Manuel du propriétaire | HP DATA PROTECTOR V5.1 SOFTWARE Manuel utilisateur

Manuel du propriétaire | HP DATA PROTECTOR V5.1 SOFTWARE Manuel utilisateur | Fixfr
HP OpenView Storage Data Protector
Guide des concepts
Date de publication : avril 2003
Référence constructeur : B6960-92080
Version A.05.10
© Copyright Hewlett-Packard Development Company, L.P. 2003.
Informations légales
Hewlett Packard ne fournit aucune garantie à propos de ce manuel, y
compris, mais non exclusivement en ce qui concerne les garanties
implicites de qualité marchande et d'adaptation pour une utilisation
particulière. Hewlett Packard ne saurait être responsable des erreurs
présentes dans ce manuel ni des dommages directs, indirects, spéciaux,
fortuits, ou consécutifs résultant de la mise à disposition, des
performances ou de l'utilisation de ce matériel.
Garantie. Vous pouvez vous procurer une copie des conditions de
garantie spécifiques applicables à votre produit Hewlett Packard, ainsi
qu'aux pièces de rechange, auprès de votre agence commerciale locale.
Droits limités. Tous les droits sont réservés. Aucune partie du présent
document ne pourra être photocopiée, reproduite ou traduite dans une
autre langue sans l'accord écrit préalable de Hewlett-Packard Company.
Les informations contenues dans le présent document sont susceptibles
d'être modifiées sans préavis.
L'utilisation, la reproduction ou la divulgation par le gouvernement des
Etats-Unis est sujette à des restrictions définies dans le sous-alinéa
(c)(1)(ii) de la clause Rights in Technical Data and Computer Software du
texte DFARS 252.227-7013 pour les agences rattachées au département
de la défense, et dans les sous-alinéas (c) (1) et (c) (2) de la clause
Commercial Computer Software Restricted Rights du texte FAR 52.22719 pour les autres agences.
Hewlett-Packard Company
Etats Unis d'Amérique
Copyright. ©Copyright 1983-2003 Hewlett-Packard Company, L.P.,
tous droits réservés.
La reproduction, l'adaptation ou la traduction du présent document sans
autorisation écrite préalable est interdite, sauf dans le cadre des
dispositions légales prévues en matière de copyright.
© Copyright 1979, 1980, 1983, 1985-93 Régents de l'Université de
Californie
Ce logiciel se base en partie sur le système 4BSD (Fourth Berkeley
Software Distribution) sous licence des Régents de l'Université de
Californie.
ii
© Copyright 1986-1992 Sun Microsystems, Inc.
© Copyright 1985-86, 1988 Massachusetts Institute of Technology
© Copyright 1989-93 The Open Software Foundation, Inc.
© Copyright 1986-1997 FTP Software, Inc. Tous droits réservés
© Copyright 1986 Digital Equipment Corporation
© Copyright 1990 Motorola, Inc.
© Copyright 1990, 1991, 1992 Université Cornell
© Copyright 1989-1991 Université du Maryland
© Copyright 1988 Université de Carnegie Mellon
© Copyright 1991-1995 Stichting Mathematisch Centrum, Amsterdam,
Pays-Bas
© Copyright 1999, 2000 Bo Branten
Marques. UNIX® est une marque déposée aux Etats-Unis et dans
d'autres pays, sous licence exclusive de la X/Open Company Limited.
X Window System est une marque déposée du Massachusetts Institute of
Technology.
Motif est une marque déposée de l'Open Software Foundation, Inc. aux
Etats-Unis et dans d'autres pays.
Windows NT™ est une marque commerciale aux Etats-Unis de Microsoft
Corporation. Microsoft®, MS-DOS®, Windows® et MS Windows® sont
des marques déposées aux Etats-Unis de Microsoft Corporation.
Oracle®, SQL*Net® et Net8® sont des marques déposées aux Etats-Unis
d'Oracle Corporation, Redwood City, Californie. Oracle Reports™,
Oracle8™, Oracle8 Server Manager™ et Oracle8 Recovery Manager™
sont des marques commerciales d'Oracle Corporation, Redwood City,
Californie.
Java™ est une marque déposée aux Etats-Unis de Sun Microsystems,
Inc.
Adobe® et Acrobat® sont des marques commerciales d'Adobe Systems
Incorporated.
ARM® est une marque déposée d'ARM Limited.
iii
X/Open® est une marque déposée et X device est une marque
commerciale de X/Open Company Ltd. au Royaume-Uni et dans d'autres
pays.
VisiCalc® est une marque déposée aux Etats-Unis de Lotus Development
Corp.
HP-UX versions11.00 et ultérieures (configurations 32 et 64 bits) sur
tous les ordinateurs HP 9000 sont des produits de la marque Open Group
UNIX 95.
Netscape et Netscape Navigator sont des marques déposées aux EtatsUnis de Netscape Communications Corporation.
OpenView® est une marque déposée aux Etats-Unis de Hewlett-Packard
Company.
© 2003 Bristol Technology, Inc., Bristol Technology, Wind/U, HyperHelp
et Xprinter sont des marques déposées de Bristol Technology Inc.
Les autres noms réservés sont des marques et sont la propriété de leurs
détenteurs respectifs.
iv
Sommaire
1. A propos de la sauvegarde et de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
A propos de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Présentation des sauvegardes et des restaurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Qu'est-ce qu'une sauvegarde ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Qu'est-ce qu'une restauration ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Sauvegarde d'un environnement réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Architecture de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Opérations effectuées dans la cellule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Sessions de restauration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Environnements d'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Répartition d'un environnement en plusieurs cellules . . . . . . . . . . . . . . . . . . . . . . . . 17
Gestion des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Périphériques de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Interfaces utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Interface utilisateur graphique de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Présentation des tâches nécessaires à la configuration de Data Protector . . . . . . . . . 26
2. Planification de la stratégie de sauvegarde
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planification d'une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Définition des besoins relatifs à une stratégie de sauvegarde . . . . . . . . . . . . . . . . . .
Facteurs influençant votre stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . .
Préparation d'un plan de stratégie de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planification de cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Une ou plusieurs cellules ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation et maintenance des systèmes client . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de cellules dans l'environnement UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création de cellules dans l'environnement Windows . . . . . . . . . . . . . . . . . . . . . . . . .
Création de cellules dans un environnement mixte . . . . . . . . . . . . . . . . . . . . . . . . . .
Cellules distantes géographiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Analyse et planification des performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration des sauvegardes et des restaurations . . . . . . . . . . . . . . . . . . . . . . . . .
Performances des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Performances SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
31
32
34
35
38
38
40
41
42
43
44
45
45
47
50
51
v
Sommaire
Performances de gestion des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Performances des applications de base de données en ligne . . . . . . . . . . . . . . . . . . .
Planification de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cellules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Protector — Comptes utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Protector — Groupes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Droits d’utilisateurs de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Visibilité des données sauvegardées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Qui est propriétaire d'une session de sauvegarde ? . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Concepts relatifs aux clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exemples d'environnements de clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegardes complètes et incrémentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegardes complètes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegardes incrémentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Observations relatives à la restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planification et types de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Conservation des données sauvegardées et des informations sur les données . . . . . .
Protection de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protection de catalogue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Niveau de journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exploration des fichiers à restaurer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegarde de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Création d'une spécification de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sélection d'objets de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Jeux de supports ou jeux de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types de sauvegardes et sauvegardes planifiées . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Planification, configurations et sessions de sauvegarde. . . . . . . . . . . . . . . . . . . . . . .
Planification - Conseils et pièges à éviter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Opérations automatisées ou sans surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A propos des sauvegardes sans surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Durée de la restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Opérateurs autorisés à restaurer les données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs finaux autorisés à restaurer les données . . . . . . . . . . . . . . . . . . . . . . . .
vi
51
51
52
52
53
53
54
54
55
55
56
56
60
61
70
71
71
74
76
77
78
78
79
79
81
83
83
84
85
85
86
86
92
92
95
95
96
97
Sommaire
Reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Cohérence et pertinence de la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Présentation du processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Méthode de reprise après sinistre manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Reprise après sinistre avec restitution de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Récupération automatique avancée après sinistre (EADR) . . . . . . . . . . . . . . . . . . . 108
One Button Disaster Recovery (OBDR). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Récupération automatique du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
Présentation des méthodes de reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . .114
Méthodes de reprise après sinistre et systèmes d'exploitation . . . . . . . . . . . . . . . . .118
Autres méthodes de reprise après sinistre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3. Gestion des supports et périphériques
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cycle de vie des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pools de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pools libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exemples d'utilisation de pools de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise en œuvre d'une stratégie de rotation des supports . . . . . . . . . . . . . . . . . . . . .
Gestion des supports avant le début des sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . .
Initialisation ou formatage des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Etiquetage des supports Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Champ Emplacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion des supports pendant une session de sauvegarde . . . . . . . . . . . . . . . . . . . . .
Sélection des supports utilisés pour la sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . .
Ajout de données aux supports pendant une session de sauvegarde. . . . . . . . . . . .
Détermination de l'état des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion des supports après une session de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . .
Copie de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise au coffre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration à partir de supports stockés dans un coffre . . . . . . . . . . . . . . . . . . . .
Périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Listes de périphériques et partage de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Périphérique en mode continu et simultanéité . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Taille de segment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Taille de bloc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nombre de mémoires tampon utilisées par les Agents de disque . . . . . . . . . . . . . .
124
125
127
128
131
133
137
140
140
140
141
142
142
143
146
147
147
149
151
152
152
154
155
156
157
vii
Sommaire
Verrouillage de périphérique et noms de verrou . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Périphériques autonomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Petits périphériques de magasin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grandes bibliothèques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Taille d'une bibliothèque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Partage d'une bibliothèque avec d'autres applications. . . . . . . . . . . . . . . . . . . . . . .
Compartiments d'insertion/d'éjection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Support de code barres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prise en charge de la mémoire cartouche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prise en charge des bandes nettoyantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Partage d'une bibliothèque entre plusieurs systèmes . . . . . . . . . . . . . . . . . . . . . . .
Data Protector et SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fibre Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Partage de périphériques dans SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès direct et indirect à la bibliothèque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Partage de périphérique dans les clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
158
159
160
161
161
162
162
162
163
163
164
165
166
166
167
170
171
174
4. Utilisateurs et groupes d'utilisateurs
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sécurité renforcée pour les utilisateurs Data Protector . . . . . . . . . . . . . . . . . . . . . . .
Accès à des données sauvegardées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisateurs et groupes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation des groupes d'utilisateurs prédéfinis . . . . . . . . . . . . . . . . . . . . . . . . . . .
Droits utilisateur de Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
viii
176
177
177
178
179
179
Sommaire
5. Base de données interne de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A propos de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Base de données IDB dans le Gestionnaire de cellule Windows . . . . . . . . . . . . . . .
Base de données IDB dans le Gestionnaire de cellule HP-UX et Solaris . . . . . . . .
Base de données IDB dans un environnement Manager-of-Managers . . . . . . . . . .
Architecture de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Base de données de gestion des supports (MMDB). . . . . . . . . . . . . . . . . . . . . . . . . .
Base de données catalogue (CDB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichiers binaires de catalogue des détails (DCBF) . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichiers binaires de messages de session (SMBF) . . . . . . . . . . . . . . . . . . . . . . . . . .
Fichiers binaires d'intégrations sans serveur (SIBF) . . . . . . . . . . . . . . . . . . . . . . . .
Fonctionnement de la base de données IDB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation de la gestion de la base de données IDB. . . . . . . . . . . . . . . . . . . . . . . . .
Croissance et performances de la base de données IDB . . . . . . . . . . . . . . . . . . . . . . .
Facteurs clés des performances et de la croissance de
la base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Croissance et performances de la base de données IDB :
paramètres clés réglables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Estimation de la taille de l'IDB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
182
183
184
184
185
186
187
188
189
190
191
192
195
196
196
197
202
6. Gestion des services
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211
Data Protector et la gestion des services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Fonctionnalité Data Protector native . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Application Response Measurement version 2.0 (ARM 2.0 API) . . . . . . . . . . . . . . . 215
Intégration avec HP OpenView Operations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Intégration avec ManageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Interruptions SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Le moniteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Génération de rapports et notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Journalisation et notification des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Journal de l'application Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Rapports Java en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Mécanisme de vérification et de maintenance Data Protector. . . . . . . . . . . . . . . . . 222
Gestion centralisée, environnement distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Utilisation des données fournies par Data Protector . . . . . . . . . . . . . . . . . . . . . . . . 223
ix
Sommaire
Intégrations pour la gestion des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intégration Data Protector-OVO-OVR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Protector-OVO-SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Protector-SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intégration de Data Protector avec HP OpenView Service Desk. . . . . . . . . . . . . . .
224
224
227
227
228
7. Fonctionnement de Data Protector
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Processus ou services Data Protector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sessions de sauvegarde interactives ou planifiées . . . . . . . . . . . . . . . . . . . . . . . . . .
Flux de données et processus d'une session de sauvegarde . . . . . . . . . . . . . . . . . . .
Commandes pré-exécution et post-exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
File d'attente des sessions de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Demandes de montage au cours d'une session de sauvegarde . . . . . . . . . . . . . . . . .
Sauvegarde en mode détection de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sessions de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Flux de données et processus d'une session de restauration . . . . . . . . . . . . . . . . . .
File d'attente des sessions de restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Demandes de montage au cours d'une session de restauration . . . . . . . . . . . . . . . .
Restaurations parallèles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restauration rapide de plusieurs fichiers individuels . . . . . . . . . . . . . . . . . . . . . . .
Sessions de gestion des supports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Flux de données d'une session de gestion des supports . . . . . . . . . . . . . . . . . . . . . .
232
233
234
234
234
237
238
238
239
240
240
241
242
242
243
244
244
8. Intégration avec les applications de base de données
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation d'une base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegarde de systèmes de fichiers de bases de données et d'applications . . . . . . . .
