps d'indisponibilité nul et ZDB sur disque + bande
Lors d'une session de sauvegarde sur bande ou sur disque + bande avec temps
d'indisponibilité nul, un snapshot des données d'application réalisé à un instant
donné est écrit en flux continu sur un périphérique à bande connecté à un système
de sauvegarde séparé, à l'aide de l'Agent de disque et de l'Agent général de support
Data Protector, et ce avec une incidence minimale sur le système d'application. Une
fois la sauvegarde terminée, les données snapshot sont :
• supprimée - sauvegarde ZDB sur bande
• conservée en vue d'une restauration instantanée - sauvegarde ZDB sur disque +
bande
Restauration instantanée
Pendant les sessions de sauvegarde de snapshot, plusieurs copies snapshot des
données peuvent être produites et conservées sur une baie de disques, chaque copie
étant effectuée à un instant donné dans sa propre réplique. Les copies snapshot
conservées peuvent ensuite être utilisées pour la restauration instantanée, le traitement
de données hors ligne ou à d'autres fins. Seules les copies ponctuelles générées lors
de sessions de sauvegarde sur disque ou sur disque + bande avec temps
d'indisponibilité nul peuvent être restaurées au moyen de la fonctionnalité de
restauration instantanée.
En cas de restauration instantanée, la copie ponctuelle d'une réplique sélectionnée
est restaurée sur une baie de disques dans l'état dans lequel elle se trouvait au
moment où les données snapshot ont été générées. Aucun transfert de données à
partir d'un support de bande n'étant requis dans le cadre de cette procédure, la
durée de restauration globale est considérablement réduite.
Les journaux d'archive d'application ne sont pas compris dans une sauvegarde de
snapshot ; par conséquent, il est nécessaire de les récupérer à partir de supports à
bande pour les restaurer et les utiliser.
Snapclones
La création des snapclones commence par une procédure semblable à celle utilisée
pour créer des snapshots de type copie par écriture (copy-on-write) sans préallocation
d'espace disque. Elle est suivie du processus de clonage. Pendant ce processus,
toutes les données du volume source sont copiées dans le volume cible. Un snapclone
permet d'accéder immédiatement aux données répliquées pendant que le processus
de clonage s'exécute en tâche de fond en exploitant les périodes d'inactivité de la
baie de disques. Une fois le processus de clonage achevé, le snapclone est une
copie de données complète reproduisant le volume source à un état donné ; si les
données stockées sur le volume source sont perdues, vous pouvez toujours rétablir
le snapclone.
Cette configuration permet de réaliser en peu de temps une sauvegarde hors ligne
à partir d'une base de données très volumineuse, ainsi qu'une sauvegarde en ligne
générant très peu de journaux d'archive, la durée pendant laquelle la base de
données reste en mode sauvegarde étant réduite au minimum.
Autres configurations
Il existe d'autres configurations de baie de disques qui fournissent des avantages
spécifiques ou répondent à des besoins particuliers. Toutefois, chacune est associée
à un modèle de comportement spécifique représentant des exigences particulières
auxquelles les fonctions de contrôle doivent obéir afin de garantir la sauvegarde et
la récupération. Il est donc important de vérifier quelles configurations sont prises en
charge et de les spécifier.
Dans ce chapitre
Ce chapitre présente le concept de Microsoft Volume Shadow Copy service (VSS)
et son rôle dans le processus de sauvegarde et de restauration. Il indique également
le processus de sauvegarde et de restauration que permet cette fonction.
Le chapitre est organisé de la façon suivante :
“Généralités” à la page 325
“Intégration de Data Protector à Volume Shadow Copy Service” à la page 330
“Sauvegarde et restauration de système de fichiers VSS” à la page 331
Pour obtenir des informations détaillées sur l'intégration, reportez-vous au Guide
d'intégration HP Data Protector. Pour obtenir des informations détaillées sur la
sauvegarde et la restauration de système de fichiers, reportez-vous à l'aide en ligne
de Data Protector.
Généralités
Le processus de sauvegarde traditionnel est basé sur la communication directe entre
l'application de sauvegarde (l'application qui lance et exécute la sauvegarde) et
l'application à sauvegarder. Cette méthode de sauvegarde nécessite que l'application
de sauvegarde dispose d'une interface distincte pour chaque application
sauvegardée.
Le nombre d'applications présentes sur le marché ne cesse de croître. La nécessité
de gérer des fonctions spécifiques à une application peut entraîner des difficultés
dans les activités de sauvegarde, de restauration et de stockage. Pour résoudre ce
problème, une solution efficace consiste à mettre en place un coordinateur entre les
différents acteurs du processus de sauvegarde et de restauration.
Fichiers Fichiers non ouverts Fichiers non ouverts Si les fichiers sont
ouverts ouverts, la sauvegarde
risque d'échouer.
Fichiers Fichiers non verrouillés Fichiers non verrouillés Si les fichiers sont
verrouillés verrouillés, la
sauvegarde les ignore.
Intégrité des Fournie par le module Cohérence des données Aucune (inhérent)
données d'écriture. en cas de panne (par
exemple en cas de
panne d'alimentation).
Sauvegarde VSS
En cas de sauvegarde de modules d'écriture VSS, la cohérence des données est
assurée au niveau du module et ne dépend pas de l'application de sauvegarde.
Data Protector respecte les critères fournis par les modules d'écriture lors de la
sélection des données à sauvegarder.
Au cours de la sauvegarde de modules d'écriture VSS, Data Protector ne communique
pas avec les modules d'écriture individuellement, mais via l'interface VSS. Il utilise
l'agent d'intégration VSS pour la liaison à Volume Shadow Copy Service, lequel
coordonne le processus de sauvegarde. VSS fournit à Data Protector les métadonnées
liées au module d'écriture qui sont nécessaires à la cohérence de la sauvegarde et
de la restauration. Data Protector examine ces données, identifie les volumes à
sauvegarder et demande ensuite à VSS de créer une copie miroir des volumes
spécifiés.
Volume Shadow Copy Service synchronise les modules d'écriture et les fournisseurs.
Après la création d'une copie miroir de sauvegarde, VSS en informe Data Protector.
Data Protector effectue une sauvegarde à partir du volume de copie miroir sur le
support, puis indique à VSS que la copie miroir peut être extraite.
Restauration VSS
La restauration d'intégration VSS fait référence à la restauration des données qui ont
été sauvegardées à l'aide de Volume Shadow Copy Service et d'un module d'écriture.
Pendant la procédure de restauration, Volume Shadow Copy Service coordonne les
communications entre Data Protector et les modules d'écriture.
Lors de la restauration de modules d'écriture VSS, Data Protector restaure d'abord
toutes les métadonnées pertinentes afin d'identifier les composants de sauvegarde
et de déterminer la méthode de restauration. Il se connecte ensuite à Volume Shadow
Copy Service et indique que la restauration est sur le point de commencer. VSS
coordonne les activités des modules d'écriture pendant la restauration. Une fois que
Data Protector a correctement restauré les données, VSS indique aux modules
d'écriture que la restauration est terminée ; les modules d'écriture peuvent alors
accéder aux données restaurées et commencer leur traitement en interne.
IMPORTANT :
Lors de la sauvegarde d'applications qui ne détectent pas le mécanisme VSS, la
cohérence des données du point de vue des applications ne peut être garantie. Dans
ce cas, elle est la même qu'en cas de panne d'alimentation. Data Protector ne peut
garantir la cohérence des données lorsque les applications ne participent pas
activement à la création d'une copie miroir.
Lors de la sauvegarde d'un système de fichiers VSS, la cohérence des données est
supérieure à celle que fournirait la sauvegarde d'un système de fichiers non-VSS.
VSS vous permet de créer des sauvegardes de volumes par copie miroir et des copies
exactes de fichiers à un moment donné (y compris tous les fichiers ouverts). Par
exemple, les bases de données qui restent ouvertes exclusivement et les fichiers
ouverts en raison de l'activité de l'opérateur ou du système sont sauvegardés en cas
de sauvegarde de système de fichiers VSS. Ainsi, les fichiers qui ont été modifiés
pendant la procédure de sauvegarde sont correctement copiés.
La sauvegarde d'un système de fichiers VSS présente les avantages suivants :
• Il est possible de sauvegarder un ordinateur pendant que des applications et des
services sont en cours d'exécution. Par conséquent, les applications peuvent
continuer à écrire des données sur le volume pendant une sauvegarde.
• Les fichiers ouverts ne sont plus ignorés pendant la sauvegarde, car ils
apparaissent fermés sur le volume de copie miroir au moment de la création de
la copie miroir.
• Les sauvegardes peuvent être effectuées à tout moment sans obliger les utilisateurs
à arrêter leur système.
• De plus, l'incidence d'une sauvegarde sur les performances du système
d'application est minime, voire nulle.