Sauvegarde en ligne de bases de données et d'applications . . . . . . . . . . . . . . . . . . . .
x
246
247
250
251
Sommaire
9. Sauvegarde directe
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonctionnement de la sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Flux de processus de la sauvegarde directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques requises et éléments pris en charge . . . . . . . . . . . . . . . . . . . . . . . . .
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Trois hôtes : CM, Application, Resolve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deux hôtes : Gestionnaire de cellule/Agent Resolve et Application. . . . . . . . . . . . .
Configuration de base : hôte unique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
256
257
258
259
263
266
267
267
268
269
10. Concepts Split Mirror
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Miroir local - Hôte double . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Miroir local - Hôte simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Miroir distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Combinaison de miroirs local et distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autres configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
272
273
277
277
278
279
280
281
11. Concepts de snapshot
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Virtualisation du stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Concepts de snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types de sauvegardes snapshot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Récupération instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pool de répliques de volumes de stockage et rotation
de répliques de volumes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types de snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration de base : Batterie de disques simple - Hôte double. . . . . . . . . . . . . .
Autres configurations prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autres configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
284
285
285
286
288
289
290
290
292
292
294
297
xi
Sommaire
12. Microsoft Volume Shadow Copy Service
Description du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intégration de Data Protector à Volume Shadow Copy . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegarde et restauration du système de fichiers VSS . . . . . . . . . . . . . . . . . . . . . . .
300
301
306
308
A. Scénarios de sauvegarde
Dans cette annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-2
Points à prendre en considération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-2
Entreprise XYZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-5
Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-5
Besoins relatifs à une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-9
Solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-10
Entreprise ABC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-24
Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-24
Besoins relatifs à une stratégie de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-27
Solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .A-29
B. Informations supplémentaires
Dans cette annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-2
Générations de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-3
Exemples de copie automatique de supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-5
Exemple 1 : Copie automatique de supports de sauvegardes de systèmes de fichiers .
B-5
Exemple 2 : Copie automatique de supports de sauvegardes de base de données Oracle
B-11
Internationalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-14
Localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-14
Gestion des noms de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .B-15
Glossaire
Index
xii
Informations sur cette documentation
La version du manuel est indiquée par sa date de publication et sa
référence. La date de publication sera différente pour chaque nouvelle
édition imprimée. Toutefois, des modifications mineures effectuées lors
d'une nouvelle impression pourraient ne pas changer la date de
publication. La référence du manuel changera lors de modifications
importantes du manuel.
Entre les différentes éditions des manuels, des mises à jour pourraient
être publiées pour corriger des erreurs ou refléter des modifications du
produit. Assurez-vous de recevoir les éditions nouvelles ou mises à jour
en vous abonnant au service support produit correspondant. Pour plus
d'informations, contactez votre représentant HP.
Tableau 1
Informations sur cette édition
Référence
Date de
publication
Produit
B6960-92059
Août 2002
Data Protector version
A.05.00
B6960-92080
Avril 2003
Data Protector version
A.05.10
xiii
xiv
Conventions typographiques
Dans ce manuel, les conventions typographiques suivantes seront
utilisées :
Tableau 2
Convention
Italiques
Gras
Signification
Exemple
Titres de manuels ou
d'autres documents,
titres sur les
différentes pages des
manuels
Pour obtenir des
informations
complémentaires,
reportez-vous au Guide
d'intégration de HP
OpenView Storage Data
Protector.
Fait ressortir le texte
Vous devez suivre la
procédure décrite.
Indique une variable
que vous devez
fournir lorsque vous
entrez une
commande.
A l'invite, entrez: rlogin
votre_nom en remplaçant
“votre_nom” par votre nom
de connexion.
Termes nouveaux
Le Gestionnaire de
cellule de Data Protector
est l'élément principal...
xv
Tableau 2
Convention
Système
Touches du
clavier
xvi
Signification
Exemple
Texte et autres
éléments
apparaissant à
l'écran
Le système affiche alors:
Appuyez sur Entrée
Noms de commande
Utilisez la commande grep
pour ...
Noms de fichier et de
répertoire
/usr/bin/X11
Noms de processus
Vérifiez si Data Protector
Inet est en cours
d'exécution.
Noms de fenêtre et de
boîte de dialogue
Dans la boîte de dialogue
Options de sauvegarde,
sélectionnez ...
Texte que vous devez
saisir
A l'invite, entrez: ls -l
Touches du clavier
Appuyez sur Entrée.
L'interface utilisateur graphique de Data Protector se présente de la
même façon sous Windows et UNIX. Pour en savoir plus sur l'interface
utilisateur graphique de Data Protector, reportez-vous au manuel
HP OpenView Storage Data Protector Administrator’s Guide.
Figure 1
Interface graphique utilisateur de Data Protector
xvii
xviii
Contacts
Informations
générales
Vous trouverez des informations générales sur Data Protector à l'adresse
suivante :
http://www.hp.com/go/dataprotector
Support technique Vous trouverez des informations sur le support technique dans les
centres de support électronique HP à l'adresse suivante :
http://support.openview.hp.com/support.jsp
Vous trouverez des informations sur les correctifs Data Protector les plus
récents à l'adresse suivante :
http://support.openview.hp.com/patches/patch_index.jsp
Pour plus d'informations sur les correctifs Data Protector requis,
reportez-vous aux HP OpenView Storage Data Protector Software Release
Notes.
HP ne fournit pas de support pour les logiciels et matériels tiers. Pour
cela, contactez le fournisseur tiers.
Vos commentaires Afin de mieux connaître vos besoins, nous vous remercions de bien
vouloir nous faire part de vos commentaires concernant la
sur la
documentation. Pour nous communiquer vos commentaires, utilisez
documentation
l'adresse suivante :
http://ovweb.external.hp.com/lpe/doc_serv/
Formation
Pour obtenir des informations sur les formations HP OpenView
proposées, consultez le site HP OpenView à l'adresse suivante :
http://www.openview.hp.com/training/
Suivez les liens pour obtenir des informations concernant les cours
programmés, les formations sur site et les inscriptions aux cours.
xix
xx
Documentation Data Protector
La documentation de Data Protector se présente sous forme de manuels
imprimés et d’aide en ligne.
Manuels
Les manuels Data Protector sont disponibles au format PDF et en
version imprimée. Vous pouvez installer les fichiers PDF lors de
l'installation de Data Protector en sélectionnant le composant Interface
utilisateur sous Windows ou le composant OB2-DOCS sous UNIX. Les
manuels sont alors placés dans le répertoire
<répertoire_Data_Protector>\docs sous Windows ou
/opt/omni/doc/C/ sous UNIX. Vous pouvez également les consulter au
format PDF à l'adresse suivante :
http://ovweb.external.hp.com/lpe/doc_serv/
HP OpenView Storage Data Protector Administrator’s Guide
Ce manuel décrit les tâches de configuration et de gestion de
l'administrateur chargé de la sauvegarde de systèmes ; ces tâches
comprennent notamment la configuration de périphériques de
sauvegarde, la gestion de support, la configuration des sauvegardes et la
restauration des données.
Guide d'installation et de choix des licences HP OpenView
Storage Data Protector
Ce manuel décrit la procédure d'installation de Data Protector en
fonction de votre système d'exploitation et de l'architecture de votre
environnement. En outre, il contient des informations sur les mises à
niveau de Data Protector et sur l'obtention de licences correspondant à
votre environnement.
Guide d'intégration de HP OpenView Storage Data Protector
Ce manuel décrit la configuration et l'utilisation de Data Protector dans
le cadre de la sauvegarde et de la restauration de différentes bases de
données et applications. Ce manuel existe en deux versions :
• Guide d'intégration de HP OpenView Data Protector pour Windows
Ce manuel décrit les intégrations fonctionnant sous Windows, comme
par exemple Microsoft Exchange, Microsoft SQL, Oracle, SAP R/3,
Informix, Sybase, NetApp Filer, HP OpenView Network Node
Manager et Lotus Domino R5 Server.
xxi
• Guide d'intégration de HP OpenView Storage Data Protector pour
UNIX
Ce manuel décrit les intégrations fonctionnant sous le système
d'exploitation UNIX, comme Oracle, SAP R/3, Informix, Sybase,
NetApp Filer, IBM DB2 UDB, HP OpenView Network Node Manager
et Lotus Domino R5 Server.
Guide des concepts HP OpenView Storage Data Protector
Ce manuel décrit les concepts Data Protector et fournit des informations
de fond sur le fonctionnement du logiciel. Il est destiné à être utilisé avec
le HP OpenView Storage Data Protector Administrator’s Guide, lequel
met l'accent sur les tâches du logiciel.
Guide d'intégration de HP OpenView Storage Data Protector pour
EMC Symmetrix
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration EMC Symmetrix. Il s'adresse aux opérateurs ou aux
administrateurs de sauvegarde.
Il décrit l'intégration de Data Protector avec les fonctions SRDF
(Symmetrix Remote Data Facility) et TimeFinder d'EMC pour les ICDA
(Integrated Cached Disk Arrays) Symmetrix. Il traite notamment de la
sauvegarde et de la restauration de systèmes de fichiers et d'images
disque, ainsi que de bases de données en ligne, telles qu'Oracle et SAP
R/3.
Guide d'intégration de HP OpenView Storage Data Protector pour
HP StorageWorks Disk Array XP
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration de Data Protector avec HP StorageWorks Disk Array XP. Il
s'adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite
de la sauvegarde et de la restauration d'Oracle, SAP R/3, Microsoft
Exchange et Microsoft SQL.
Guide d'intégration de HP OpenView Storage Data Protector pour
EVA/VA/MSA
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration de Data Protector avec HP StorageWorks Virtual Array, HP
StorageWorks Enterprise Virtual Array ou HP StorageWorks Modular
SAN Array 1000. Il s'adresse aux opérateurs ou aux administrateurs de
sauvegarde. Il traite de la sauvegarde et de la restauration d'Oracle, SAP
R/3, Microsoft Exchange et Microsoft SQL.
xxii
Guide d'intégration de HP OpenView Storage Data Protector pour
HP OpenView
Ce manuel décrit l'installation, la configuration et l'utilisation de
l'intégration de Data Protector avec HP OpenView Service Information
Portal, HP OpenView Service Desk et HP OpenView Reporter. Il est
destiné aux administrateurs de sauvegarde. Il traite notamment de
l'utilisation des applications OpenView pour la gestion des services Data
Protector.
HP OpenView Storage Data Protector MPE/iX System User Guide
Ce manuel décrit l'installation et la configuration des clients MPE/iX,
ainsi que la sauvegarde et la restauration des données MPE/iX.
Guide d'intégration de HP OpenView Storage Data Protector pour
HP OpenView Operations
Ce manuel décrit la procédure de surveillance et de gestion de l'état et
des performances de l'environnement Data Protector avec HP OpenView
Operations (OVO), HP OpenView Service Navigator et HP OpenView
Performance (OVP).
HP OpenView Storage Data Protector Software Release Notes
Ce manuel fournit une description des nouveautés de HP OpenView
Storage Data Protector A.05.10. Il comporte également des informations
sur les configurations prises en charges (périphériques, plates-formes et
intégrations de bases de données en ligne, SAN et ZDB), des correctifs
requis et des limitations, ainsi que des problèmes connus et de leurs
solutions. Une version mise à jour des configurations prises en charge est
disponible à l'adresse
http://www.openview.hp.com/products/dataprotector/specifications/index.
asp.
Aide en ligne
Data Protector comporte une aide en ligne contextuelle (F1) et des
rubriques d'aide pour les plates-formes Windows et UNIX.
xxiii
xxiv
Contenu des manuels
Le Guide des concepts HP OpenView Storage Data Protector décrit les
concepts de Data Protector. La lecture de ce manuel donne une bonne
compréhension des concepts fondamentaux et du modèle sur lequel est
construit Data Protector.
Public
Ce manuel s'adresse aux utilisateurs qui s'intéressent aux concepts de
fonctionnement de Data Protector et aux personnes responsables de la
planification de stratégies de sauvegarde pour leur entreprise. Selon le
niveau de détail requis, vous pouvez également utiliser ce manuel
conjointement au HP OpenView Storage Data Protector Administrator’s
Guide.
xxv
Organisation
Le manuel est organisé de la façon suivante :
Chapitre 1
“A propos de la sauvegarde et de Data Protector”,
page 1.
Chapitre 2
“Planification de la stratégie de sauvegarde”, page 29.
Chapitre 3
“Gestion des supports et périphériques”, page 123.
Chapitre 4
“Utilisateurs et groupes d'utilisateurs”, page 175.
Chapitre 5
“Base de données interne de Data Protector”,
page 181.
Chapitre 6
“Gestion des services”, page 209.
Chapitre 7
“Fonctionnement de Data Protector”, page 231.
Chapitre 8
“Intégration avec les applications de base de données”,
page 245.
Chapitre 9
“Sauvegarde directe”, page 255.
Chapitre 10
“Concepts Split Mirror”, page 271.
Chapitre 11
“Concepts de snapshot”, page 283.
Chapitre 12
“Microsoft Volume Shadow Copy Service”, page 299.
Annexe A
“Scénarios de sauvegarde”, page A-1.
Annexe B
“Informations supplémentaires”, page B-1.
Glossaire
Définition des termes utilisés dans ce manuel
xxvi
1
A propos de la sauvegarde
et de Data Protector
Chapitre 1
1
A propos de la sauvegarde et de Data Protector
Description du chapitre
Description du chapitre
Ce chapitre propose un tour d'horizon des concepts de sauvegarde et de
restauration. Vous y trouverez une présentation de l'architecture de
Data Protector, de la gestion de supports, des interfaces utilisateur, des
périphériques de sauvegarde et d'autres caractéristiques. Le chapitre se
conclut par une présentation de la configuration de Data Protector et
d'autres tâches requises pour l'installation de Data Protector.
2
Chapitre 1
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
A propos de Data Protector
HP OpenView Storage Data Protector est une solution de sauvegarde qui
offre une protection fiable des données et une grande facilité d'accès aux
données de votre entreprise. Data Protector propose une fonctionnalité
complète de sauvegarde et de restauration spécialement conçue pour les
environnements à l'échelle de l'entreprise et les environnements
distribués. La liste suivante décrit les principales caractéristiques de
Data Protector :
• Une architecture évolutive et d'une grande flexibilité
Data Protector peut être utilisé dans des environnements allant d'un
simple système à des milliers de systèmes disséminés sur plusieurs
sites. Grâce au concept de composant réseau de Data Protector, des
éléments de l'infrastructure de sauvegarde peuvent être intégrés
dans la topologie en fonction des besoins de l'utilisateur. Les
nombreuses options de sauvegarde et possibilités proposées pour
configurer l'infrastructure de sauvegarde vous permettent de mettre
en œuvre pratiquement toutes les configurations de votre choix.
• Une administration facile et centralisée
Grâce à son interface graphique simple à utiliser, Data Protector vous
permet d'administrer la totalité de votre environnement de
sauvegarde à partir d'un seul système. Pour en faciliter l'exploitation,
l'interface graphique peut être installée sur divers systèmes pour
permettre à plusieurs administrateurs d'accéder à Data Protector via
leurs terminaux installés en local. Il est même possible de gérer
plusieurs environnements de sauvegarde à partir d'un seul système.
L'interface par ligne de commande de Data Protector vous permet de
gérer la solution à l'aide de scripts.
• Une fonction de sauvegarde haute performance
Data Protector permet d'utiliser simultanément plusieurs centaines
de périphériques pour les sauvegardes. Il prend en charge les
périphériques haut de gamme dans les très grandes bibliothèques.
Vous pouvez choisir parmi un grand nombre de types de sauvegarde
afin d'utiliser celui qui répondra le mieux à vos besoins : sauvegarde
locale, réseau, complète, différentielle, incrémentielle à plusieurs
niveaux, en ligne, par image disque, et prise en charge intégrée de
flux de données parallèles.
Chapitre 1
3
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
• La prise en charge des environnements mixtes
Data Protector prenant en charge des environnements hétérogènes,
la plupart des caractéristiques sont communes aux plates-formes
UNIX et Windows. Le Gestionnaire de cellule HP-UX, Solaris et
Windows peut contrôler toutes les plates-formes client prises en
charge (UNIX, Windows et Novell NetWare). L'interface utilisateur
de Data Protector permet l'accès à l'ensemble de ses fonctionnalités
sur toutes les plates-formes.
• Une installation facile pour les environnements mixtes
Le concept de Serveur d'installation simplifie l'installation et les
procédures de mise à niveau. Pour installer à distance des clients
UNIX, vous devez disposer d'un Serveur d'installation pour UNIX.
Pour installer à distance des clients Windows, vous devez disposer
d'un Serveur d'installation pour Windows. L'installation à distance
peut être réalisée à partir de n'importe quel client équipé sur lequel
est installée l'une interface utilisateur graphique de Data Protector.
Pour connaître les plates-formes prises en charge par le Serveur
d'installation, reportez-vous aux HP OpenView Storage Data
Protector Software Release Notes.
• La grande disponibilité des données
Vos activités commerciales doivent pouvoir se poursuivre 24 heures
sur 24. Avec Data Protector, vous pouvez répondre à cette exigence.
Dans l'environnement professionnel d'aujourd'hui, mondialement
partagé, les ressources d'informations d'une entreprise ainsi que les
applications dédiées aux services client doivent être disponibles à
tout moment. Data Protector vous permet de satisfaire à ces
exigences de disponibilité grâce aux avantages suivants :
Intégration aux clusters (HP-MC/ServiceGuard et Microsoft
Cluster Server) pour garantir un fonctionnement sécurisé et la
possibilité de sauvegarder des nœuds virtuels.
Activation du Gestionnaire de cellule Data Protector lui-même
pour une exécution sur un cluster.
Prise en charge des API (interfaces de programmation
d'application) de base de données en ligne les plus courantes.
Intégration à des solutions évoluées haute disponibilité, telles que
HP StorageWorks Disk Array XP, HP StorageWorks Virtual Array,
EMC Symmetrix, HP StorageWorks Enterprise Virtual Array ou
HP HP StorageWorks Modular SAN Array 1000.
4
Chapitre 1
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
Mise à disposition de diverses méthodes de reprise après sinistre
pour les plates-formes Windows et UNIX.
• Une procédure de restauration facile
Data Protector comprend une base de données qui effectue un suivi
des données : par exemple, pour chaque fichier, le système dont il
provient et le support précis sur lequel il est stocké. Pour restaurer
n'importe quelle partie d'un système, il vous suffit d'explorer les
fichiers et les répertoires. Cela permet à l'utilisateur d'accéder
rapidement et facilement aux données à restaurer.
• Des opérations automatisées ou sans surveillance
Grâce à sa base de données interne, Data Protector conserve des
informations sur chacun des supports Data Protector et sur les
données qu'ils hébergent. Data Protector propose une fonctionnalité
de pointe en matière de gestion des supports. Par exemple, il garde en
mémoire la période pendant laquelle une sauvegarde donnée doit
rester disponible pour la restauration, et les supports qui peuvent
être (ré)utilisés pour les sauvegardes.
Cette fonctionnalité est complétée par la prise en charge de très
grandes bibliothèques, ce qui permet un fonctionnement sans
surveillance sur plusieurs jours ou semaines (rotation automatique
des supports).
De plus, lorsque vous connectez de nouveaux disques aux systèmes,
Data Protector est en mesure de les détecter automatiquement (ou de
les reconnaître) et de les sauvegarder. Il est donc inutile d'adapter les
configurations de sauvegarde manuellement.
• Gestion des services
Data Protector est la première solution de gestion de sauvegarde et de
restauration à prendre en charge la gestion des services.
L'intégration aux solutions de gestion du temps de réponse des
applications (ARM) et d'intégration des sources de données (DSI)
contribue efficacement à la gestion du niveau de service (SLM) et au
respect des contrats de niveau de service (SLA) en fournissant des
données pertinentes aux systèmes de gestion et de planification.
L'intégration DSI fournit une série de fichiers scripts et de
configuration à partir desquels les utilisateurs peuvent voir comment
ajouter leurs propres requêtes à l'aide des fonctions de génération de
rapports de Data Protector.
Chapitre 1
5
A propos de la sauvegarde et de Data Protector
A propos de Data Protector
• Les fonctions de surveillance, de génération de rapports et de
notification
Les fonctions Web avancées pour la génération de rapports et la
notification vous permettent de visualiser l'état des sauvegardes, de
contrôler les opérations de sauvegarde en cours et de personnaliser
les rapports en toute simplicité. Les rapports peuvent être générés au
moyen de l'interface Data Protector ou à l'aide de la commande
omnirpt sur les systèmes fonctionnant sous UNIX ou Windows, ainsi
que par le biais de rapports Web générés en ligne avec Java.
Vous pouvez programmer la génération de rapports à un moment
déterminé ou en fonction d'une série d'événements prédéfinis, par
exemple à la fin d'une session de sauvegarde ou lorsqu'une requête de
montage est émise.
• L'intégration aux applications de base de données en ligne
Data Protector fournit la sauvegarde en ligne des objets des bases de
données Microsoft Exchange Server, Microsoft SQL Server, Oracle,
Informix, SAP R/3, Lotus Domino Server, IBM DB2 UDB et Sybase.
Pour obtenir la liste des versions prises en charge pour un système
d'exploitation particulier, reportez-vous aux HP OpenView Storage
Data Protector Software Release Notes.
• L'intégration avec d'autres produits
En outre, Data Protector s'intègre à EMC Symmetrix, Microsoft
Cluster Server, MC/ServiceGuard et d'autres produits.
Pour obtenir une documentation détaillée décrivant les fonctions de Data
Protector, y compris les intégrations, ainsi que les informations les plus
récentes en termes de prise en charge des intégrations et des
plates-formes, reportez-vous à la page d'accueil de HP OpenView Storage
Data Protector à l'adresse
http://www.openview.hp.com/products/dataprotector/specifications/index.
asp.
6
Chapitre 1
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Présentation des sauvegardes et des
restaurations
Vous trouverez dans cette section les principes de base relatifs aux
concepts de sauvegarde et de restauration.
Qu'est-ce qu'une sauvegarde ?
Une sauvegarde est une opération consistant à créer une copie des
données sur un support de stockage. Cette copie est stockée et conservée
pour une utilisation ultérieure pour le cas où l'original serait détruit ou
endommagé.
Pour obtenir une présentation globale d'une sauvegarde, reportez-vous à
la figure 1-1 ci-dessous.
Figure 1-1
Processus de sauvegarde
Dans la plupart des cas, la source correspond à des données
enregistrées sur un disque, par exemple des fichiers, des répertoires, des
bases de données et des applications. Si la sauvegarde est réalisée dans
l'optique d'une reprise après sinistre, il faut qu'elle soit cohérente.
Le logiciel qui copie les données vers la destination est appelé
“application de sauvegarde”. La destination est un périphérique de
sauvegarde, tel qu'un lecteur de bande (y compris le support sur lequel
les données sont inscrites).
Chapitre 1
7
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Qu'est-ce qu'une restauration ?
Une restauration est une opération consistant à recréer des données
originales à partir d'une copie de sauvegarde. Ce concept regroupe la
préparation et la restauration proprement dite des données, ainsi que
certaines actions après restauration qui permettent de rendre les
données exploitables.
Figure 1-2
Processus de restauration
La source est une copie de sauvegarde. Une application de restauration
est un logiciel qui inscrit les données sur un point de destination. La
destination est généralement un disque sur lequel les données d'origine
sont écrites.
Sauvegarde d'un environnement réseau
Lorsque des sauvegardes sont effectuées dans un environnement réseau,
les données sont transférées via le réseau à partir des systèmes à
sauvegarder vers des supports, sur des systèmes dotés de périphériques
de sauvegarde, sur lesquels les données sont stockées.
Figure 1-3
Sauvegarde réseau
8
Chapitre 1
A propos de la sauvegarde et de Data Protector
Présentation des sauvegardes et des restaurations
Pour réaliser la sauvegarde d'un environnement réseau, vous avez
besoin d'une application qui vous permette de :
• raccorder des périphériques de sauvegarde à n'importe quel système
du réseau ;
Cela permet d'effectuer des sauvegardes locales de systèmes
présentant de gros volumes de données et des sauvegardes réseau en
vue de réduire les coûts liés aux périphériques de sauvegarde.
• diriger le flux des données de sauvegarde vers n'importe quel chemin
réseau ;
• diriger les données de sauvegarde hors du réseau LAN et vers un
réseau SAN lorsque le volume des données ou l'encombrement du
réseau rendent inefficace le transfert de données via le réseau LAN ;
• gérer les opérations de sauvegarde à partir de n'importe quel
système ;
• réaliser l'intégration dans la structure de l'administration
informatique ;
• prendre en charge la sauvegarde de nombreux types de systèmes
différents.
Sauvegarde directe
Une sauvegarde directe est une sauvegarde par laquelle vous envoyez
les données directement à partir du disque vers la bande dans le réseau
SAN, sans impliquer de serveur de sauvegarde dédié pour le mouvement
des données. La sauvegarde directe Data Protector minimise l'impact de
la sauvegarde sur les serveurs de production par l'utilisation de
technologies de miroirs basées sur le matériel et ne provoquant pas
d'ingérence.
En outre, cette solution fait appel à des capacités indépendantes du
système de fichiers pour traiter les données. Cette fonction est
totalement intégrée à la fonctionnalité XCOPY standard que l'on trouve
dans les batteries de disques et passerelles prises en charge, ce qui
élimine le recours à un équipement Data mover séparé.
Chapitre 1
9
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Architecture de Data Protector
Figure 1-4
REMARQUE
La cellule Data Protector, représentée figure 1-4, est un environnement
réseau doté d'un Gestionnaire de cellule, de systèmes client et de
périphériques. Le Gestionnaire de cellule constitue le point de contrôle
central sur lequel le logiciel Data Protector est installé. Après avoir installé
le logiciel Data Protector, vous pouvez ajouter des systèmes à
sauvegarder. Ces derniers deviennent des systèmes client de Data
Protector, qui font partie de la cellule. Lorsque Data Protector
sauvegarde des fichiers, il les enregistre sur des supports situés dans les
périphériques de sauvegarde.
La base de données interne (IDB) de Data Protector conserve un
suivi des fichiers que vous sauvegardez, de sorte qu'il suffit de naviguer
pour récupérer facilement la totalité du système ou certains fichiers.
Data Protector simplifie les tâches de sauvegarde et de restauration.
Vous pouvez effectuer une sauvegarde instantanée (ou interactive) au
moyen de l'interface utilisateur de Data Protector. Vous pouvez également
programmer vos sauvegardes pour qu'elles s'exécutent sans surveillance.
Cellule Data Protector (description physique et logique)
L'interface utilisateur et les systèmes de Gestionnaire de cellule peuvent
s'exécuter sur des systèmes d'exploitation UNIX et Windows ; il n'est
toutefois pas nécessaire qu'ils s'exécutent sur le même système
d'exploitation. Pour obtenir la liste des systèmes d'exploitation pris en
charge pour un composant Data Protector particulier, reportez-vous aux
HP OpenView Storage Data Protector Software Release Notes.
10
Chapitre 1
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Gestionnaire de
cellule
Le Gestionnaire de cellule est le système le plus important de la cellule
et il :
• gère la cellule à partir d'un point central ;
• contient la base de données IDB ;
La base de données IDB contient des informations relatives aux
sauvegardes, telles que les durées des sauvegardes et les ID des
supports et des sessions.
• exécute le logiciel Data Protector brut ;
• exécute les Gestionnaires de session qui démarrent et arrêtent les
sessions de sauvegarde et de restauration, et inscrivent des
informations relatives aux sessions dans la base de données IDB.
Systèmes à
sauvegarder
L'Agent de disque Data Protector (DA), également appelé Agent de
sauvegarde, doit être installé sur les systèmes client que vous souhaitez
sauvegarder. Pour pouvoir sauvegarder les intégrations de bases de
données en ligne, vous devez installer l'Agent d'application. Dans le
reste du manuel, le terme “Agent de disque” est utilisé pour désigner les
deux agents. L'Agent de disque lit ou écrit des données à partir d'un
disque sur le système et envoie ou reçoit des données de l'Agent de
supports. L'agent de disque est également installé sur le Gestionnaire de
cellule, ce qui vous permet de sauvegarder des données sur le
Gestionnaire de cellule, la configuration de Data Protector et la base de
données IDB.