Entreprise XYZ
XYZ est une agence de traduction proposant les services suivants :
• Traduction, localisation, adaptation linguistique et relecture
• Certification de documents traduits
• Interprétation consécutive et simultanée
• Publication et graphisme assistés par ordinateur
• Location de matériel pour l'interprétation de conférence
La croissance annuelle de XYZ se situe actuellement entre 20 et 25 %, mais sa solution
de sauvegarde n'est pas adaptée au rythme de cette croissance. Le processus de
sauvegarde requiert l'intervention d'un personnel nombreux, car les bandes de
sauvegarde doivent être gérées manuellement.
Environnement
Cette section décrit l'environnement matériel et logiciel actuel de XYZ, et la manière
dont est mise en œuvre la stratégie de stockage des données.
XYZ est divisée en trois services connectés à un réseau d'entreprise principal :
• Le service Anglais
• Le service Autres langues
• Le service Administration
Solution proposée
Etant donné les performances limitées de la solution actuelle et l'impossibilité d'une
gestion centralisée, XYZ doit revoir la conception de son architecture et de sa stratégie
de sauvegarde afin de pouvoir atteindre ses objectifs commerciaux. La solution
proposée est d'abord présentée dans son ensemble, puis en détails. Notez qu'il
s'agit d'une proposition et non de la seule solution possible aux problèmes de gestion
de stockage de l'entreprise XYZ.
Autres langues 22 Go 67 Go
Admin 10 Go 31 Go
Les quatre autres chargeurs automatiques HP StorageWorks DAT24 sont utilisés sur
un système R&D. séparé qui n'est pas intégré à la configuration proposée.
L'un des composants logiciels proposés pour la solution de sauvegarde d'entreprise
est HP Data Protector A.06.11.
Anglais 23 Go / 3 h 70 Go / 7 h
Autres langues 22 Go / 3 h 67 Go / 7 h
Admin 10 Go / 1 h 31 Go / 3 h
• Pools de supports
Les supports sont regroupés dans des pools pour être mieux suivis et contrôlés.
Regroupez les supports du même type (DLT ou DDS) dans leurs pools respectifs.
• DDS par défaut
Ce pool doit être utilisé pour tous les supports DDS.
• DLT par défaut
Ce pool doit être utilisé pour tous les supports DLT.
• DB_Pool
Ce pool doit être utilisé pour les fichiers de configuration et la base de données
IDB. Pour des raisons de sécurité, il est recommandé de sauvegarder la base
de données sur deux supports.
• Spécifications de sauvegarde
Configurez cinq spécifications de sauvegarde, une pour chaque service, et une
pour les fichiers de configuration et la base de données IDB :
• ENG1_BS
Spécification de sauvegarde pour le client Windows 2000 à sauvegarder en
local dans le service Anglais. Planifiez la spécification de sauvegarde de
sorte que Data Protector exécute une sauvegarde complète chaque vendredi
et une sauvegarde incrémentale de niveau 1 tous les jours à 20:00, sauf le
vendredi et le dimanche.
Options de sauvegarde
• Utilisez les options de sauvegarde Data Protector par défaut. Définissez les options
comme suit :
• Protection du catalogue
La protection de catalogue permet de définir l'intervalle de temps au cours
duquel la base de données catalogue Data Protector doit conserver les
informations sur les versions sauvegardées, sur le nombre de fichiers et de
répertoires sauvegardés et sur les messages stockés dans la base de données.
A l'expiration de la protection de catalogue, il n'est plus possible d'explorer
les fichiers et répertoires à l'aide de l'interface Data Protector. Choisissez une
protection de 20 jours.
• Protection de données
La protection des données détermine l'intervalle de temps au cours duquel un
support ne peut pas être réutilisé. Choisissez une protection des données
Options de restauration
• Utilisez les options de restauration Data Protector par défaut. Définissez les options
comme suit :
• Lister fichiers restaurés
Activez cette option pour obtenir la liste des chemins d'accès des fichiers et
répertoires restaurés. Lorsque les fichiers à restaurer sont trop nombreux, cette
opération peut ralentir la procédure de restauration.
• Afficher statistiques
Activez cette option pour afficher les statistiques détaillées sur une session de
restauration particulière, notamment le nombre de fichiers et de répertoires
restaurés et la quantité de données restaurées.
Entreprise ABC
ABC est une entreprise de génie logiciel à forte croissance dont le siège social se
trouve au Cap, en Afrique du sud. En tant que prestataire (outsourcer) au service de
partenaires multinationaux, ABC met en place des équipes de projets multi-sites ainsi
que l'infrastructure associée pour mener à bien, en toute transparence, une vaste
gamme de projets de génie logiciel. La croissance actuelle d'ABC est de 30 à 40 %
par an. On pense que ce rythme va diminuer pour revenir à 15 à 20 % dans les
cinq ans à venir.
Environnement
Cette section décrit l'environnement matériel et logiciel actuel d'ABC ainsi que la
manière dont est mise en œuvre la stratégie de stockage des données.
ABC 5 39 5 32 22 55 1 DAT24*
Pretoria
ABC 3 21 6 59 16 40 1 DAT24*
Durban
Trois services d'ABC Le Cap utilisent la base de données Microsoft SQL pour stocker
leurs données, et l'entreprise utilise Microsoft Exchange Server pour ses services de
messagerie. Ces bases de données, qui contiennent actuellement respectivement
11 Go et 15 Go de données, sont sauvegardées sur deux chargeurs automatiques
HP StorageWorks DAT24.
L'architecture système d'ABC Le Cap comprend notamment le système SAP R/3 avec
des bases de données Oracle. Trois serveurs HP T600 sont utilisés comme serveurs
de base de données SAP. ABC Le Cap utilise des serveurs d'applications K260 SAP
configurés en groupes d'application : Vente et distribution, Finances et Production.
Ces serveurs d'applications ne présentent pas une grande disponibilité.
L'environnement de sauvegarde actuel d'ABC Le Cap est décrit dans la Figure 95 à
la page 354.
Besoins
La section suivante décrit les besoins relatifs à la stratégie de sauvegarde d'ABC.
• Stratégie de l'entreprise en matière de sauvegarde et de restauration :
Selon la stratégie de l'entreprise pour l'archivage et le stockage de données, des
sauvegardes hebdomadaires doivent être effectuées en 12 heures et des
sauvegardes incrémentales quotidiennes doivent être effectuées en 8 heures.
• Temps d'indisponibilité maximum pour la récupération :
Le temps d'indisponibilité autorisé a une incidence importante sur le choix des
investissements en termes d'infrastructure réseau et de matériel dédié à la
sauvegarde. Le tableau suivant donne, pour chaque type de données, le temps
d'indisponibilité maximum acceptable pour la récupération des données, c'est-à-
dire le temps pendant lequel des données spécifiques peuvent être indisponibles
avant d'être récupérées à partir d'une sauvegarde.
Tableau 20 Temps d'indisponibilité maximum pour la récupération
ABC Pretoria 22
ABC Durban 16
ABC Pretoria 55
ABC Durban 40
Solution proposée
Compte tenu des défauts de la solution de sauvegarde actuelle, décrits à la section
Problèmes rencontrés avec la solution actuelle à la page 354, ABC projette de revoir
la conception de son système de stockage de données.
Environnement Cellule Nb de Nb de Nb de Nb de Nb de
MoM serveurs clients serveurs clients SAP
Windows Windows UNIX UNIX
ABC Le Cap A* 3 24 2 7 1
B 2 11 5 21 1
C 2 20 4 12 1
ABC Pretoria D* 4 33
E 1 6 5 32
ABC Durban F* 2 10 4 30
p 1 11 2 29
• Spécifications de sauvegarde
Configurez les spécifications de sauvegarde comme suit :
• DB_A...G :
Spécifications de sauvegarde pour chacune des 7 bases de données IDB et
les fichiers de configuration. Planifiez la spécification de sauvegarde de sorte
que Data Protector exécute une sauvegarde complète par semaine et une
sauvegarde incrémentale de niveau un tous les jours à 03:00, sauf le
dimanche.
• SERVERS_A...G :
Spécifications de sauvegarde des serveurs de l'entreprise pour la préparation
à une récupération après sinistre. Cette spécification de sauvegarde est mise
à jour à chaque installation d'un nouveau serveur ou mise à niveau d'un
serveur existant. Planifiez les spécifications de sauvegarde de sorte que Data
Protector exécute des sauvegardes complètes comme indiqué au Tableau 27
à la page 368 et des sauvegardes incrémentales de niveau un tous les jours
ouvrables.
• USERS_D...G :
Spécifications de sauvegarde pour les données utilisateur. Il s'agit de la
sauvegarde de production principale à ABC Pretoria et ABC Durban. Planifiez
la spécification de sauvegarde de sorte que Data Protector exécute une
sauvegarde complète hebdomadaire chaque vendredi comme indiqué au
Tableau 27 à la page 368 et des sauvegardes incrémentales de niveau un tous
les jours ouvrables. Cependant, si une sauvegarde complète est effectuée le
vendredi, les sauvegardes incrémentales de niveau un correspondantes sont
effectuées les jours ouvrables et le samedi, mais pas le vendredi.
La configuration de la spécification de sauvegarde est expliquée plus en détails
dans le Tableau 27 à la page 368.
Tableau 27 Configuration de spécification de sauvegarde pour ABC
• Mise au coffre
La mise au coffre consiste à stocker des supports en lieu sûr pendant une période
déterminée.