Systèmes dotés de L'Agent de supports Data Protector doit être installé sur les systèmes
client auxquels sont connectés les périphériques de sauvegarde. Ces
périphériques de
systèmes client sont également appelés serveurs de lecteurs. Un
sauvegarde
périphérique de sauvegarde peut être connecté à n'importe quel système
et pas uniquement au Gestionnaire de cellule. L'Agent de supports lit ou
écrit des données à partir d'un support du périphérique et envoie ou
reçoit des données de l'Agent de disque.
Systèmes dotés
d'une interface
utilisateur
Vous pouvez gérer Data Protector à partir de n'importe quel système sur
le réseau sur lequel l'interface graphique utilisateur Data Protector est
installée. Le Gestionnaire de cellule peut donc être installé dans une
salle informatique, tandis que vous gérez Data Protector à partir de
votre ordinateur de bureau.
Chapitre 1
11
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Serveur
d'installation
Un Serveur d'installation contient un référentiel des ensembles de
logiciels Data Protector pour une architecture spécifique. Par défaut, le
Gestionnaire de cellule est également un Serveur d'installation. Les
environnements mixtes requièrent au moins deux serveurs
d'installation : l'un pour les systèmes UNIX et l'autre pour les systèmes
Windows.
Opérations effectuées dans la cellule
Le Gestionnaire de cellule Data Protector contrôle les sessions de
sauvegarde et de restauration, qui effectuent respectivement toutes les
actions requises pour une sauvegarde ou une restauration (voir
figure 1-5).
12
Chapitre 1
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Figure 1-5
Opération de sauvegarde ou de restauration
Sessions de sauvegarde
Qu'est-ce qu'une
session de
sauvegarde ?
Une session de sauvegarde (voir figure 1-6) est une procédure consistant
à créer une copie de données sur un support de stockage. Son démarrage
peut se faire de deux manières différentes : interactivement par un
opérateur ou sans surveillance à l'aide du Planificateur de Data Protector.
Fonctionnement
Le Gestionnaire de session de sauvegarde démarre les Agents de
supports et les Agents de disque, contrôle la session et stocke les
messages générés dans la base de données IDB. Les données sont lues
par l'Agent de disque et envoyées à l'Agent de supports, qui les
enregistre sur les supports.
Chapitre 1
13
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Figure 1-6
Session de sauvegarde
Les sessions de sauvegarde sont généralement plus complexes que celle
montrée à la figure 1-6. Plusieurs Agents de disque lisent les données de
plusieurs disques en parallèle et les envoient à un ou plusieurs Agents de
supports. Pour obtenir des informations complémentaires sur les
sessions de sauvegarde complexes, reportez-vous au Chapitre 7,
“Fonctionnement de Data Protector”, page 231.
14
Chapitre 1
A propos de la sauvegarde et de Data Protector
Architecture de Data Protector
Sessions de restauration
Qu'est-ce qu'une
session de
restauration ?
Une session de restauration (voir figure 1-7) est une procédure
consistant à restaurer vers un disque des données préalablement
sauvegardées. La session de restauration peut être lancée
interactivement par un opérateur via l'interface utilisateur Data
Protector.
Fonctionnement
Une fois que vous avez sélectionné les fichiers à restaurer à partir d'une
précédente sauvegarde, vous lancez le processus de restauration
proprement dit. Le Gestionnaire de session de restauration démarre les
Agents de supports et les Agents de disque requis, contrôle la session et
stocke les messages générés dans la base de données IDB. Les données
sont lues par l'Agent de supports et envoyées à l'Agent de disque, qui les
écrit sur des disques.
Figure 1-7
Session de restauration
Les sessions de restauration peuvent être plus complexes que celle
montrée à la figure 1-7. Pour plus d'informations sur les sessions de
restauration, reportez-vous au Chapitre 7, “Fonctionnement de Data
Protector”, page 231.
Chapitre 1
15
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Environnements d'entreprise
Qu'est-ce qu'un
environnement
d'entreprise ?
Un environnement réseau d'entreprise (voir figure 1-8) est généralement
composé d'un certain nombre de systèmes provenant de différents
fournisseurs et dotés de différents systèmes d'exploitation. Les systèmes
peuvent être installés dans des zones géographiques et des fuseaux
horaires différents. Tous les systèmes sont connectés par des réseaux
(LAN ou WAN) fonctionnant à divers débits.
Quand utiliser un
environnement
d'entreprise ?
Cette solution peut être utilisée lorsque plusieurs sites séparés
géographiquement requièrent l'application de stratégies de
sauvegarde communes. Elle peut également être utilisée lorsque tous
les départements d'un même site veulent partager les mêmes
périphériques de sauvegarde.
16
Chapitre 1
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Figure 1-8
Environnement d'entreprise Data Protector étendu
le
contrô
MoM
............. cellule MoM
interface
utilisateur graphique
c on
Cellule
t rô
le
contrôle
Cellule
Cellule
La configuration et la gestion des sauvegardes dans un environnement
aussi hétérogène constituent des tâches complexes. Les fonctionnalités
de Data Protector ont été conçues pour les simplifier au maximum. Pour
obtenir des informations complémentaires sur le Manager-of-Managers
(MoM), reportez-vous à la section “MoM”, page 18.
Répartition d'un environnement en plusieurs cellules
Vous souhaitez peut-être diviser les grands environnements en plusieurs
cellules pour diverses raisons :
Pourquoi séparer
les grands
environnements
en plusieurs
cellules ?
• Regroupement géographique des systèmes
• Regroupement logique des systèmes, par exemple en services.
• Connexion réseau trop lente entre certains systèmes
• Amélioration des performances
• Contrôle administratif décentralisé.
Reportez-vous au Chapitre 2, “Planification de la stratégie
de sauvegarde”, page 29, où vous trouverez une liste de points à prendre
en considération au moment de la planification de votre environnement.
Chapitre 1
17
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Data Protector vous permet de gérer plusieurs cellules à partir d'un
même point.
Figure 1-9
Gestion centralisée de plusieurs cellules
MoM
Le Manager-of-Managers de Data Protector permet de gérer les grands
environnements avec plusieurs cellules. Vous pouvez ainsi regrouper
plusieurs cellules au sein d'une unité plus grande appelée
“environnement MoM”, qui peut être géré à partir d'un point central
(voir figure 1-9). En outre, grâce au MoM, votre environnement de
sauvegarde peut s'étendre de façon quasi illimitée. Vous pouvez ajouter
de nouvelles cellules ou diviser des cellules existantes.
Un environnement MoM ne requiert pas de connexion réseau fiable entre
les cellules Data Protector et la cellule centrale MoM, car seuls les
contrôles sont envoyés via les connexions longue distance alors que les
sauvegardes sont effectuées localement à l'intérieur de chaque cellule
Data Protector. Cela présuppose en revanche que chaque cellule dispose
de sa propre base de données de gestion des supports.
18
Chapitre 1
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
Figure 1-10
Environnement Manager-of-Managers
Le Manager-of-Managers présente les caractéristiques suivantes :
• Référentiel de la gestion centralisée des licences
Ce référentiel permet de simplifier la gestion des licences. Il est
facultatif, mais particulièrement utile pour les environnements très
vastes.
• base de données centralisée de gestion des supports
(CMMDB)
La CMMDB permet à l'utilisateur de partager des supports et
périphériques avec plusieurs cellules dans un environnement MoM.
Les périphériques d'une cellule donnée (qui utilise la CMMDB) sont
ainsi accessibles aux autres cellules qui utilisent la CMMDB. Pour
pouvoir être utilisée, la CMMDB doit résider dans la cellule MoM.
Dans ce cas, il doit exister une connexion réseau fiable entre la cellule
MoM et les autres cellules Data Protector. Notez que la centralisation
de la base de données de gestion des supports n'est pas obligatoire.
Chapitre 1
19
A propos de la sauvegarde et de Data Protector
Environnements d'entreprise
• Partage des bibliothèques
Grâce à la CMMDB, vous pouvez partager des périphériques haut de
gamme entre cellules dans l'environnement multicellules. Une cellule
peut contrôler les systèmes robotiques desservant plusieurs
périphériques connectés à des systèmes dans d'autres cellules. Même
le chemin des données allant de l'Agent de disque à l'Agent de
supports peut traverser les “frontières” des cellules.
• Rapports d'entreprise
Le Manager-of-Managers Data Protector peut générer des rapports
pour une seule cellule aussi bien que pour la totalité de
l'environnement d'entreprise.
20
Chapitre 1
A propos de la sauvegarde et de Data Protector
Gestion des supports
Gestion des supports
Data Protector possède des fonctions de gestion de supports puissantes
qui vous permettent de gérer simplement et efficacement un grand
nombre de supports dans votre environnement, et ce de plusieurs façons :
Fonctions de
gestion des
supports
• Les supports sont regroupés dans des unités logiques appelées pools
de supports, ce qui vous permet de travailler sur de grands groupes
de supports sans avoir à vous préoccuper de chacun en particulier.
• Suivi de tous les supports assuré par Data Protector qui garde en
mémoire l'état de chacun d'eux, le délai d'expiration de la protection
des données, la disponibilité des supports pour les sauvegardes et un
catalogue des sauvegardes effectuées sur chaque support.
• Fonctionnement entièrement automatisé. Si Data Protector contrôle
suffisamment de supports dans les périphériques de bibliothèque, la
fonction de gestion des supports vous permet d'exécuter des
sauvegardes sans intervention de l'opérateur.
• Rotation automatisée des supports, qui permet de les sélectionner
pour les sauvegardes automatiques.
• Reconnaissance et prise en charge des codes-barres sur les
périphériques de bibliothèque et périphériques silo importants
disposant d'une prise en charge des codes-barres.
• Technologie de mémoire cartouche permettant d'accéder aisément
aux informations contenues sur les bandes sans devoir les charger et
les décharger physiquement.
• Reconnaissance, suivi, affichage et gestion des supports utilisés par
Data Protector dans les périphériques de bibliothèque et
périphériques silo importants.
• Possibilité de centraliser les informations relatives aux supports et de
les partager entre plusieurs cellules Data Protector.
• Démarrage manuel ou automatisé de la copie des supports contenant
les données sauvegardées.
• Prise en charge de la mise au coffre des supports.
Chapitre 1
21
A propos de la sauvegarde et de Data Protector
Gestion des supports
Qu'est-ce qu'un
Data Protector utilise les pools de supports pour gérer ces derniers
pool de supports ? lorsqu'ils sont très nombreux. Un pool de supports est un regroupement
logique de supports du même type physique et auxquels s'applique une
politique d'utilisation commune (propriétés). L'utilisation est basée sur les
données figurant sur le support. C'est vous qui décidez, en fonction de vos
besoins, quelle doit être la structure des pools, leur nombre, et, pour chacun
des pools, le type de données figurant sur les supports qui en font partie.
Lorsque vous configurez un périphérique, un pool de supports par défaut
est spécifié. Ce pool de supports est utilisé si aucun autre pool de supports
n'est défini dans la spécification de sauvegarde.
22
Chapitre 1
A propos de la sauvegarde et de Data Protector
Périphériques de sauvegarde
Périphériques de sauvegarde
Data Protector définit et modélise chaque périphérique comme un
périphérique physique ayant des propriétés d'utilisation particulières
(par exemple le pool par défaut).
Ce concept de périphérique permet de configurer facilement et en
souplesse les périphériques, et de les utiliser en accord avec les
spécifications de sauvegarde. La définition des périphériques est stockée
dans la base de données de gestion des supports Data Protector.
Figure 1-11
Liens entre les spécifications de sauvegarde, les périphériques et
les pools de supports
La figure 1-11 présente un schéma des relations entre les spécifications de
sauvegarde, les périphériques et les pools de supports. Les périphériques
sont référencés dans les spécifications de sauvegarde. Chaque
périphérique est relié à un pool de supports et celui-ci peut être modifié
dans la spécification de sauvegarde. Par exemple, la spécification de
sauvegarde 2 fait appel au pool Dept_X au lieu du pool par défaut.
Data Protector prend en charge différents périphériques. Pour plus de
détails, reportez-vous aux HP OpenView Storage Data Protector Software
Release Notes.
Chapitre 1
23
A propos de la sauvegarde et de Data Protector
Interfaces utilisateur
Interfaces utilisateur
Data Protector offre un accès facile à toutes les tâches de configuration et
d'administration au moyen de l'interface utilisateur Data Protector
fournie pour s'exécuter sous X11/Motif pour les plates-formes UNIX et
sur les plates-formes Windows. De plus, une interface de ligne de
commande est également disponible sur les plates-formes UNIX et
Windows.
L'architecture de Data Protector vous offre la souplesse d'installation et
d'utilisation de l'interface utilisateur de Data Protector. Vous n'êtes pas
obligé d'utiliser l'interface à partir du système du Gestionnaire de
cellule : vous pouvez l'installer sur votre ordinateur personnel. Comme le
décrit la figure 1-12, l'interface utilisateur (GUI) vous permet également
de gérer les cellules Data Protector en toute transparence avec le
Gestionnaire de cellule HP-UX, Solaris or Windows.
Figure 1-12
Utilisation de l'interface utilisateur de Data Protector
CONSEIL
Dans un environnement mixte classique, installez l'interface utilisateur
Data Protector sur plusieurs systèmes de l'environnement afin d'avoir
accès à Data Protector à partir de plusieurs machines.
24
Chapitre 1
A propos de la sauvegarde et de Data Protector
Interfaces utilisateur
Interface utilisateur graphique de Data Protector
L'interface de Data Protector, décrite à la figure 1-13, est un outil
puissant et facile à utiliser, qui présente les caractéristiques suivantes :
• Un onglet Résultats dans lequel figurent les propriétés, les listes et
les assistants de configuration.
• La configuration et la gestion simples des sauvegardes d'applications
de base de données en ligne fonctionnant dans les environnements
Windows, telles que Microsoft SQL 7, Microsoft Exchange 2000,
SAP R/3 et Oracle8, ou fonctionnant dans les environnements UNIX,
telles que SAP R/3, Oracle8 et Informix.
• Un système d'aide en ligne dynamique et contextuel appelé le
“navigateur de l'aide”.
Figure 1-13
Interface utilisateur graphique de Data Protector
Chapitre 1
25
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
Présentation des tâches nécessaires à la
configuration de Data Protector
Vous trouverez dans cette section un aperçu général des tâches à
effectuer pour configurer votre environnement de sauvegarde Data
Protector. Selon le volume et la complexité de votre environnement, vous
n'aurez pas forcément besoin de suivre toutes ces étapes.
1. Analysez la structure de votre réseau et de votre organisation.
Déterminez les systèmes qui devront être sauvegardés.
2. Déterminez si vous souhaitez sauvegarder des applications et des
bases de données spéciales, telles que Microsoft Exchange 2000,
Oracle8, IBM DB2 UDB, SAP R/3 ou autres. Data Protector propose
des intégrations spécifiques pour ces produits.
3. Décidez de la configuration de votre cellule Data Protector,
notamment :
• le système à définir comme Gestionnaire de cellule ;
• le type de sauvegarde : sauvegarde locale ou réseau,
• les systèmes qui devront contrôler les périphériques et
bibliothèques de sauvegarde ;
• le type des connexions : LAN et/ou SAN.
4. Considérez les types des périphériques sur lesquels les applications à
sauvegarder sont installées.
5. Achetez les licences Data Protector requises pour votre configuration.
Vous pourrez ainsi obtenir les mots de passe que vous devez installer.
Vous pouvez également utiliser Data Protector à l'aide d'un mot de
passe temporaire. Celui-ci n'est cependant valable que pendant 60
jours à compter de la date d'installation. Pour plus de détails à ce
sujet, reportez-vous au Guide d'installation et de choix des licences
HP OpenView Storage Data Protector.
6. Décidez quelle devra être la structure de vos sauvegardes :
• Quels pools de supports seront utilisés et comment ?
• Quels périphériques seront utilisés et comment ?
26
Chapitre 1
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
• Quels groupes d'utilisateurs voulez-vous mettre en place et que
pourront-ils faire ?
• De combien de spécifications de sauvegarde avez-vous besoin et
comment ces dernières devront-elles être regroupées ?
7. Installez le système du Gestionnaire de cellule Data Protector et
utilisez l'interface utilisateur de Data Protector pour distribuer les
composants Data Protector sur d'autres systèmes. Connectez
également les périphériques (lecteurs de bande) aux systèmes qui
devront les contrôler. Pour connaître la procédure détaillée,
reportez-vous au Guide d'installation et de choix des licences HP
OpenView Storage Data Protector.
8. Configurez le ou les périphériques de sauvegarde. Pour obtenir des
détails sur cette étape et les suivantes, reportez-vous au manuel HP
OpenView Storage Data Protector Administrator’s Guide.
9. Configurez les pools de supports et le cas échéant, préparez les
supports.
10. Configurez les spécifications de sauvegarde, y compris la
planification.
11. Configurez la base de données IDB.
12. Le cas échéant, configurez les rapports.
13. Pensez à prévoir une récupération de désastre, en cas de
dysfonctionnement de votre disque.
14. Familiarisez-vous avec les tâches suivantes :
• Procédure à suivre en cas d'échec des sauvegardes ;
• Opérations de restauration ;
• Test de la reprise après sinistre ;
• Maintenance.
Chapitre 1
27
A propos de la sauvegarde et de Data Protector
Présentation des tâches nécessaires à la configuration de Data Protector
28
Chapitre 1
2
Planification de la stratégie
de sauvegarde
Chapitre 2
29
Planification de la stratégie de sauvegarde
Description du chapitre
Description du chapitre
Ce chapitre traite de la planification d'une stratégie de sauvegarde. Il se
concentre particulièrement sur la planification des cellules
Data Protector, les performances et la sécurité, ainsi que la sauvegarde
et la restauration des données. Il couvre en outre les types de sauvegarde
de base, les opérations de sauvegarde automatisées, la gestion des
clusters et la reprise après sinistre.
30
Chapitre 2
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Data Protector est simple à configurer et administrer. Toutefois, si vous
travaillez dans un grand environnement comportant plusieurs systèmes
client et que vous devez sauvegarder de très grandes quantités de
données, il est préférable de planifier cette opération à l'avance. Cela
simplifie la procédure de configuration ultérieure.
La planification d'une stratégie de sauvegarde est un processus qui
Qu'est-ce que la
planification d'une comporte les étapes suivantes :
stratégie de
1. La définition des besoins et des contraintes relatifs aux sauvegardes,
sauvegarde ?
comme la fréquence à laquelle vos données doivent être sauvegardées,
le fait que ayez besoin ou non de copies supplémentaires du support
contenant les données sauvegardées.
2. La maîtrise des facteurs qui influencent votre sauvegarde, comme les
taux de transfert de données pris en charge par le réseau et les
périphériques de sauvegarde. Ces facteurs peuvent déterminer la
manière dont vous configurez Data Protector et le type de sauvegarde
(réseau ou directe par exemple) que vous choisissez.
3. La préparation d'une stratégie de sauvegarde décrivant votre concept
de sauvegarde et sa mise en œuvre.
Vous trouverez dans cette section des informations détaillées sur les
étapes décrites ci-dessus. Le reste de ce guide fournit des informations et
considérations importantes, qui vous aideront à planifier votre
sauvegarde.
Chapitre 2
31
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Définition des besoins relatifs à une stratégie
de sauvegarde
La définition des objectifs et des contraintes de votre stratégie de
sauvegarde comprend la nécessité de répondre aux questions suivantes :
• Quelle est la politique de votre entreprise en matière de
sauvegarde et de restauration ?
Certaines entreprises ont une politique d'archivage et de stockage des
données déjà définie. Il est important que votre stratégie de
sauvegarde en tienne compte.
• Quels types de données sauvegarder ?
Etablissez une liste de l'ensemble des types de données existant sur
votre réseau, tels que les fichiers utilisateur, les fichiers système, les
serveurs Web et les bases de données relationnelles volumineuses.
• Quel est le temps d'indisponibilité maximum à ne pas dépasser pour
la reprise ?
Le temps d'indisponibilité autorisé a un impact important sur le choix
des investissements en termes d'infrastructure réseau et de matériel
de sauvegarde. Pour chaque type de données, déterminez le temps
d'indisponibilité maximum acceptable pour la reprise après sinistre ;
en d'autres termes, déterminez, par type de données, la durée
maximale d'indisponibilité avant restauration à partir d'une
sauvegarde. Les fichiers utilisateur, par exemple, peuvent être
restaurés dans un délai de deux jours, alors que certaines données
d'entreprise stockées dans une base de données volumineuse doivent
être récupérées dans un délai de deux heures maximum.
Le temps de reprise correspond essentiellement au temps nécessaire
pour accéder au support et pour procéder à la restauration des données
sur les disques. La récupération d'un système complet demande plus
de temps, car des étapes supplémentaires sont nécessaires. Pour plus
d'informations, reportez-vous à “Reprise après sinistre”, page 99.
• Pendant combien de temps conserver les différents types de données ?
Pour chaque type de données, définissez pendant combien de temps
ces dernières doivent être conservées. Par exemple, vous pouvez avoir
besoin de conserver les informations sur les employés de l'entreprise
pendant cinq ans, alors que les fichiers utilisateur peuvent être utiles
pendant trois semaines uniquement.
32
Chapitre 2
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
• Comment conserver et maintenir les supports contenant des données
sauvegardées ?
Pour chaque type de données, définissez pendant combien de temps
les données d'un support doivent être conservées dans un coffre (lieu
sûr situé à l'extérieur de l'entreprise), si vous utilisez ce type de
stockage sécurisé. Par exemple, s'il n'est pas nécessaire de mettre au
coffre les fichiers utilisateur, les informations relatives aux
commandes, quant à elles, peuvent y être conservées pendant cinq
ans, avec une vérification de chaque support tous les deux ans.
• Quel volume de données sauvegarder ?
Pour chaque type de données, définissez la quantité estimée de
données à sauvegarder. Celle-ci a une incidence sur le temps
nécessaire à la sauvegarde et vous guide dans votre choix de
périphérique et de support de sauvegarde adaptés à vos besoins.
• Quelle est la croissance future estimée du volume des données ?
Pour chaque type de données, faites une estimation de la croissance à
venir. Cela vous aidera à choisir des solutions de sauvegarde
durables. Par exemple, si votre entreprise envisage d'embaucher
100 employés, la quantité de données relatives aux utilisateurs et aux
systèmes client augmentera en conséquence.
• Combien de temps peut prendre une sauvegarde ?
Estimez le temps nécessaire à chaque sauvegarde. Ce paramètre
influe directement sur la durée pendant laquelle les données sont
disponibles à l'utilisation. Les fichiers utilisateur peuvent être
sauvegardés à tout moment, dès lors que les utilisateurs n'ont pas
besoin d'y accéder, alors que la disponibilité de certaines bases de
données transactionnelles pour la sauvegarde peut être limitée à
quelques heures seulement. Le temps nécessaire à la sauvegarde
dépend du type de sauvegarde effectuée (complète ou incrémentielle).
Pour en savoir plus, reportez-vous à “Sauvegardes complètes et
incrémentielles”, page 70. Data Protector permet également de
sauvegarder certaines applications courantes de base de données en
ligne. Pour obtenir des informations complémentaires, reportez-vous
au Guide d'intégration de HP OpenView Storage Data Protector.
Si vous devez sauvegarder les données d'un disque très rapide de
grande capacité sur un périphérique plus lent, rappelez-vous que
vous avez la possibilité d'utiliser plusieurs Agents de disques
Chapitre 2
33
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
simultanément. Le lancement simultané de plusieurs Agents de
disque sur un même disque permet d'accélérer considérablement les
performances de sauvegarde.
De même, si la quantité d'informations à sauvegarder est
conséquente et que le temps imparti est limité, songez à faire appel à
la sauvegarde directe afin de profiter de la vitesse SAN, du trafic
réseau réduit et de l'absence de goulet d'étranglement du serveur de
sauvegarde.
• A quelle fréquence sauvegarder les données ?
Pour chaque type de données, indiquez la fréquence de sauvegarde de
vos données. Par exemple, les fichiers de travail des utilisateurs
peuvent être sauvegardés quotidiennement, les données système
toutes les semaines, et certaines transactions de base de données
deux fois par jour.
Facteurs influençant votre stratégie de sauvegarde
Un certain nombre de facteurs influencent la manière dont votre
stratégie de sauvegarde sera mise en œuvre. Il est important de bien les
comprendre avant d'élaborer votre stratégie de sauvegarde. Ces facteurs
sont les suivants :
• La politique et les besoins de votre entreprise en matière de
sauvegarde et de stockage des données.
• La politique et les besoins de votre entreprise en matière de sécurité.
• La configuration physique de votre réseau.
• Les ressources informatiques et humaines disponibles sur les
différents sites de votre entreprise.
34
Chapitre 2
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
Préparation d'un plan de stratégie de sauvegarde
La planification aboutit à la définition d'une stratégie de sauvegarde qui
doit prendre en compte les points suivants :
• Définition de l'importance de la disponibilité (et de la sauvegarde) du
système pour l'entreprise
❏ Nécessité de conserver les données sauvegardées à un
emplacement distant en cas de sinistre
❏ Niveau de continuité des opérations
Cela comprend notamment un plan de récupération et de
restauration pour l'ensemble des systèmes client stratégiques.
❏ Sécurité des données sauvegardées
Nécessité de contrôler l'accès aux locaux, afin d'en interdire
l'entrée à toute personne non autorisée. Cela comprend également
la protection des données pertinentes contre tout accès non
autorisé, à l'aide de dispositifs physiques empêchant d'y accéder et
d'une protection électronique par mot de passe.
• Types de données à sauvegarder
Déterminez les différents types de données utilisés par votre
entreprise et la manière dont vous souhaitez les combiner dans les
spécifications de sauvegarde, ainsi que leurs périodes de disponibilité
respectives pour les sauvegardes. Vous pouvez regrouper les données
en catégories, telles que Données commerciales, Données de
ressources de l'entreprise, Données de projet et Données personnelles,
chacune de ces catégories ayant des besoins spécifiques.
• Mise en œuvre de la stratégie de sauvegarde, à savoir :
❏ Comment les sauvegardes sont-elles effectuées et quelles sont
options de sauvegarde utilisées ?
Ces critères permettent de définir la fréquence des sauvegardes
complètes et incrémentielles, les options de sauvegarde à utiliser,
si les données sauvegardées doivent ou non être protégées
définitivement et si les supports utilisés pour la sauvegarde
doivent ou non être confiés à une société chargée de les protéger.
Chapitre 2
35
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
❏ Comment regrouper les systèmes client dans des spécifications de
sauvegarde ?
Etudiez la meilleure manière de regrouper les spécifications de
sauvegarde (par service, type de données ou fréquence de
sauvegarde).
❏ Comment planifier les sauvegardes ?
Pensez à utiliser une approche échelonnée, selon laquelle les
sauvegardes complètes des divers clients (spécifications de
sauvegarde) se déroulent à des dates différentes afin d'éviter les
problèmes liés à une surcharge du réseau, à une surcharge des
périphériques et à la fenêtre temporelle.
❏ Comment conserver les données stockées sur les supports et les
informations concernant les sauvegardes ?
Pensez à protéger les données pendant une période spécifique
contre tout risque d'écrasement lors de nouvelles sauvegardes.
Cette période de protection, appelée “protection de données”, doit
être définie lors de chaque session.
Définissez la période pendant laquelle la base de données
catalogue doit conserver les informations sur les versions de
sauvegarde, le nombre de fichiers et de répertoires sauvegardés et
les messages stockés dans la base de données. Les données
sauvegardées sont facilement accessibles tant que cette protection
de catalogue est en vigueur.