Des supports sont déplacés une fois par semaine vers le coffre, et remplacés par
de nouveaux supports dans les bibliothèques HP StorageWorks DLT 4228w et
4115w, et les chargeurs automatiques HP StorageWorks DAT24. Toutes les
actions, hormis le déplacement de supports vers le coffre, sont exécutées par la
solution logicielle, notamment les requêtes effectuées en interne dans la base de
données pour éviter à l'administrateur d'avoir à rechercher les supports devant
être éjectés.
Effectuez le suivi des supports déplacés vers un coffre. Cette opération est utile
lorsque vous souhaitez restaurer des données à partir de sauvegardes réalisées
sur un support déplacé vers le coffre. Data Protector vous permet d'effectuer les
tâches de mise au coffre suivantes :
• Génération de rapports sur les supports stockés à un endroit spécifique et
dont la protection des données expire à une date déterminée
• Génération de rapports sur les supports utilisés pour une sauvegarde au cours
d'une période donnée
• Affichage d'une liste de spécifications de sauvegarde ayant utilisé des supports
spécifiques lors de la sauvegarde
• Affichage d'une liste de supports nécessaires pour les opérations de
restauration et des emplacements physiques où sont stockés ces supports
• Filtrage des supports à partir de l'affichage des supports selon des critères
spécifiques (affichage des supports dont la protection a expiré, par exemple)
• Restauration
• Restaurer par requête
Les demandes de restauration par requête sont envoyées à l'administrateur.
Si la dernière sauvegarde des fichiers date de moins de 3 semaines avant
l'envoi de la requête, l'administrateur peut utiliser l'option Restaurer par requête
pour sélectionner les fichiers et répertoires à restaurer selon des critères
déterminés. Il choisit ensuite l'option Ecraser pour remplacer les fichiers et
répertoires du disque par les versions figurant sur le support.
• Restauration complète de système de fichiers
Générations de sauvegarde
Data Protector propose un modèle de protection associé à l'heure / la date. Il est
facile d'établir une correspondance entre un modèle de sauvegarde basé sur les
générations et le modèle basé sur l'heure, à condition que les sauvegardes soient
effectuées régulièrement.
Sauvegarde Incr1
Sauvegarde complète
Sauvegarde complète
Internationalisation
L'internationalisation consiste à développer et à mettre en œuvre un logiciel de sorte
que le produit interagisse avec la langue maternelle de l'utilisateur, et conformément
aux paramètres locaux de l'utilisateur (devise, heure, date, nombres et autres formats).
L'utilisateur peut ainsi saisir les données de texte dans sa langue et les afficher
correctement. L'internationalisation, dans le cadre du développement d'un logiciel,
est la procédure qui permet de mettre en œuvre un logiciel avec un code source et
un code binaire uniques. Ce sont les textes proprement dits (indépendants des
binaires) qui sont traduits afin de localiser le logiciel en plusieurs langues.
L'internationalisation est donc un processus destiné à permettre la localisation. Data
Protector est un produit internationalisé dont l'interface utilisateur est proposée en
plusieurs langues.
Localisation
La localisation consiste à adapter un produit ou un service à une langue et à une
culture particulières. Il s'agit notamment de proposer des écrans, une aide en ligne,
des messages d'erreurs, des manuels, etc. localisés.
Au lieu d'envoyer les chaînes de message proprement dites, Data Protector envoie
les ID des chaînes provenant des agents au Gestionnaire de cellule. Ensuite, le
Gestionnaire de cellule transfère les chaînes à l'interface, laquelle affiche les messages
dans le format de langue approprié. Notez que les noms des répertoires et des
fichiers ne sont pas indexés. Ils sont transmis sous forme de chaînes de texte et
présentés tels quels dans l'interface. Les implications de cette démarche sont traitées
dans la section “Gestion des noms de fichier” à la page 384.
Quelques explications
Les différents fournisseurs de plates-formes utilisent une grande diversité de
représentations de caractères ou de normes d'encodage des caractères (telles qu'ISO
8859-1, Shift-JIS, EUC, Code Page 932 et Unicode) pour prendre en charge les
différents jeux de langues. Ces codages entrent en conflit les uns avec les autres -
deux codages peuvent utiliser la même valeur pour deux caractères différents ou
bien différentes valeurs pour le même caractère. Après la création d'un nom de
fichier, aucun jeu de codes ayant été utilisé n'est indiqué. Il se peut que les noms de
fichier transmis entre plusieurs systèmes au moyen de différents codages ne s'affichent
pas dans l'interface graphique.
La transmission de données entre différentes plates-formes n'est pas problématique
si toutes les plates-formes utilisent une implémentation d'Unicode (UTF-16 sous
Windows et UTF-xx sur d'autres plates-formes) acceptant tous les caractères.
Malheureusement, l'implémentation UTF-xx d'Unicode n'est pas une norme sur les
systèmes UNIX. Les composants de l'application peuvent être répartis sur plusieurs
systèmes et plates-formes, tels que Windows XP Professionnel, Windows 2000,
HP-UX, Solaris et AIX. Les données figurant sur ces différentes plates-formes doivent
être sauvegardées et restaurées. A défaut de pouvoir compenser l'absence d'une
représentation commune à l'échelle du secteur pour les langues et les jeux de
caractères, Data Protector atténue son impact pour l'utilisateur.
388 Glossaire
HP-UX et Windows) ou de la bibliothèque du Gestionnaire RAID
(pour les systèmes Solaris).
Agent Symmetrix (terme propre à EMC Symmetrix) Module logiciel Data Protector
(SYMA) qui prépare l'environnement EMC Symmetrix aux opérations
de sauvegarde et de restauration.
BACKINT (terme propre à SAP R/3) Par le biais d'une interface ouverte,
les programmes de sauvegarde SAP R/3 peuvent appeler
l'interface backint Data Protector, laquelle leur permet de
communiquer avec le logiciel Data Protector. En ce qui concerne
la restauration et la sauvegarde, les programmes SAP R/3
émettent des ordres destinés à l'interface backint Data Protector.
banque de clés Toutes les clés de cryptage sont stockées de manière centralisée
dans la banque de clés sur le Gestionnaire de cellule et sont
gérées par le serveur gestionnaire de clés (KMS).
390 Glossaire
dossiers publics. Une banque de dossiers publics est constituée
d'un fichier binaire RTF .edb et d'un fichier de contenu Internet
natif continu .stm.
bases de données (terme propre à Sybase) Les quatre bases de données système
système d'un Sybase SQL Server nouvellement installé sont les suivantes :
• base de données principale (master),
• base de données temporaire (tempdb),
• base de données de procédure système (sybsystemprocs),
• base de données modèle (model).
392 Glossaire
BC (terme propre à EMC Symmetrix) Business Continuance - Procédé
permettant aux utilisateurs d'accéder et de gérer des copies
instantanées des périphériques standard EMC Symmetrix.
Voir aussi BCV.
394 Glossaire
• fichiers de données de base de données, fichiers de contrôle
et fichiers journaux de rétablissement en ligne sauvegardés
avec BRBACKUP,
• fichiers journaux de rétablissement archivés avec
BRARCHIVE,
• fichiers "non-base de données" sauvegardés avec
BRBACKUP.
Vous pouvez spécifier des fichiers, des espaces de table, des
sauvegardes complètes, des numéros de séquence de fichiers
journaux de rétablissement ou l'ID de session de la sauvegarde.
Voir aussi BRBACKUP et BRARCHIVE.
396 Glossaire
également les noms et versions de fichiers. Cette partie de la
base de données se trouve toujours dans la cellule locale.
Voir aussi MMDB.
clé de cryptage Un numéro 256 bits généré au hasard utilisé par l'algorithme
de cryptage Data Protector pour coder des informations pendant
les sauvegardes pour lesquelles le cryptage sur logiciel ou sur
lecteur 256 bits a été spécifié. La même clé est utilisée pour le
décryptage de ces informations. Les clés de cryptage pour une
cellule Data Protector sont stockées dans une banque de clés
centrale dans le Gestionnaire de cellule.
client de gestion (terme propre à l'intégration VMware) Client utilisé par Data
VMware Protector pour communiquer avec VMware Virtual Infrastructure.
Il peut s'agir d'un système VirtualCenter Server (environnement
VirtualCenter) ou d'un système ESX Server (environnement
autonome ESX Server).
client ou système Tout système configuré avec des fonctions Data Protector et dans
client une cellule.
398 Glossaire
La copie CCR est utilisée pour la récupération après sinistre
puisqu'il est possible de basculer sur la copie CCR en quelques
secondes. Un groupe de stockage répliqué est représenté en
tant que nouvelle instance du module d'écriture Exchange
nommé Service de réplication Exchange et peut être sauvegardé
(à l'aide de VSS) comme n'importe quel groupe de stockage.
Voir aussi Service de réplication Exchange et Local Continuous
Replication.
Command View (terme propre à VLS) Interface utilisateur graphique sur le Web
VLS servant à configurer, à gérer et à surveiller le VLS sur un réseau
local.