• Configuration des périphériques
Déterminez les périphériques à utiliser pour les sauvegardes et les
systèmes client auxquels ils sont connectés. Connectez les
périphériques de sauvegarde aux systèmes client comportant les plus
grandes quantités de données, afin de sauvegarder localement le plus
de données possible plutôt que via le réseau. Vous accélérez ainsi la
vitesse de sauvegarde.
Si vous devez sauvegarder de grandes quantités de données, pensez à
utiliser un périphérique de bibliothèques.
Si vous avez de grandes quantités de données à sauvegarder ou si
vous estimez que votre réseau va nuire à la vitesse de sauvegarde,
songez à configurer votre système pour une sauvegarde directe en
reliant un périphérique de bibliothèques au réseau SAN à l'aide d'une
passerelle Fibre Channel.
36
Chapitre 2
Planification de la stratégie de sauvegarde
Planification d'une stratégie de sauvegarde
• Gestion des supports
Déterminez le type de support à utiliser, ainsi que la manière de
regrouper les supports en pools et de placer les objets sur ces
supports.
Déterminez le mode d'utilisation des supports dans le cadre des
stratégies de sauvegarde.
• Mise au coffre
Décidez si les supports doivent être stockés dans un lieu sûr (un
coffre) où ils seront conservés durant une période déterminée.
• Administrateurs et opérateurs de sauvegarde
Déterminez les droits des utilisateurs chargés d'administrer et
d'utiliser votre produit de stockage.
Chapitre 2
37
Planification de la stratégie de sauvegarde
Planification de cellules
Planification de cellules
Le choix entre un environnement à une ou plusieurs cellules est l’un des
plus importants dans la planification de votre stratégie de sauvegarde.
Dans cette section, nous allons décrire :
• Les facteurs à prendre en compte lors de la planification de cellules
• Comment les cellules sont rattachées à un environnement réseau type
• La manière dont les cellules sont liées aux domaines Windows
• Comment les cellules sont rattachées aux environnements de groupes
de travail Windows
Une ou plusieurs cellules ?
Avant de décider si vous allez utiliser un environnement à une ou
plusieurs cellules, considérez les éléments suivants :
• Problèmes liés à l'administration des sauvegardes
L'utilisation d'un environnement à cellules multiples vous permet de
bénéficier d'une plus grande liberté d'administration au sein de
chaque cellule. Vous pouvez appliquer à chaque cellule une stratégie
de gestion des supports indépendante. Si vous avez plusieurs groupes
d'administration, vous pouvez, pour des raisons de sécurité, ne pas
vouloir qu'une cellule chevauche ces groupes. L'utilisation d'un
environnement comportant plusieurs cellules peut présenter des
inconvénients (travail d'administration plus important, voire
nécessité de définir un administrateur différent pour chaque cellule).
• Taille des cellules
La taille d'une cellule Data Protector a une influence sur les
performances de la sauvegarde et sur la capacité à gérer la cellule. La
taille maximum recommandée pour une cellule Data Protector est de
100 systèmes client. Les cellules comportant plus de 200 systèmes
client sont moins faciles à gérer.
• A propos du réseau
Pour des performances optimales, l'ensemble des systèmes client d'une
cellule doit se trouver sur le même réseau local. Sur les autres points
à prendre en considération concernant le réseau, comme la
configuration réseau, reportez-vous aux sections suivantes.
38
Chapitre 2
Planification de la stratégie de sauvegarde
Planification de cellules
• Emplacement géographique
Si les systèmes client à sauvegarder se trouvent sur des sites séparés
géographiquement, il peut être difficile de les gérer à partir d'une
seule cellule et des problèmes réseau peuvent se produire entre les
systèmes client. En outre, la sécurité des données peut poser
problème.
• Fuseaux horaires
Chaque cellule doit se trouver dans un fuseau horaire donné.
• Sécurité des données
Dans Data Protector, la sécurité des données est définie au niveau de
chaque cellule. Tout le travail d'administration de Data Protector
s'effectue dans le cadre d'une seule cellule : les supports, les
périphériques de sauvegarde et les données sauvegardées
appartiennent à une seule cellule. Notez que Data Protector vous
permet de partager des périphériques ou de déplacer des supports
entre plusieurs cellules ; l'accès physique aux supports doit donc être
sécurisé et limité au seul personnel autorisé.
• Environnements mixtes
Data Protector vous permet de sauvegarder dans une même cellule
des systèmes client de plates-formes différentes. Toutefois, il peut
être pratique de regrouper dans une cellule les systèmes client
partageant une même plate-forme. Par exemple, les systèmes client
Windows peuvent être regroupés dans une cellule, et les clients
UNIX, dans une autre. Cela est particulièrement utile si vous avez
défini des stratégies et des administrateurs distincts pour chacun des
environnements UNIX et Windows.
• Services et sites
Vous pouvez regrouper chaque service ou chaque site dans une cellule
propre, par exemple en définissant une cellule pour le service
comptabilité, une pour le service informatique et une autre pour le
service production. Même si vous optez pour une organisation
comportant plusieurs cellules, Data Protector vous permet de
configurer facilement des stratégies communes aux différentes
cellules.
Chapitre 2
39
Planification de la stratégie de sauvegarde
Planification de cellules
Installation et maintenance des systèmes client
Si vous utilisez plusieurs systèmes client UNIX et Windows, il est
essentiel que vous ayez un dispositif efficace pour l'installation de
Data Protector. Une installation locale sur chaque client n'est pas
réalisable dans les grands environnements.
Serveur
d'installation et
Gestionnaire de
cellule
Le système principal d'une cellule Data Protector est le Gestionnaire de
cellule. Pour pouvoir distribuer (charger) correctement les composants
Data Protector aux systèmes client à partir d'un emplacement central, un
système contenant le référentiel du logiciel Data Protector est nécessaire.
Ce système est appelé Serveur d'installation de Data Protector. Par
défaut, le Gestionnaire de cellule est également un Serveur
d'installation.
Chaque fois que vous effectuez une installation à distance, vous devez
accéder au Serveur d'installation. L'utilisation d'un Serveur
d'installation présente un avantage majeur : celui de réduire
considérablement, surtout dans les environnements d'entreprise, le
temps nécessaire à l'installation, la mise à jour, la mise à niveau et la
désinstallation à distance du logiciel Data Protector.
Avant d'installer le logiciel, vous devez vous assurer que chaque Serveur
d'installation et chaque Gestionnaire de cellule répond à certaines
exigences matérielles et logicielles. Un port dédié (généralement le port
5555) doit être disponible pour l'ensemble de la cellule. Pour plus de
détails à ce sujet, reportez-vous au Guide d'installation et de choix des
licences HP OpenView Storage Data Protector.
L'installation d'un Gestionnaire de cellule et d'un Serveur d'installation
se fait directement à partir du CD. Une fois que vous les avez tous
installés, vous pouvez procéder à l'installation des composants sur divers
systèmes client à l'aide de l'interface d'installation de Data Protector.
Lorsque vous installez Data Protector pour la première fois, il s'exécute
avec une licence temporaire valable pendant 60 jours ; vous pouvez ainsi
utiliser Data Protector pendant deux mois sans posséder de licence
permanente, ce qui vous laisse le temps de vous procurer les licences
dont vous avez besoin.
40
Chapitre 2
Planification de la stratégie de sauvegarde
Planification de cellules
Ainsi, pendant cette période, nous vous recommandons d'installer et de
configurer votre environnement Data Protector, puis de demander votre
licence permanente. Pour obtenir un mot de passe permanent, vous devez
savoir à quelles cellules Data Protector appartiennent les différents
systèmes client, connaître le nombre de périphériques connectés aux
systèmes client et savoir si vous avez besoin de certaines intégrations
Data Protector.
Création de cellules dans l'environnement UNIX
Il est facile de créer des cellules dans l'environnement UNIX. Aidez-vous
des considérations de ce manuel pour déterminer les systèmes client à
ajouter à la cellule et définir le système du Gestionnaire de cellule. Lors
de l'installation, un accès au compte “root” de chaque système client est
requis. Un système cohérent d'attribution de nom aux nœuds constitue
un prérequis indispensable afin que chaque système client soit accessible
à partir de tous les autres grâce à un même nom de nœud complet.
Chapitre 2
41
Planification de la stratégie de sauvegarde
Planification de cellules
Création de cellules dans l'environnement Windows
En raison des différentes configurations possibles (domaine / groupe de
travail), les différents niveaux de support des administrateurs Windows
peuvent avoir un impact sur la configuration de Data Protector pendant
l'installation. Un système cohérent d'attribution de nom aux nœuds
constitue un prérequis indispensable afin que chaque système client soit
accessible à partir de tous les autres grâce à un même nom de nœud
complet.
Domaines Windows
Vous pouvez facilement mettre en correspondance un domaine Windows
avec une cellule Data Protector. Dans un domaine Windows unique,
utilisez une correspondance un à un si la taille du domaine ne dépasse
pas celle recommandée pour la cellule Data Protector. Sinon, séparez-le
en plusieurs cellules et gérez ces dernières à l'aide du
Manager-of-Managers Data Protector.
Mise en
correspondance
d'une cellule
Data Protector
dans un domaine
Windows
La mise en correspondance d'une cellule Data Protector dans un
domaine Windows permet également de simplifier le processus
d'administration au sein de Data Protector lui-même. Pour cela,
distribuez le logiciel de manière à ce que tous les systèmes client
puissent être installés à l'aide d'un compte Windows central dans une
organisation par domaine. Toutefois, les autres opérations ne sont pas
limitées à une organisation par domaine Windows, car toutes les
opérations et vérifications de sécurité sont réalisées par le protocole
interne de Data Protector et non par le dispositif de sécurité de Windows.
D'une manière générale, il n'existe aucune restriction quant à la manière
d'installer Data Protector et au choix de son emplacement d'installation.
Toutefois, en raison de la structure de Windows et des configurations les
plus courantes, qui sont des environnements avec domaines, certaines
opérations sont plus faciles à réaliser lorsque Data Protector est mis en
correspondance avec un modèle de domaine unique ou avec un modèle de
domaines multiples dont l'un est le domaine principal ; ainsi un seul
utilisateur peut gérer l'ensemble des systèmes client à l'intérieur de
l'environnement (distribution logicielle et configuration utilisateur).
Cette question prend toute son importance dans un environnement
multi-cellules utilisant un Manager-of-Managers, car toutes les cellules
configurées nécessitent un administrateur central ayant accès à la
totalité de l'environnement de sauvegarde. Lorsqu'un seul domaine est
configuré, ou plusieurs avec un domaine principal, l'utilisateur du
42
Chapitre 2
Planification de la stratégie de sauvegarde
Planification de cellules
domaine principal global peut aussi être l'administrateur de l'ensemble
des cellules et de l'environnement Manager-of-Managers. Si vous utilisez
plusieurs domaines indépendants, vous devez configurer plusieurs
utilisateurs pour administrer l'environnement.
Groupes de travail Windows
Certaines tâches de configuration sont plus longues à effectuer, car il n'y
a pas d'utilisateur global comme c'est le cas dans un domaine. La
distribution logicielle nécessite un nom de connexion unique pour chaque
système client sur lequel le logiciel est installé. En d'autres termes, pour
installer 100 systèmes client dans un environnement de groupes de
travail, vous devez entrer 100 noms de connexion. Dans ce cas, nous vous
recommandons d'utiliser un environnement de domaines, car les tâches
d'installation et un grand nombre d'autres tâches d'administration non
liées à Data Protector sont beaucoup plus faciles à effectuer dans les
grands environnements.
Pour utiliser le MoM (Manager-of-Managers) dans ce type
d'environnement, vous devez configurer séparément l'administrateur
pour chaque cellule, afin de pouvoir gérer l'environnement MoM depuis
n'importe quelle cellule.
Là encore, Data Protector n'est pas limité à une organisation Windows
par domaines. Toutefois, cette organisation permet de tirer parti et de
simplifier les procédures d'administration où l'authentification de
l'utilisateur est nécessaire (installation, gestion des utilisateurs par
exemple).
Création de cellules dans un environnement mixte
Si vous travaillez dans un environnement mixte, nous vous
recommandons de tenir compte des facteurs décrits dans la section
“Création de cellules dans l'environnement UNIX”, page 41. Plus un
environnement comporte de domaines et de groupes de travail, plus le
nombre de comptes à créer et d'étapes à suivre est important pour
distribuer le logiciel et préparer l'environnement à l'administration.
Chapitre 2
43
Planification de la stratégie de sauvegarde
Planification de cellules
Cellules distantes géographiquement
Data Protector vous permet d'administrer facilement les cellules
géographiquement distantes. Pour plus d'informations, reportez-vous à
la section “Répartition d'un environnement en plusieurs cellules”,
page 17.
A propos des
Lorsque vous configurez des cellules géographiquement distantes,
cellules distantes rappelez-vous ce qui suit :
géographiquement
• Les données ne sont pas envoyées via un WAN.
Les périphériques et les systèmes client que vous sauvegardez sont
configurés localement.
• Les cellules sont configurées dans un MoM.
Pour gérer de manière centralisée les cellules distantes
géographiquement, vous devez les configurer dans un environnement
MoM.
• Analysez les configurations utilisateur.
Vous devez prendre en compte tous les points que nous avons
mentionnés au sujet des configurations à domaine unique, à
domaines multiples et par groupes de travail.
Vous pouvez configurer une seule cellule recouvrant plusieurs
emplacements distants géographiquement. Pour cela, vous devez vous
assurer que le transfert des données depuis chaque système client vers le
périphérique correspondant n'est pas effectué par le biais d'un WAN. En
effet, les connexions par réseau WAN n'étant pas stables, vous risquez de
les perdre.
Environnement
MoM
Un environnement MoM ne requiert pas de connexion réseau fiable entre
les cellules Data Protector et la cellule centrale MoM, car seuls les
contrôles sont envoyés via les connexions longue distance et les
sauvegardes sont effectuées en local dans chaque cellule Data Protector.
Cela présuppose en revanche que chaque cellule dispose de sa propre
base de données de gestion des supports.