Voir aussi système de bibliothèques virtuelles (VLS).
compte utilisateur Vous ne pouvez utiliser Data Protector que si vous disposez d'un
(compte utilisateur compte utilisateur Data Protector, lequel limite l'accès non
Data Protector) autorisé à Data Protector et aux données sauvegardées. Les
administrateurs Data Protector créent ce compte en spécifiant
un nom d'utilisateur, les systèmes à partir desquels l'utilisateur
peut se connecter et le groupe d'utilisateurs Data Protector
auquel il sera affecté. Ces spécifications sont vérifiées chaque
fois que l'utilisateur démarre l'interface utilisateur de Data
Protector ou effectue certaines tâches.
copie d'objet Copie d'une version spécifique d'un objet créé au cours d'une
session de copie d'objets ou de sauvegarde avec la fonction
de mise en miroir d'objets.
copie intelligente (terme propre à VLS) Copie des données sauvegardées créée
à partir de la bande virtuelle vers la bibliothèque de bandes
physiques. Le processus smart copy (copie intelligente) permet
à Data Protector d'établir une distinction entre les supports
source et cible, et ainsi de gérer les supports.
Voir aussi système de bibliothèques virtuelles (VLS).
copie miroir (terme propre à Microsoft VSS) Volume représentant une copie
du volume d'origine à un instant donné. La sauvegarde de
données s'effectue alors depuis la copie miroir, et non depuis
le volume d'origine. Le volume d'origine change à mesure que
le processus de sauvegarde se poursuit ; la copie miroir, en
revanche, demeure identique.
Voir aussi Microsoft Volume Shadow Copy Service et réplique.
400 Glossaire
création de (terme propre à EMC Symmetrix et HP StorageWorks Disk Array
réplique Split XP) Technique de création de répliques selon laquelle un
Mirror ensemble de volumes cibles pré-configuré (un miroir) est
synchronisé avec un ensemble de volumes sources jusqu'à ce
qu'une réplique du contenu des volumes sources soit requise.
La synchronisation est alors arrêtée (le miroir est séparé) et une
réplique Split Mirror des volumes sources au moment de la
séparation est conservée dans les volumes cibles.
Voir aussi Split Mirror.
cryptage AES 256 Cryptage Data Protector sur logiciel, basé sur l'algorithme de
bits cryptage AES-CTR (Advanced Encryption Standard in Counter
Mode) qui utilise des clés aléatoires d'une longueur de 256
bits. C'est la même clé qui est utilisée à la fois pour le cryptage
et le décryptage. Avec le cryptage AES 256 bits, les données
sont cryptées avant leur transfert sur un réseau et leur écriture
sur un support.
DCBF Les fichiers binaires de catalogue des détails (DCBF, pour Detail
Catalog Binary Files), une partie de la base de données interne,
contiennent les informations relatives aux attributs et aux versions
de fichier. Cette partie occupe 80 % de la base IDB. Un fichier
binaire DC est créé par support Data Protector utilisé pour la
sauvegarde. Sa taille maximale est limitée par les paramètres
de système de fichiers.
402 Glossaire
données Lors de la configuration d'une sauvegarde, l'utilisateur peut
sauvegardées indiquer si les données sauvegardées seront :
publiques/privées • publiques, c'est-à-dire visibles (et accessibles pour la
restauration) par tous les utilisateurs Data Protector ;
• privées, c'est-à-dire visibles (et accessibles pour la
restauration) uniquement par la propriétaire de la
sauvegarde et les administrateurs.
état de paire (terme propre à HP StorageWorks Disk Array XP) Une paire de
disques miroir peut avoir différentes valeurs d'état, selon l'action
404 Glossaire
effectuée. Les trois valeurs d'état les plus importantes sont les
suivantes :
• COPY - La paire mise en miroir est en cours de
resynchronisation. Les données sont transférées d'un disque
à l'autre. Les disques ne contiennent pas les mêmes données.
• PAIR - La paire mise en miroir est complètement synchronisée
et les données stockées sur les deux disques (le volume
principal et le volume miroir) sont identiques.
• SUSPENDED - Le lien entre les disques miroir est suspendu.
Cela signifie qu'il est possible d'accéder aux disques et de
les mettre à jour indépendamment. Toutefois, la relation de
miroir est maintenue et la paire de disques peut être
resynchronisée sans pour autant effectuer un transfert complet
du contenu du disque.
état des supports Qualité des supports telle qu'elle est reflétée par les facteurs
d'état des supports. Plus l'âge et l'utilisation faite des supports
sont importants, plus les risques d'erreurs de lecture et d'écriture
sont élevés sur les supports à bande. Un support doit être
remplacé lorsque son état est MEDIOCRE.
facteurs d'état des Limites d'âge et de réécriture définies par l'utilisateur pour
supports déterminer l'état d'un support.
fichier CDF (terme propre à UNIX) Context Dependent File, fichier contextuel
- Il s'agit d'un fichier constitué de plusieurs fichiers regroupés
sous le même chemin d'accès. Le système sélectionne
habituellement l'un des fichiers à l'aide du contexte du
processus. Ce mécanisme permet à des exécutables dépendant
des machines, à des fichiers de données système et à des fichiers
de périphériques de fonctionner correctement depuis l'ensemble
des hôtes d'un cluster, tout en utilisant le même chemin d'accès.
fichier de contrôle (terme propre à Oracle et SAP R/3) Fichier de données Oracle
contenant des entrées spécifiant la structure physique de la base
de données. Il fournit des informations sur la cohérence de la
base de données utilisées pour la récupération.
fichier de données (terme propre à Oracle et SAP R/3) Fichier physique créé par
Oracle et contenant des structures de données telles que les
406 Glossaire
tables et index. Un fichier de données ne peut appartenir qu'à
une seule base de données Oracle.
fichier épars Fichier contenant des données avec des parties de blocs vides.
Exemples : matrice dont une partie ou la plupart des données
contient des zéros, fichiers provenant d'applications de
visualisation d'images, bases de données rapides. Si l'option
de traitement des fichiers épars n'est pas activée pendant la
restauration, cette opération peut s'avérer impossible.
fichier Jours Fichier contenant des informations sur les jours chômés. Vous
chômés pouvez définir des jours chômés différents en modifiant le fichier
Jours chômés sur le Gestionnaire de cellule, dans le répertoire
données_programme_Data_Protector\Config\Server\holidays
(Windows Server 2008), répertoire_Data_Protector\
408 Glossaire
journaux de flashback, sauvegardes automatiques de fichier de
contrôle, copies de fichier de données et éléments de
sauvegarde.
Voir aussi zone de récupération flash.
fichiers journaux Il s'agit des fichiers dans lesquels sont enregistrées les
de transactions modifications de base de données. Ils assurent également une
fonction de tolérance aux pannes en cas de sinistre au niveau
d'une base de données.
gestion centralisée Data Protector permet de configurer une gestion centralisée des
des licences licences pour l'ensemble de l'environnement de l'entreprise,
constitué de plusieurs cellules. Toutes les licences Data Protector
sont installées et conservées dans le système du Gestionnaire
de cellule d'entreprise. En fonction de vos besoins, vous pouvez
ensuite affecter des licences à des cellules spécifiques.
Voir aussi MoM.
410 Glossaire
gestion de (terme propre à Oracle) La gestion de stockage automatique
stockage est un gestionnaire de systèmes de fichiers et de volumes intégré
automatique Oracle 10g/11g pour les fichiers de base de données Oracle.
Il simplifie la gestion des données et des disques et fournit des
fonctions de mise en miroir et de répartition sur plusieurs axes
pour optimiser les performances.
groupe de volumes Unité de stockage des données dans un système LVM. Un groupe
de volumes peut être constitué d'un ou plusieurs volumes
physiques. Le système peut contenir plusieurs groupes de
volumes.
412 Glossaire
HP Operations Solution entièrement intégrée et prête à l'emploi qui vient
Manager SMART compléter HP Operations Manager, élargissant ainsi le domaine
Plug-In (SPI) géré. Grâce à l'intégration Data Protector, laquelle est mise en
œuvre sous la forme d'un module HP Operations Manager
SMART Plug-In, un utilisateur peut disposer d'un nombre
arbitraire de Gestionnaires de cellule Data Protector considérés
comme une extension de HP Operations Manager.
414 Glossaire
l'utilisateur doit les entrer tous les deux pour pouvoir se
connecter à une base de données cible Oracle. Il doit
également disposer de droits SYSDBA ou SYSOPER Oracle.
• Ce mot de passe doit correspondre à celui figurant dans
le fichier de mots de passe Oracle (orapwd) ; ce fichier
permet d'authentifier les utilisateurs chargés de
l'administration de la base de données.
• service est le nom servant à identifier un processus de
serveur SQL*Net pour la base de données cible.
interface utilisateur Interface utilisateur graphique fournie par Data Protector pour
graphique (GUI) offrir un accès aisé à l'ensemble des tâches de configuration,
d'administration et d'utilisation. En plus de son interface
utilisateur graphique d'origine sous Windows, Data Protector
fournit également une interface Java d'apparence et de
fonctionnalités similaires pour bon nombre d'autres plates-formes.
jeu de copies (terme propre à Microsoft VSS) Ensemble de copies miroir créées
miroir au même instant.