Dans ce cas, utilisez l'option de sauvegarde Reconnecter les
connexions rompues de Data Protector pour rétablir les connexions
interrompues.
44
Chapitre 2
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Analyse et planification des performances
Dans les environnements stratégiques, il est indispensable de réduire le
temps nécessaire à la récupération des données en cas de corruption de
la base de données ou d'une panne de disque. Il est donc extrêmement
important d'analyser et de planifier les performances de sauvegarde.
L'optimisation du temps nécessaire pour sauvegarder un grand nombre
de systèmes client et de bases de données volumineuses, tous connectés à
des plates-formes et à des réseaux différents est une tâche complexe.
Vous trouverez dans les sections suivantes un aperçu des facteurs de
performance de sauvegarde les plus courants. En raison du grand
nombre de variables existant, il nous est impossible de donner des
recommandations tenant compte de l'ensemble des besoins des
utilisateurs.
Infrastructure
L'infrastructure a un impact important sur les performances de
sauvegarde et de restauration. Les aspects les plus importants sont le
parallélisme des chemins d'accès aux données et l'utilisation de matériel
rapide.
Sauvegarde locale ou réseau
L'envoi de données sur le réseau introduit un paramètre supplémentaire,
le réseau ayant un effet sur les performances. Data Protector gère le flux
de données différemment dans les cas suivants :
Flux de données
réseau
Du disque vers la mémoire du système source vers le réseau vers la
mémoire du système de destination vers le périphérique
Flux de données
local
Du disque vers la mémoire vers le périphérique
Pour optimiser les performances avec les flux de données importants,
utilisez les configurations de sauvegarde locale.
Chapitre 2
45
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Sauvegarde directe ou réseau/serveur
L'envoi de données sur un réseau et via un serveur introduit un
paramètre supplémentaire, le réseau et le serveur ayant un effet sur les
performances. Data Protector gère le flux de données différemment dans
les cas suivants :
Flux de données
réseau
Du disque vers la mémoire du système source vers le réseau vers la
mémoire du système de destination vers le périphérique
Flux de données
direct
Du disque vers le périphérique
Pour optimiser les performances avec les flux de données importants,
utilisez les configurations de sauvegarde directe.
Périphériques
Performances
du périphérique
Le type et le modèle du périphérique ont une influence sur ses
performances en raison de la vitesse soutenue à laquelle le périphérique
peut écrire des données sur une bande (ou les lire).
Les taux de transfert de données atteints dépendent également de
l'utilisation de la compression matérielle. Le taux de compression
réalisable dépend de la nature des données sauvegardées. Dans la
plupart des cas, l'utilisation de périphériques rapides et de la
compression matérielle permet d'améliorer les performances obtenues.
Toutefois, cela n'est vrai que si les périphériques fonctionnent en mode
continu.
Les bibliothèques offrent des avantages supplémentaires grâce à leur
accès rapide et automatisé à un grand nombre de supports. Au moment
de la sauvegarde, le chargement d'un nouveau support ou d'un support
réutilisable est requis et, au moment de la restauration, le support qui
contient les données à restaurer doit être accessible rapidement.
Matériel hautes performances autre que les périphériques
Performances
des systèmes
informatiques
La vitesse de fonctionnement des systèmes informatiques a un impact
direct sur les performances. Lors des sauvegardes, les systèmes sont
chargés par la lecture des disques, la compression logicielle, etc.
Le taux de données lues sur disque et le taux d'utilisation du processeur
sont des critères de performances importants pour les systèmes
eux-mêmes, en plus des performances d'E/S et du type de réseau utilisé.
46
Chapitre 2
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Utilisation en parallèle du matériel
L'utilisation en parallèle de plusieurs chemins d'accès aux données
constitue une méthode fondamentale et efficace pour améliorer les
performances. Cela comprend l'infrastructure réseau. Le parallélisme
permet d'améliorer les performances dans les cas suivants :
Quand utiliser
le parallélisme ?
• Lorsque plusieurs systèmes client peuvent être sauvegardés
localement, c'est-à-dire lorsque les disques et périphériques associés
sont connectés au même système client.
• Lorsque plusieurs systèmes client peuvent être sauvegardés sur le
réseau. Dans ce cas, l'acheminement du trafic réseau doit permettre
d'éviter que les chemins d'accès aux données ne se chevauchent, sinon
les performances seront réduites.
• Lorsque plusieurs objets (disques) peuvent être sauvegardés sur un
ou plusieurs périphériques (à bandes).
• Un objet (disque ou fichiers) peut être directement sauvegardé sur
plusieurs périphériques (à bandes) à l'aide de plusieurs moteurs
XCOPY.
• Lorsque plusieurs liens réseau dédiés entre des systèmes client
peuvent être utilisés. Par exemple, si 6 objets (disques) doivent être
sauvegardés sur système_A et si système_B dispose de 3
périphériques à bandes rapides, vous pouvez utiliser 3 liens réseau
dédiés entre système_A et système_B.
• Partage de charge
Cette option permet à Data Protector de déterminer de manière
dynamique les périphériques sur lesquels les objets (disques) doivent
être sauvegardés. Activez cette fonctionnalité, en particulier lorsque
vous devez sauvegarder un grand nombre de systèmes de fichiers
dans un environnement dynamique.
Remarque: vous ne pouvez toutefois pas prévoir sur quels supports
sera écrit un objet donné.
Configuration des sauvegardes et des restaurations
Toute infrastructure doit être utilisée de manière à optimiser les
performances du système. Data Protector est un outil très flexible
capable de s'adapter à votre environnement et à la manière dont vous
souhaitez effectuer vos sauvegardes et vos restaurations.
Chapitre 2
47
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Compression logicielle
L'UC du client effectue une compression logicielle lors de la lecture des
données d'un disque. Ce procédé permet de réduire le volume des
données envoyées sur le réseau, mais nécessite que le client dispose de
ressources CPU importantes.
La compression logicielle est désactivée par défaut. Vous devez utiliser la
compression logicielle uniquement pour sauvegarder les données d'un
grand nombre de machines sur un réseau lent, et lorsque les données
peuvent être compressées avant d'être envoyées sur le réseau. Pensez à
désactiver la compression matérielle lorsque vous utilisez la compression
logicielle, car deux opérations de compression ont pour effet d'augmenter
le volume des données.
Compression matérielle
La compression matérielle s'effectue comme suit : un périphérique reçoit
les données d'origine d'un serveur de lecteurs et les écrit sur des supports
en mode compressé. Ce procédé permet d'augmenter la vitesse à laquelle
un lecteur de bande reçoit les données car le volume de données écrit sur
la bande est moins important.
La compression matérielle est activée par défaut. Sur les systèmes
HP-UX, vous pouvez activer la compression matérielle en sélectionnant
un fichier de périphérique de compression matérielle. Sur les systèmes
Windows, vous devez l'activer lors de la configuration du périphérique.
Utilisez cette option de compression avec précaution car les données
écrites sur des supports en mode compressé ne peuvent pas être lues au
moyen d'un périphérique fonctionnant en mode non compressé, et
vice-versa.
Sauvegardes complètes et incrémentielles
Une méthode simple pour améliorer les performances consiste à réduire
la quantité de données à sauvegarder. Il est recommandé de planifier
soigneusement vos sauvegardes complètes et incrémentielles (à
plusieurs niveaux). Notez que vous n'avez pas forcément besoin
d'effectuer toutes les sauvegardes complètes de l'ensemble des systèmes
client au même moment.
48
Chapitre 2
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Sauvegarde d'image disque ou sauvegarde de système de fichiers
S'il était, par le passé, plus efficace de sauvegarder des images disque
(volumes bruts) que des systèmes de fichiers, ceci n'est plus vrai que
dans le cas de systèmes fortement chargés ou de disques contenant un
grand nombre de petits fichiers, par exemple. D'une manière générale, il
est préférable d'utiliser la sauvegarde de système de fichiers.
Distribution des objets sur les supports
Voici quelques exemples de configurations de sauvegarde objet/support
fournis par Data Protector :
• Un objet (disque) est stocké sur un support.
L'avantage de cette méthode est qu'il existe une relation fixe connue
entre un objet et un support, sur lequel réside l'objet. Cela peut être
utile pour le processus de restauration car le système a ainsi besoin
d'accéder à un support uniquement.
Toutefois, cette méthode présente un inconvénient dans une
configuration de sauvegarde en réseau. En effet, le réseau agit comme
un facteur de limitation des performances du système, empêchant le
périphérique de fonctionner en mode continu.
• De nombreux objets sont stockés sur un petit nombre de supports ;
chaque support contient des données provenant de plusieurs objets ;
un objet est stocké sur un périphérique.
L'avantage de cette méthode tient à la flexibilité des flux de données
au moment de la sauvegarde, ce qui participe à l'optimisation des
performances, en particulier dans le cas d'une configuration en
réseau.
La stratégie présuppose que les périphériques, à chacun desquels
parviennent simultanément des données émanant de plusieurs
sources, reçoivent un flux de données suffisant pour fonctionner en
mode continu.
L'inconvénient de cette méthode tient à la perte de temps causée par
l'action d'ignorer les données (d'autres objets) lors de la restauration
d'un objet spécifique. En outre, elle ne permet pas de prévoir
précisément sur quel support seront stockées les données d'un objet.
Pour plus d'informations sur le mode de fonctionnement continu des
périphériques et les sauvegardes simultanées, reportez-vous à la
section “Périphérique en mode continu et simultanéité”, page 154.
Chapitre 2
49
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Performances des disques
Toutes les données sauvegardées par Data Protector dans vos systèmes
résident sur des disques. Les performances de ces disques ont donc une
influence directe sur les performances de sauvegarde. Un disque est
avant tout un périphérique séquentiel ; en d'autres termes, vous pouvez
y lire ou y écrire des données, mais vous ne pouvez pas effectuer ces deux
opérations simultanément. De même, vous ne pouvez lire ou écrire qu'un
flux de données à la fois. Dans Data Protector, les systèmes de fichiers
sont sauvegardés de manière séquentielle pour réduire les mouvements
de la tête du disque. Les fichiers sont restaurés de la même manière.
Ce principe de fonctionnement n'est pas toujours observable, car le
système d'exploitation stocke les données les plus utilisées dans la
mémoire cache.
Fragmentation
des disques
Les données sur un disque ne sont pas stockées dans l'ordre logique où
elles apparaissent lorsque vous parcourez les fichiers et les répertoires ;
elles sont fragmentées en petits blocs répartis sur l'ensemble du disque
physique. Par conséquent, pour lire ou écrire un fichier, une tête de
disque doit se déplacer sur l'ensemble de la surface du disque. Notez qu'il
peut exister des différences d'un système d'exploitation à l'autre.
CONSEIL
Pour les fichiers volumineux, les sauvegardes sont plus efficaces
lorsqu'ils sont peu fragmentés.
Compression
Si les données sont compressées sur un disque, le système d'exploitation
Windows commence par les décompresser avant de les envoyer sur le
réseau. Cela a pour conséquence de ralentir la vitesse de sauvegarde et
d'utiliser beaucoup de ressources processeur.
Sauvegardes
d'image disque
Data Protector vous permet également de sauvegarder des disques UNIX
sous forme d'images disque. Avec une sauvegarde par image disque, une
image de l'ensemble du disque est sauvegardée, sans suivre la structure
du système de fichiers. La tête de disque se déplace de manière linéaire
sur toute la surface du disque. La sauvegarde d'image disque peut donc
s'effectuer beaucoup plus rapidement que celle d'un système de fichiers.
50
Chapitre 2
Planification de la stratégie de sauvegarde
Analyse et planification des performances
Performances SAN
Lorsque vous sauvegardez de gros volumes de données en une session, le
temps nécessaire au transfert des données devient important. Il s'agit du
temps requis pour déplacer les données via une connexion (LAN, locale
ou SAN) vers un périphérique de sauvegarde.
Performances de gestion des supports
Lorsque vous sauvegardez de gros volumes de données en une session, le
temps nécessaire au changement des supports devient important. Il
s'agit du temps requis pour accéder aux supports, puis pour démonter et
remonter le périphérique.
Par exemple, si un opérateur doit remplacer 12 supports sur lesquels ont
été écrites des données provenant de trois lecteurs différents, le temps
nécessaire au changement des supports occasionne des retards
importants. L'opérateur doit trouver les supports appropriés et réagir
rapidement à la demande de montage émise par Data Protector.
Si Data Protector contrôle un nombre de supports suffisant, le temps
nécessaire au changement est réduit, Data Protector étant capable de
gérer lui-même ces opérations.
Performances des applications de base de données
en ligne
Lorsque vous sauvegardez des bases de données et des applications,
comme Oracle, SAP R/3, Sybase et Informix, les performances de
sauvegarde dépendent également des applications. Les sauvegardes de
base de données en ligne permettent à la sauvegarde de se dérouler alors
que l'application de base de données reste en ligne. Cela permet
d'optimiser le disponibilité de la base de données mais peut avoir un
impact sur les performances de l'application. Data Protector s'intègre à
toutes les applications courantes de base de données en ligne afin
d'optimiser les performances de sauvegarde.
Reportez-vous au Guide d'intégration de HP OpenView Storage Data
Protector pour obtenir plus d'informations sur l'intégration de
Data Protector aux différentes applications et pour des conseils
concernant l'amélioration des performances de sauvegarde.
Consultez également la documentation fournie avec votre application de
base de données en ligne pour obtenir plus d'informations sur
l'amélioration des performances de sauvegarde.
Chapitre 2
51
Planification de la stratégie de sauvegarde
Planification de la sécurité
Planification de la sécurité
La sécurité des données est un facteur essentiel à prendre en compte
lorsque vous planifiez votre environnement de sauvegarde. Un plan de
sécurité soigneusement élaboré, mis en œuvre et mis à jour, vous permettra
d'éviter tout accès, duplication ou modification non autorisé de données.
Qu'est-ce que
la sécurité ?
Dans le contexte de la sauvegarde, la sécurité consiste généralement à
déterminer :
• qui peut administrer ou utiliser une application de sauvegarde
(Data Protector) ;
• qui peut accéder physiquement aux systèmes client et aux supports
de sauvegarde ;
• qui peut restaurer les données ;
• qui peut afficher les informations sur les données sauvegardées.