Voir aussi copie miroir et jeu de répliques.
416 Glossaire
jeu de copies (terme propre à HP StorageWorks EVA) Paire constituée des
volumes sources sur une baie EVA locale et de leur réplique sur
une baie EVA distante.
Voir aussi volume source, réplique et CA + BC EVA
journaux d'audit Fichiers de données dans lesquels les informations d'audit sont
stockées.
418 Glossaire
des services et les connexions et déconnexions des utilisateurs.
Data Protector peut sauvegarder les journaux d'événements
Windows dans le cadre de la sauvegarde de la configuration
Windows.
keychain Outil qui élimine la saisie manuelle d'une phrase passe lors du
décryptage de la clé privée. Vous devez l'installer et le
configurer sur le Serveur d'installation si vous exécutez une
installation à distance via un shell sécurisé.
LDEV HP Partition logique d'un disque physique dans une baie de disques
StorageWorks Disk HP StorageWorks Disk Array XP. Les LDEV sont des entités qui
Array XP peuvent être dupliquées dans les configurations Continuous
Access XP (CA) et Business Copy XP (BC) ou bien utilisées en
tant qu'entités autonomes.
Voir aussi BC, CA (terme propre à HP StorageWorks Disk Array
XP), et réplique.
LUN HP Partition logique d'un disque physique dans une baie de disques
StorageWorks HP StorageWorks Virtual Array. Les LUN sont des entités qui
Virtual Array peuvent être répliquées dans la configuration Business Copy
VA de HP StorageWorks ou qui peuvent être utilisées comme
des entités autonomes.
Voir aussi BC VA et réplique.
420 Glossaire
commande Ignite-UX bootsys ou le spécifier en mode interactif
sur la console d'amorçage.
miroir d'objet Copie d'un objet sauvegarde créée via une mise en miroir de
cet objet. Les miroirs d'objet sont souvent appelés copies d'objet.
mise en miroir Processus consistant à écrire les mêmes données sur plusieurs
d'objets jeux de supports au cours d'une session de sauvegarde. Data
Protector vous permet de mettre en miroir tous les objets
sauvegarde ou certains seulement sur un ou plusieurs jeux de
supports.
422 Glossaire
système LVM est constitué de plusieurs groupes de volumes,
comportant chacun plusieurs volumes.
module fournisseur (terme propre à Windows) Module pouvant être interrogé pour
d'informations sur déterminer quels objets d'un système de fichiers ont été créés,
les modifications modifiés ou supprimés.
424 Glossaire
cellule et régit les sessions de supports, telles que la copie de
supports.
objet sauvegarde Unité de sauvegarde qui contient tous les éléments sauvegardés
à partir d'un volume de disque (disque logique ou point de
montage). Les éléments sauvegardés peuvent être des fichiers,
des répertoires ou l'ensemble du disque ou du point de montage.
En outre, un objet sauvegarde peut être une entité de base de
données/d'application ou une image disque (rawdisk).
Un objet sauvegarde est défini comme suit :
426 Glossaire
OpenSSH Ensemble d'outils de connectivité réseau utilisés pour l'accès
sécurisé à distance et basés sur différentes méthodes de cryptage
et d'authentification. Vous devez l'installer et le configurer sur
le Serveur d'installation et le client si vous exécutez une
installation à distance via un shell sécurisé.
Oracle Data Guard (terme propre à Oracle) Oracle Data Guard est la principale
solution de récupération après sinistre d'Oracle. Oracle Data
Guard peut gérer jusqu'à neuf bases de données en attente
(auxiliaires), chacune constituant une copie en temps réel de la
base de données de production (principale), pour protéger
contre les altérations, les corruptions de données, les erreurs
humaines et les sinistres. En cas de problème de la base de
données de production, le basculement sur l'une des bases de
données en attente est possible, celle-ci devenant alors la
nouvelle base de données principale. En outre, le temps
d'indisponibilité prévu pour la maintenance peut être réduit,
car il est possible de faire rapidement basculer le traitement de
production de la base de données principale actuelle sur une
base de données en attente, et inversement ensuite.
428 Glossaire
applications utilisateur ne peuvent accéder à ce périphérique
cible. Tout périphérique R2 doit être attribué à un type de
groupe RDF2.
Voir aussi périphérique source (R1).
périphérique Unité physique contenant soit un lecteur, soit une unité plus
physique complexe (une bibliothèque par exemple).
périphérique Unité physique contenant soit un lecteur, soit une unité plus
complexe (une bibliothèque par exemple).
430 Glossaire
il essaie de trouver le filtre de système de fichiers associé au
format de données.
pont Fibre Channel Une passerelle (ou un multiplexeur) Fibre Channel permet de
migrer des périphériques SCSI parallèles, tels que les baies
RAID, les disques à semiconducteurs (disques SSD) et les
bibliothèques de bandes vers un environnement Fibre Channel.
Une interface Fibre Channel se trouve à une extrémité de la
passerelle. Des ports SCSI parallèles se trouvent à l'autre
extrémité. La passerelle permet le transfert des paquets SCSI
entre les périphériques Fibre Channel et SCSI parallèles.
pool de supports Ensemble de supports du même type (DDS par exemple) utilisé
et suivi comme un groupe. Les supports sont formatés et attribués
à un pool.
pool libre Source auxiliaire de supports utilisée par les pools n'ayant plus
aucun support disponible. Les pools de supports doivent être
configurés pour l'utilisation de pools libres.
pool smart copy (terme propre à VLS) Pool définissant quels emplacement de la
bibliothèque de destination sont disponibles au titre de cibles
Smart Copy pour une bibliothèque virtuelle source spécifiée.
Voir aussi Système de bibliothèque virtuelle (VLS) et copie
intelligente.
432 Glossaire
• L'utilisateur possède le droit utilisateur Permuter propriété de
session.
• Le propriétaire d'une session de sauvegarde est explicitement
défini dans la spécification de sauvegarde, avec le nom
d'utilisateur, le groupe, le nom de domaine et le nom du
système.
Si vous prévoyez d'effectuer une sauvegarde sur un Gestionnaire
de cellule UNIX, le propriétaire de la session est root:sys à moins
que les conditions indiquées ci-dessus ne soient remplies.
Si vous prévoyez d'effectuer une sauvegarde sur un Gestionnaire
de cellule Windows, le propriétaire de la session est l'utilisateur
spécifié lors de l'installation, à moins que les conditions
indiquées ci-dessus soient remplies.
récupération locale La récupération à distance peut être exécutée si tous les hôtes
et distante d'Agents de support spécifiés dans le fichier DRS sont
accessibles. Si l'un d'entre eux échoue, le processus de
récupération après sinistre bascule du mode distant au mode
local. Dans ce cas, une recherche est exécutée sur les
périphériques connectés en local au système cible. Si la
recherche ne renvoie qu'un seul périphérique, celui-ci sera
automatiquement utilisé. Dans le cas contraire, Data Protector
vous invitera à sélectionner le périphérique à utiliser pour la
restauration.
434 Glossaire
recyclage Processus consistant à supprimer la protection de toutes les
données sauvegardées se trouvant sur le support, autorisant
ainsi Data Protector à les écraser au cours de l'une des
sauvegardes ultérieures. Les données provenant de la même
session, mais se trouvant sur d'autres supports, ne sont plus
protégées non plus. Le recyclage ne modifie pas les données
qui se trouvent sur le support.
Registre Windows Base de données centralisée utilisée par Windows pour stocker
les informations de configuration du système d'exploitation et
des applications installées.
436 Glossaire
être nécessaires pour une récupération complète, par exemple
l'application de fichiers journaux de transactions.
Voir aussi réplique, sauvegarde avec temps d'indisponibilité
nul (ZDB), sauvegarde ZDB sur disque et ZDB sur disque +
bande.
rotation des jeux (terme propre à ZDB) Utilisation d'un jeu de répliques pour la
de répliques génération régulière de sauvegardes : Chaque fois qu'une même
spécification de sauvegarde requérant l'utilisation d'un jeu de
répliques est exécutée, une nouvelle réplique est créée et ajoutée
au jeu, jusqu'à obtention du nombre maximal de répliques pour
le jeu. Une fois ce nombre atteint, la réplique la plus ancienne
du jeu est écrasée.
Voir aussi réplique et jeu de répliques.
438 Glossaire
sauvegarde Sauvegarde au cours de laquelle tous les objets sélectionnés
complète sont sauvegardés, qu'ils aient été ou non modifiés récemment.
Voir aussi types de sauvegarde.
sauvegarde de Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque
snapshot (terme et ZDB sur disque + bande.
propre à HP
StorageWorks VA
et HP
StorageWorks
EVA)
440 Glossaire
sauvegarde Procédé consistant à ne sauvegarder que les modifications
différentielle réalisées depuis la dernière sauvegarde. Pour réaliser ce type
de sauvegarde, spécifiez le type de sauvegarde Incr1.
Voir aussi sauvegarde incrémentale.
442 Glossaire
sauvegarde Une sauvegarde incrémentale1 de boîte aux lettres consiste à
incrémentale de sauvegarder toutes les modifications apportées à la boîte aux
boîte aux lettres lettres depuis la dernière sauvegarde complète.
"incrémentale1"
sauvegarde Split Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque
Mirror(terme et ZDB sur disque + bande.
propre à HP
StorageWorks Disk
Array XP)
sauvegarde ZDB Session de sauvegarde ZDB sur bande ou ZDB sur disque +
complète bande au cours de laquelle tous les objets sélectionnés sont
copiés sur la bande, même si aucune modification n'a eu lieu
depuis la dernière sauvegarde.
Voir aussi sauvegarde ZDB incrémentale.
444 Glossaire
sauvegarde ZDB (terme propre à la sauvegarde ZDB) Type de sauvegarde avec
sur disque + temps d'indisponibilité nul caractérisé par le fait que la réplique
bande créée est conservée sur la baie de disques en tant que
sauvegarde des volumes sources à un instant donné, de la même
manière que la sauvegarde ZDB sur disque. Toutefois, les
données de la réplique sont également transférées sur un support
de sauvegarde, comme lors du processus ZDB sur bande. Si
cette méthode de sauvegarde est utilisée, les données
sauvegardées dans la même session peuvent être restaurées via
le processus de restauration instantanée, la restauration Data
Protector standard à partir d'une bande ou sur des baies Split
Mirror, via la restauration Split Mirror.
Voir aussi sauvegarde avec temps d'indisponibilité nul (ZDB),
sauvegarde ZDB sur disque, sauvegarde ZDB sur bande,
restauration instantanée, réplique et rotation des jeux de
répliques.
script CMD pour (terme propre à Informix Server) Script CMD Windows créé
Informix Server dans INFORMIXDIR lorsqu'une base de données Informix Server
est configurée. Le script CMD est un ensemble de commandes
système chargé d'exporter les variables d'environnement pour
Informix Server.
script shell log_full (terme propre à Informix Server UNIX) Script fourni par ON-Bar
que vous pouvez utiliser pour lancer la sauvegarde des fichiers
journaux logiques lorsque Informix Server émet une alarme de
saturation de journal. Le paramètre de configuration
ALARMPROGRAM Informix Server sélectionné par défaut est
REP_INFORMIX/etc/log_full.sh, où REP_INFORMIX est
serveur de base de Ordinateur sur lequel est stockée une base de données
données volumineuse, une base de données SAP R/3 ou Microsoft SQL,
par exemple. Une base de données stockée sur un serveur est
accessible aux clients.
serveur DHCP Système sur lequel s'exécute le protocole DHCP (Dynamic Host
Configuration Protocol), permettant l'affectation dynamique des
adresses IP et la configuration réseau pour les clients DHCP.
446 Glossaire
serveur DNS Dans le modèle client-serveur DNS, il s'agit du serveur contenant
les informations relatives à une partie de la base de données
DNS et rendant les noms des ordinateurs accessibles aux
programmes de résolution client en faisant une demande de
résolution de noms via Internet.
serveur WINS Système sur lequel s'exécute le logiciel Windows Internet Name
Service chargé de la résolution des noms des ordinateurs du
réseau Windows en adresses IP. Data Protector peut
sauvegarder les données du serveur WINS dans le cadre de la
configuration Windows.
session de copie Processus qui consiste à créer une copie supplémentaire des
d'objet données sauvegardées sur un jeu de supports distinct. Pendant
une session de copie d'objet, les objets sauvegardés sélectionnés
sont copiés à partir de la source vers le support cible.
session de gestion Session servant à exécuter une action sur un support, telle que
de supports l'initialisation, l'analyse du contenu, la vérification des données
stockées sur le support, ou la copie de ce dernier.
session de Un processus qui crée une copie des données sur des supports
sauvegarde de stockage. Les activités sont définies dans une spécification
de sauvegarde ou une session interactive. L'ensemble des clients
configurés dans une spécification de sauvegarde est sauvegardé
lors d'une session de sauvegarde unique, par le biais du même
type de sauvegarde (complète ou incrémentale). Une session
de sauvegarde génère un jeu de supports de données sur
lesquels des données ont été écrites, également appelé
"sauvegarde" ou "jeu de supports de données".
Voir aussi spécifications de sauvegarde, sauvegarde
incrémentale et sauvegarde complète.
448 Glossaire
conformément à des spécifications automatiques, planifiées ou
de post-sauvegarde.
snapshot (terme propre à Microsoft VSS) Copie miroir créée sur le système
transportable d'application et pouvant être présentée au système de
sauvegarde où est effectuée une sauvegarde.
Voir aussi Microsoft Volume Shadow Copy Service (VSS).
450 Glossaire
système de Périphérique de stockage de données sur disque hébergeant
bibliothèques une ou plusieurs bibliothèques de bandes virtuelles (VTL).
virtuelles (VLS)
système de fichiers Service reliant les partages de fichiers dans un seul espace de
distribués (DFS) noms. Ces partages peuvent résider sur le même ordinateur ou
sur des ordinateurs différents. Le système DFS permet à un client
d'accéder aux ressources de manière transparente.
système de fichiers Organisation des fichiers sur un disque dur. La sauvegarde d'un
système de fichiers permet de stocker les attributs et le contenu
des fichiers sur les supports de données de sauvegarde.
table des journaux (terme propre à Sybase) Table système où sont enregistrées
de transactions automatiquement toutes les modifications apportées à la base
de données.
452 Glossaire
Unité de (terme propre à HP StorageWorks Disk Array XP) Unité agissant
télécommande comme esclave d'une MCU dans une configuration CA. Dans
(RCU) les configurations bidirectionnelles, la RCU peut également agir
comme une MCU.
version de fichier Un même fichier peut être sauvegardé plusieurs fois lors des
sauvegardes complètes et incrémentales (si des modifications
ont été apportées au fichier). Si le niveau de journalisation
sélectionné pour la sauvegarde est TOUT, Data Protector
conserve dans la base de données IDB une entrée pour le nom
de fichier lui-même et une pour chaque version (date/heure) du
fichier.
volume secondaire (terme propre à HP StorageWorks Disk Array XP) les volumes
(S-VOL) secondaires, ou S-VOL, sont des LDEV XP agissant comme miroir
secondaire CA ou BC d'un autre LDEV (P-VOL). Dans le cas
d'un CA, les S-VOL peuvent être utilisés comme périphériques
de secours dans une configuration MetroCluster. Des adresses
SCSI distinctes, différentes des adresses utilisées par les P-VOL,
sont attribuées aux S-VOL.
Voir aussi volume primaire (P-VOL) et unité de commande
principale (MCU).
454 Glossaire
éléments comme ceux contenant les fichiers nécessaires pour
assurer les premières étapes du processus d'amorçage.
Wake ONLAN Support de mise en marche distant pour les systèmes s'exécutant
en mode d'économie d'énergie à partir d'un autre système du
même réseau local.
458
base de données, estimation de la taille, bibliothèques, 49
228 bibliothèques HP StorageWorks DLT
bases de données, 269 4115w, 345
base de données de gestion bibliothèques HP StorageWorks DLT
centralisée des supports, 49 4228w, 364
dbspaces, 270 chargeurs automatiques HP
espaces de table, 270 StorageWorks DAT, 365
fichiers, 269 chargeurs automatiques HP
fichiers de contrôle, 271 StorageWorks DAT24, 346
fichiers de données, 270 connexion à plusieurs systèmes, 185
interfaces de sauvegarde, 272 console de gestion, prise en charge,
journaux de transactions, 270 173
mémoire cache, 271 emplacements, 182
points de contrôle, 271 gestion des supports, 182
sauvegardes en ligne, 272 insertion et éjection des logements
segments, 270 de bande, 183
tables, 269 lecteurs, 185
besoins relatifs à une stratégie de logements multiples, 183
sauvegarde, 340, 355 partage, 183, 185
bibliothèque de base de données, 273 plage d'emplacements, 182
prise en charge des bandes
nettoyantes, 184
prise en charge des codes-barres,
183
silo, 182
taille, 182
bibliothèques de bandes
magnéto-optiques, 181
Voir aussi bibliothèques
bibliothèques HP StorageWorks DLT
4115w, 345
bibliothèques HP StorageWorks DLT
4228w, 364
bibliothèques, partage, 183, 185
boucle, topologie, 193
BSM, 248
C
caractéristiques de Data Protector, 35
caractéristiques requises
sauvegarde directe, 282
460
configuration de l'environnement de console de gestion de bibliothèque,
sauvegarde prise en charge, 173
gestion de la base de données IDB, consolidation d'une chaîne de
220 restauration, 128
configuration de la base de données contrôle, 38, 235
IDB contrôle des services, 234
création d'une spécification de conventions
sauvegarde de la base de données document, 31
IDB, 220 copie automatisée des supports, 134
gestion de la base de données IDB, exemples, 374
220 copie d'objet planifiée, 124
configuration de périphériques, 172 copie d'objets, 123
grandes bibliothèques, 181 à des fins de mise au coffre, 127
magasins, 181 mettre en œuvre la sauvegarde de
périphériques autonomes, 180 disque en plusieurs étapes, 128
configuration de sauvegarde, 114 migrer vers un autre type de support,
configuration de spécifications de 128
sauvegarde, 111 pour démultiplexer un support, 127
configurations de snapshot, 317 pour libérer un support, 127
autres, 323 regrouper une chaîne de
baie de disques simple - hôte double, restauration, 128
317 copie de données sauvegardées, 121
baies de disques - hôte simple, 321 copie de supports, 133
baies de disques multiples - hôte automatisée, 134
double, 319 copie intelligente de supports, 135
Campus Cluster et mise en miroir copie de supports planifiée, 134
LVM, 323 copie des supports intelligente
hôtes d'application multiples - hôte automatisée, 135
de sauvegarde simple, 320 copie des supports intelligente
mise en miroir LVM, 322 interactive, 136
configurations prises en charge pour la copie intelligente de supports, 135
sauvegarde directe, 282 copie miroir, 326
configurations split mirror, 303 copies de supports, 133
autres configurations, 308 création de cellules
miroir distant, 305 domaines Windows, 68
miroir local - hôte double, 303 environnement mixte, 70
miroir local - hôte simple, 305 environnement UNIX, 68
miroir local/distant, 307 environnement Windows, 68
conflit, 179 environnement Windows 2000, 68
console de gestion groupes de travail Windows, 69
Voir console de gestion de création de spécifications de
bibliothèque sauvegarde, 111
462
duplication de données sauvegardées, en ligne, sauvegarde de base de
121 données
durée d'une sauvegarde sauvegarde de journaux d'archive,
exemples de calculs, 346, 365 snapshot, 314
durée de la restauration, 138 sauvegarde de journaux d'archive,
facteurs ayant une influence, 139 Split Mirror, 301
restauration parallèle, 139 sauvegarde de snapshot, 314
durée de stockage des données sauvegarde Split Mirror, 301
sauvegardées, 106 - 109 enregistrements CDB
base de données catalogue, 212
enregistrements MMDB
E base de données de gestion des
e-mail, 232 supports, 211
échangeurs, 181 enregistrements SMBF
Voir aussi bibliothèques fichiers binaires de messages de
éléments de la base de données IDB session, 214
architecture, 210 entreprise, stratégies de sauvegarde,
EMC Symmetrix, 300 171
emplacement d'un support, 162 environnement
emplacement de la banque de clés entreprise, 46
cryptage, 216 Manager-of-Managers, 46
emplacement de la CDB mixte, 70
base de données catalogue, 213 réseau, 40
emplacement de la MMDB UNIX, 68
base de données de gestion des Windows, 68
supports, 211 environnement d'entreprise, 46
emplacement des DCBF environnement mixte, 70
fichiers binaires de catalogue des environnements de sauvegarde, 337,
détails, 214 352
emplacement des SIBF espaces de table, 270
fichiers binaires d'intégrations sans état des supports, 168
serveur, 215 bon, 165
emplacement des SMBF détermination, 168
fichiers binaires de messages de médiocre, 165
session, 215 passable, 165
emplacement du fichier catalogue étiquetage des supports, 163
cryptage, 216 étiquettes, 163
emplacement IDB
Gestionnaire de cellule Windows,
208
gestionnaires de cellules UNIX, 209
emplacements, 182
emplacements, champs, 163
464
fonctionnement de Data Protector, gestion de clusters, 85 - 97
245 - 267 basculement, 87
fonctionnement de la base de données disponibilité du Gestionnaire de
IDB, 217 cellule, 88
enregistrement d'emplacement de disques partagés, 86
support, 217 groupe, 87
exportation de supports, 219 lecteurs flottants, 201
fichier binaire DC, 217 MC/Service Guard, 85
fichiers binaires de messages de Microsoft Cluster Server, 85
session, 217 nœud principal, 87
maintenance quotidienne, 220 nœud secondaire, 87
purge de noms de fichier, 220 nœuds, 86
restauration, 217 package, 87
sauvegarde, 217 partage de charge, 88
vérification, 218 périphériques, partage, 200
format IDB pulsation, 86
Gestionnaire de cellule Windows, redémarrage automatique, 88
209 sauvegarde des nœuds de cluster
gestionnaires de cellules UNIX, 209 virtuels, 90, 92, 95
formatage des supports, 151 serveur virtuel, 87
fournisseur de copie miroir, 326 Veritas Cluster, 85
fragmentation, 76 gestion de la base de données IDB
fragmentation des disques, 76 configuration de l'environnement de
sauvegarde, 220
configuration de la base de données
G IDB, 220
génération de rapports, 38, 235 maintenance de la base de données
génération de rapports et notification, IDB, 221
350, 370 présentation, 220
diffusions, 232 récupération de la base de données
e-mail, 232 IDB, 221
exemples, 236 gestion des noms de fichier, 384
HTML, 232 gestion des services, 38, 229 - 239
SNMP, 232 analyses fonctionnelles de l'évolution
générations de sauvegarde, 162, 346, des performances, 230
365, 373 Application Response Measurement,
gestion centralisée des licences, 49 231
génération de rapports, 235
moniteur, 235
notification, 235
présentation, 229
466
Informations sur les DCBF journaliser seulement les noms de
fichiers binaires de catalogue des répertoire
détails, 213 base de données catalogue, 108
initialisation des supports, 151 journaliser toutes les informations
ID de support, 162 détaillées
intégration aux applications de base de base de données catalogue, 108
données en ligne, 39, 269 - 274 journaux de transactions, 270
intégration de cluster
présentation, 88
intégration des sources de données, K
234 KMS, 82, 246
intégration HP Performance Agent, 234 Voir serveur gestionnaire de clés
intégrations, 234
Volume Shadow Copy Service, 330
intégrations en ligne, 274 L
interconnectivité, 191 lecteurs, 198
interface graphique Java de Data connexion à plusieurs systèmes, 185
Protector, 54 flottant, 201
interface utilisateur graphique de Data statique, 200
Protector, 53 lecteurs flottants, 201
interface graphique Java de Data lecteurs statiques, 200
Protector, 54 libération de supports, 127
interfaces de sauvegarde, 272 LIP, 193
interfaces utilisateur, 43, 52 listes de périphériques, 174
interface graphique Java de Data Localisation, 383
Protector, 54 logements multiples, 183
interface utilisateur graphique de logiciel HP Operations Manager, 232,
Data Protector, 53 233, 234
interfaces utilisateur de Data Protector, Loop Initialization Primitive (protocole),
43, 52 193
internationalisation, 383
M
J magasin, périphériques
jeu de copies miroir, 326 nettoyage, 181
jeu de répliques maintenance de la base de données
sauvegarde de snapshot, 315 IDB
Split Mirror, sauvegarde, 303 gestion de la base de données IDB,
jeu de supports 221
algorithme de sélection, 139 maintenance quotidienne
définition, 114 fonctionnement de la base de
jeux de codes, 385 données IDB, 220
468
périphériques, 51, 72, 172 - 201
O ADIC (EMASS/GRAU) AML, 182
objet sauvegarde, 111 autonome, 180
objet, copie, 123 bibliothèques de bandes
objets sauvegarde magnéto-optiques, 181
vérification, 136 bibliothèques HP StorageWorks DLT
objets, mise en miroir, 130 4115w, 345
omniclus, commande, 96 bibliothèques HP StorageWorks DLT
opérateur, groupe d'utilisateurs, 205 4228w, 364
opération automatisée, 38, 119 bibliothèques SCSI, 181
opération hors contrôle, 38, 119 chaînage de périphériques, 175
opération sans surveillance, 38, 119, chargeurs automatiques, 181
181 chargeurs automatiques HP
optimisation de la charge sur le StorageWorks DAT, 365
Gestionnaire de cellule, 251 chargeurs automatiques HP
options de restauration, 350 StorageWorks DAT24, 346
options de sauvegarde, 349, 370 configuration, 172
console de gestion de bibliothèque,
P prise en charge, 173
échangeurs, 181
package, 87
GRAU/EMASS, 181
parallèle ou standard, restauration, 255
listes de périphériques, 174
parallélisme, 73
nombre de mémoires tampon, 178
partage de bibliothèques, 49, 182,
noms de verrouillage, 179
183, 185
partage de charge, 174
partage de charge, 74, 88, 112, 174
périphérique en mode continu, 175
partage de charge (définition), 174
périphériques multiples, 174
partage de périphériques dans un SAN,
périphériques physiques, conflit, 179
195
planification des performances, 72
lecteurs, 198
présentation, 172
robot, 198
prise en charge de TapeAlert, 173
performances des disques, 76
prise en charge des bandes
compression, 77
nettoyantes, 184
image disque, sauvegardes, 77
sélection pour une restauration, 140
mémoire cache, 76
simultanéité, 175
périphérique de bibliothèque de
StorageTek/ACSLS, 181
fichiers, 288
sur disque, 287
périphérique de bibliothèque de
taille de segment, 177
stockage de fichiers, 287
verrouillage de périphérique, 179
périphérique de fichier autonome, 287
périphériques autonomes, 180, 181
périphérique en mode continu
périphériques chargeurs, 181
(définition), 175
périphériques de sauvegarde, 51, 72
présentation, 172
470
présentation processus de sauvegarde
gestion de la base de données IDB, destination, 39
220 source, 39
récupération après sinistre, 143 propriété, 85
sauvegarde de snapshot, 311 sessions de restauration, 84
sauvegarde directe, 275 sessions de sauvegarde, 84
sauvegarde Split Mirror, 299 propriété des sauvegardes, 85
sauvegarde synthétique, 291 propriétés de pools de supports, 152
sauvegardes, 39 protection de catalogue, 107, 349
Volume Shadow Copy Service, 326 comme paramètre clé réglable de
présentation des restaurations, 40 l'IDB, 225
présentation des sauvegardes, 39 expiration, 225
présentation générale exploration de fichiers, 108
restauration, 40 générations de sauvegarde, 374
prévention des conflits, 179 impact sur les performances de la
priorité des emplacements des supports, sauvegarde, 225
140 restauration des données lorsque la
prise en charge de TapeAlert, 173 protection de catalogue arrive à
prise en charge des bandes nettoyantes, expiration, 225
184 taille et croissance de la base de
magasin, périphériques, 181 données IDB, 208
magasins, 181 protection de catalogue comme
prise en charge des codes-barres, 183 paramètre clé réglable de l'IDB, 225
processus, 245 protection des données, 107, 349
Backup Session Manager public, 23
(gestionnaire de session de pulsation, 86
sauvegarde), 248 pulsation du cluster, 86
restauration, 40 purge
Restore Session Managers noms de fichier, 220
(gestionnaires de session de versions de fichier, 220
restauration), 253 purge de noms de fichier
sauvegarde, 39 fonctionnement de la base de
processus Data Protector, 245 - 267 données IDB, 220
Cell Request Server, 246 purge de versions de fichier, 220
Inet Data Protector, 246
Media Management Daemon
(démon de gestion des supports), R
246 RAID
Raima Database Server (serveur de sauvegarde de snapshot, 312
base de données Raima), 246 Split Mirror, sauvegarde, 303
serveur gestionnaire de clés, 246 Raima Database Server (serveur de
base de données Raima), 246
rapports d'entreprise, 49
472
sauvegarde complète synthétique, 291 sauvegarde de snapshot, 311
sauvegarde complète virtuelle, 293 client d'application, 313
sauvegarde de disque en plusieurs client de sauvegarde, 313
étapes, 128 client de sauvegarde comme serveur
sauvegarde de données, 110 - 119 de basculement, 323
procédure, 110 concepts, 312
sauvegarde de journaux d'archive configuration, autre, 323
sauvegarde de snapshot, 314 configuration, baie de disques simple
Split Mirror, sauvegarde, 301 - hôte double, 317
configuration, baies de disques - hôte
simple, 321
configuration, baies de disques
multiples - hôte double, 319
configuration, Campus Cluster et
mise en miroir LVM, 323
configuration, hôtes d'application
multiples - hôte de sauvegarde
simple, 320
configuration, mise en miroir LVM,
322
configurations, 317
en ligne, sauvegarde de base de
données, 314
haute disponibilité, 311
jeu de répliques, 315
présentation, 311
RAID, 312
réplique, 312
restauration instantanée, 315
rotation des jeux de répliques, 315
sauvegarde de journaux d'archive,
314
sauvegarde ZDB sur bande, 314
sauvegarde ZDB sur disque, 314
sauvegarde ZDB sur disque + bande,
314
volume cible, 312
volume source, 312
sauvegarde directe, 275
caractéristiques requises, 282
configurations prises en charge, 282
présentation, 275
474
schéma des éléments de la base de session de copie d'objet automatique,
données IDB 257
architecture de la base de données session de copie d'objet interactive,
IDB, 211 257
scripts session de sauvegarde
post-exécution, 113 définition, 113, 247
pré-exécution, 113 propriété, 84
pré-exécution et post-exécution, 250 sessions
scripts post-exécution, 113 consolidation d'objet, 261
scripts pré-exécution, 113 copie d'objet, 257
sécurité gestion des supports, 266
codage des données, 203 restauration, 45, 253
définition, 78 sauvegarde, 44, 247
groupes d'utilisateurs, 203 vérification d'objet, 264
interdiction de l'accès aux données, sessions de consolidation d'objet, 261
203 demandes de montage, 263
système relatif aux utilisateurs, 203 mise en attente, 263
visibilité des données sauvegardées, sessions de copie d'objet, 257
204 demandes de montage, 260
sécurité des données, 113 mise en attente, 260
segments, 270 sessions de restauration, 45, 84, 253 -
sélection d'objets sauvegarde, 111 256
sélection des supports utilisés pour la définition, 253
sauvegarde, 165 délai d'attente, 254
serveur d'interface Java, 55 demandes de montage, 255
serveur gestionnaire de clés, 82, 246 mise en attente, 254
serveur virtuel, 87 sessions de sauvegarde, 44, 110,
serveurs d'installation, 43, 67 115, 247 - 252
serveurs de lecteurs, 43 configuration de sauvegarde, 114
services, 245 délai d'attente, 251
services Data Protector, 245 - 267 demandes de montage, 251
Cell Request Server, 246 interactives, 247
Inet Data Protector, 246 planifiées, 247
Media Management Daemon sessions de sauvegarde interactives,
(démon de gestion des supports), 247
246 sessions de sauvegarde planifiées, 247
Raima Database Server (serveur de sessions de vérification d'objet, 264
base de données Raima), 246 sessions de vérification d'objet
serveur gestionnaire de clés, 246 automatique, 264
session de consolidation d'objet Sessions de vérification d'objet
automatique, 261 interactives, 264
session de consolidation d'objet
interactive, 261
476
Storage Area Networks, 191 - 201 support
accès direct à la bibliothèque, 199 âge, 169
accès indirect à la bibliothèque, 198 codes-barres, 183
concepts, 191 copie, 133
Fibre Channel, 192 copie automatisée, 134
interconnectivité, 191 copie des supports intelligente avec
noms de verrouillage, 197 VLS, 135
partage de périphériques, 195 cryptage, 83
périphériques, partage, 195 emplacements, champs, 163
périphériques, partage dans les erreurs de périphérique, 169
clusters, 200 estimation de la quantité de supports
sauvegardes indépendantes du requis, 161
réseau local, 195, 197 étiquetage, 163, 183
topologies Fibre Channel, 193 exportation, 109
StorageTek/ACSLS, 181 formatage, 151
stratégie de rotation des supports initialisation, 151, 162
(définition), 160 logements de bande, 183
stratégie de sauvegarde, 59 logements de bande, éjection, 183
stratégies d'allocation de supports, logements de bande, insertion, 183
152, 161, 165 marques de fichier, 177
souple, 165 mise au coffre, 151, 170
stricte, 165 mise hors service, 151
stratégies d'utilisation de supports, 165 nombre d'écrasements, 169
ajout possible, 166 prise en charge des bandes
ajout possible aux incrémentales nettoyantes, 184
uniquement, 166 prise en charge des codes-barres,
exemples, 166 183
sans possibilité d'ajout, 166 segments d'en-tête, 177
stratégies de planification, 114, 116 segments de catalogue, 177
stratégies de planification, exemples, segments de données, 177
117 sélection pour la sauvegarde, 165
stratégies de restauration, 138 sélection pour une restauration, 139
opérateurs, 141 support technique
utilisateurs finaux, 142 HP, 33
stratégies de rotation des supports, 160 localisateur de services, site Web,
stratégies de sauvegarde, 46, 171 33
environnement d'entreprise, 46 supports
Subscriber's Choice, HP, 33 distribution des objets, 75
préparation, 151
supports de sauvegarde
vérification, 136
supports, cycle de vie, 151
supports, description, 162
478
utilisation du niveau de journalisation Volume Shadow Copy Service (VSS)
et de la protection de catalogue, 226 avantages, 329
définition de la protection de copie miroir, 326
catalogue, 226 fournisseur de copie miroir, 326
particularités des grandes cellules, intégration à Data Protector, 329
227 jeu de copies miroir, 326
particularités des petites cellules, 227 modèle de sauvegarde, 327
utilisation de différents niveaux de module d'écriture, 326
journalisation dans la même cellule, présentation, 325
226 restauration, 331
sauvegarde, 330
sauvegarde et restauration de
V système de fichiers, 331
variations du système de fichiers système de fichiers, sauvegarde, 329
facteurs clés des performances et de volume source
la croissance de la base de données, sauvegarde de snapshot, 312
222 Split Mirror, sauvegarde, 299
vérification VSS
fonctionnement de la base de Voir Volume Shadow Copy Service
données IDB, 218
vérification d'objet
flux de session, 265
vérification des supports et des objets
de sauvegarde, 136
Veritas Cluster, 85
verrouillage de périphérique, 179
virtualisation du stockage, 311
visibilité des données sauvegardées,
81, 204
volume cible
sauvegarde de snapshot, 312
Split Mirror, sauvegarde, 300