Data Protector vous propose des solutions de sécurité à tous ces niveaux.
Fonctionnalités
de sécurité de
Data Protector
Les fonctionnalités suivantes vous permettent d'autoriser et de limiter
l'accès à Data Protector et aux données sauvegardées. Les éléments de la
liste ci-dessous sont décrits en détail dans les sections suivantes.
• Cellules
• Comptes utilisateur Data Protector
• Groupe d'utilisateurs Data Protector
• Droits utilisateur Data Protector
• Visibilité et accès aux données sauvegardées
Cellules
Démarrage
de sessions
La sécurité Data Protector est basée sur les cellules. Les sessions de
sauvegarde et de restauration ne peuvent être lancées qu'à partir du
Gestionnaire de cellule, sauf si vous disposez de la fonctionnalité
Manager-of-Managers de Data Protector. De cette manière, les
utilisateurs d'autres cellules ne peuvent ni sauvegarder, ni restaurer les
données stockées dans les systèmes de votre cellule locale.
52
Chapitre 2
Planification de la stratégie de sauvegarde
Planification de la sécurité
Accès à partir d'un Data Protector vous permet en outre de définir explicitement le
Gestionnaire de
Gestionnaire de cellule à partir duquel un système client est accessible,
cellule spécifique en somme de configurer un homologue certifié.
Restriction pré- et
post-exécution
Pour des raisons de sécurité, vous pouvez définir différents niveaux de
restrictions pour les scripts pré- et post-exécution. Ces scripts facultatifs
vous permettent de préparer un système client à la sauvegarde, par
exemple, en fermant une application de manière à obtenir une
sauvegarde cohérente.
Data Protector — Comptes utilisateur
Compte utilisateur Quiconque utilise une fonctionnalité de Data Protector, l'administre ou
Data Protector
restaure des données personnelles, doit avoir un compte utilisateur
Data Protector. Cela permet d'interdire tout accès non autorisé à
Data Protector et aux données sauvegardées.
Qui définit
les comptes
utilisateur ?
Un administrateur crée les comptes en spécifiant un nom de connexion
utilisateur et les systèmes à partir desquels l'utilisateur peut se
connecter, et en l'affectant à un groupe d'utilisateurs Data Protector,
lequel définit ses droits utilisateur.
A quel moment
les comptes
sont-ils
contrôlés ?
Lorsqu'un utilisateur démarre l'interface utilisateur Data Protector,
Data Protector contrôle ses droits. Un contrôle a également lieu
lorsqu'un utilisateur veut effectuer des tâches spécifiques.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et
groupes d'utilisateurs”, page 175.
Data Protector — Groupes d'utilisateurs
Qu'est-ce
qu'un groupe
d'utilisateurs ?
Lorsqu'un compte d'utilisateur est créé, l'utilisateur devient membre du
groupe d'utilisateurs spécifié. Pour chaque groupe, des droits utilisateur
Data Protector spécifiques ont été définis. Tous les membres du groupe
disposent des droits définis pour le groupe.
Chapitre 2
53
Planification de la stratégie de sauvegarde
Planification de la sécurité
A quoi servent
les groupes
d'utilisateurs ?
Les groupes d'utilisateurs Data Protector simplifient la configuration des
utilisateurs. L'administrateur peut regrouper les utilisateurs en fonction
du type d'accès dont ils ont besoin. Par exemple, le groupe des
utilisateurs finaux peut être autorisé uniquement à restaurer des
données personnelles sur un système local, alors que le groupe des
opérateurs sera autorisé à démarrer et à contrôler des sauvegardes, mais
pas à en créer.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et
groupes d'utilisateurs”, page 175.
Droits d’utilisateurs de Data Protector
Qu'est-ce que les Les droits utilisateur permettent de définir les actions qu'un utilisateur
droits utilisateur ? est autorisé à effectuer dans Data Protector. Ces droits sont définis au
niveau du groupe et non pour chaque utilisateur individuellement. Les
utilisateurs ajoutés à un groupe disposent automatiquement des droits
qui lui sont attribués.
A quoi servent les Data Protector dispose de fonctionnalités souples de gestion des
droits utilisateur ? utilisateurs et des groupes d'utilisateurs, qui permettent à
l'administrateur de définir de manière sélective les utilisateurs pouvant
accéder à une fonction Data Protector spécifique. Il est donc important de
définir avec soin les droits utilisateur dans Data Protector : sauvegarder
et restaurer des données revient à peu de chose près à en faire une copie.
Pour plus d'informations, reportez-vous au Chapitre 4, “Utilisateurs et
groupes d'utilisateurs”, page 175.
Visibilité des données sauvegardées
Sauvegarder des données équivaut à en créer une copie. Il est donc
indispensable, lorsque vous avez affaire à des informations
confidentielles, de limiter l'accès aux données d'origine et à celles de la
sauvegarde.
54
Chapitre 2
Planification de la stratégie de sauvegarde
Planification de la sécurité
Interdiction
d'accès aux
données pour
d'autres
utilisateurs
Lorsque vous configurez une sauvegarde, vous devez décider si les
données seront visibles à tous les utilisateurs (publiques) ou uniquement
au propriétaire de la sauvegarde (privées) au moment de la restauration.
Le propriétaire est l'utilisateur qui a configuré la sauvegarde et lancé
(planifié) la session de sauvegarde. Pour plus d'informations sur les
propriétaires de sauvegarde, reportez-vous à la section “Qui est
propriétaire d'une session de sauvegarde ?”, page 55.
Codage des données
Les systèmes ouverts et l'utilisation de réseaux publics rendent la
protection des données indispensable au sein des grandes entreprises.
Data Protector vous permet de coder les données stockées dans les
systèmes de fichiers et dans les images disque afin de les rendre
illisibles. Le codage des données a lieu avant leur transfert sur un réseau
et avant leur écriture sur des supports. Pour coder les données,
Data Protector utilise un algorithme intégré fixe.
Qui est propriétaire d'une session de sauvegarde ?
Qu'est-ce que la
propriété de
sauvegarde ?
Par défaut, l'utilisateur Data Protector qui a créé une spécification de
sauvegarde devient propriétaire de la session de sauvegarde en cours et
du jeu de sauvegarde qui en résulte. Notez que cette notion de propriété
fait référence à l'utilisateur Data Protector et non à l'utilisateur du
système (plate-forme). La session de sauvegarde ne s'exécute donc pas
sous le nom d'utilisateur du propriétaire.
Qui peut démarrer Vous ne pouvez exécuter que les spécifications de sauvegarde que vous
une sauvegarde ? avez créées. Par conséquent, si une spécification de sauvegarde a été
créée par l'administrateur, les autres utilisateurs ne sont pas autorisés à
démarrer de sauvegarde pour cette spécification. Reportez-vous au
manuel HP OpenView Storage Data Protector Administrator’s Guide
pour savoir comment changer le propriétaire d'une sauvegarde. Notez
que le changement de propriétaire d'une sauvegarde revient à autoriser
une personne à accéder/restaurer des données dont elle n'est pas
forcément propriétaire.
Propriété et
restauration
des sauvegardes
La notion de propriété a également une influence sur votre capacité à
restaurer les données. Si l'option privé/public est définie sur privé, seul le
propriétaire du jeu de sauvegarde ou les administrateurs sont autorisés
à voir les données stockées dans le jeu.
Chapitre 2
55
Planification de la stratégie de sauvegarde
Gestion de clusters
Gestion de clusters
Concepts relatifs aux clusters
Qu'est-ce
qu'un cluster ?
Un cluster est un groupe de plusieurs ordinateurs qui apparaissent sur
le réseau comme un système unique. Ce groupe d'ordinateurs, qui est
géré comme un système unique, est destiné à :
• garantir une disponibilité des applications et ressources stratégiques
aussi élevée que possible ;
• tolérer les pannes de composant ;
• prendre en charge l'ajout et le retrait de composants.
Sur le plan de la gestion des clusters, Data Protector est compatible avec
Microsoft Cluster Server pour Windows Server, MC/Service Guard pour
HP-UX, Veritas Cluster pour Solaris et Novell NetWare Cluster Services.
Pour obtenir la liste des périphériques supportés, reportez-vous aux
HP OpenView Storage Data Protector Software Release Notes.
56
Chapitre 2
Planification de la stratégie de sauvegarde
Gestion de clusters
Figure 2-1
Structure d'un cluster type
Composants :
• Nœuds de cluster (plusieurs)
• Disques locaux
• Disques partagés (entre les nœuds)
Nœuds de cluster
Les nœuds de cluster sont les ordinateurs qui composent un cluster. Ils
sont physiquement connectés à un ou plusieurs disques partagés.
Disques partagés
Les volumes de disques partagés (MSCS, Novell NetWare Cluster
Services) ou les groupes de volumes partagés (MC/SG, Veritas
Cluster) contiennent des données d'application stratégiques, ainsi que
des données de cluster spécifiques qui sont nécessaires au
fonctionnement du cluster. Dans les clusters MSCS, un disque partagé
est exclusivement actif sur un seul nœud de cluster à la fois. Dans les
clusters MC/SG, l'autre nœud peut activer le disque en mode lecture
seule.
Chapitre 2
57
Planification de la stratégie de sauvegarde
Gestion de clusters
Réseau de cluster
Un réseau de cluster est un réseau privé qui relie tous les nœuds de
cluster. Il transfère les données internes du cluster appelées pulsation
du cluster. La pulsation est un paquet de données comportant un
horodatage, distribué à tous les nœuds de cluster. Les nœuds de cluster,
en comparant ces paquets, déterminent celui d'entre eux qui est toujours
opérationnel, ce qui leur permet de déterminer l'appartenance du
package (MC/SG, Veritas Cluster) ou du groupe (MSCS).
Qu'est-ce qu'un
package ou
groupe ?
Un package (MC/SG, Veritas Cluster) ou un groupe (MSCS) est un
regroupement de ressources nécessaires à l'exécution d'une application
compatible cluster spécifique. Toutes les applications compatibles
cluster déclarent leurs propres ressources critiques. Les ressources
suivantes doivent être définies dans chaque groupe ou package :
• Volumes de disques partagés (MSCS, Novell NetWare Cluster Services)
• Groupes de volumes partagés (MC/SG, Veritas Cluster)
• Noms IP réseau
• Adresses IP réseau
• Services d'application compatibles cluster
Qu'est-ce qu'un
serveur virtuel ?
Les volumes de disques et groupes de volumes représentent des disques
physiques partagés. Le nom et l'adresse IP réseau composent les
ressources permettant de définir le serveur virtuel d'une application
compatible cluster. Son nom et son adresse IP sont mis en cache par le
logiciel du cluster et mis en correspondance avec le nœud de cluster sur
lequel le package ou le groupe s'exécute. Le groupe ou package pouvant
basculer d'un nœud à l'autre, le serveur virtuel peut résider sur
différentes machines à différentes périodes.
Qu'est-ce qu'un
basculement ?
Chaque package ou groupe dispose d'un nœud “favori”, sur lequel il
s'exécute habituellement. Ce nœud est appelé nœud principal. Un
package ou un groupe peut être déplacé dans un autre nœud de cluster
(l'un des nœuds secondaires). Le processus de transfert d'un package
ou d'un groupe du nœud de cluster principal au nœud secondaire est
appelé basculement ou passage. Le nœud secondaire accepte le package
ou groupe en cas de panne du nœud principal. Un basculement peut se
produire pour différentes raisons :
• En cas de pannes logicielles sur le nœud principal
• En cas de pannes matérielles sur le nœud principal
58
Chapitre 2
Planification de la stratégie de sauvegarde
Gestion de clusters
• Si l'administrateur effectue intentionnellement un transfert de
propriété en raison d'une opération de maintenance sur le nœud
principal
Dans un environnement de clusters, il peut y avoir plusieurs nœuds
secondaires mais un seul nœud principal.
Un Gestionnaire de cellule Data Protector compatible cluster chargé
d'exécuter la base de données IDB et de gérer les opérations de
sauvegarde et de restauration présente des avantages remarquables par
rapport à des versions non-cluster :
Grande
disponibilité du
Gestionnaire de
cellule
Data Protector
Toutes les opérations du Gestionnaire de cellule sont disponibles en
permanence, les services Data Protector étant définis en tant que
ressources de cluster dans le cluster et automatiquement redémarrés en
cas de basculement.
Redémarrage
automatique des
sauvegardes
Vous pouvez facilement configurer les spécifications de sauvegarde
Data Protector qui définissent la procédure de sauvegarde afin qu'elles
soient redémarrées en cas de basculement du Gestionnaire de cellule de
Data Protector. Utilisez l'interface Data Protector pour définir les
paramètres de redémarrage.
Partage de charge Un utilitaire spécial par ligne de commande permet aux utilisateurs
en cas de
d'effectuer différentes opérations, et notamment l'abandon des sessions
basculement
de sauvegarde au cas où des applications non Data Protector
basculeraient. Le Gestionnaire de cellule Data Protector permet à
l'administrateur de définir les opérations à exécuter dans ce type de
situation. Si la sauvegarde a moins d'importance que l'application,
Data Protector peut abandonner les sessions en cours. Si la sauvegarde
est plus importante ou sur le point de se terminer, Data Protector peut
poursuivre les sessions. Reportez-vous au manuel HP OpenView Storage
Data Protector Administrator’s Guide pour plus d'informations sur la
procédure de définition des critères.
Chapitre 2
59
Planification de la stratégie de sauvegarde
Gestion de clusters
Support de clusters
Le support de clusters Data Protector signifie que :
• Le Gestionnaire de cellule Data Protector est installé dans un cluster.
Un tel Gestionnaire de cellule tolère les pannes et peut redémarrer
automatiquement des opérations dans la cellule après le basculement.
REMARQUE
Si le Gestionnaire de cellule est installé dans le cluster, ses ressources
critiques de cluster doivent être configurées dans le même package ou
groupe de clusters que l'application en cours de sauvegarde, afin de
redémarrer automatiquement les sessions de sauvegarde qui ont échoué
en raison d'un basculement. Dans le cas contraire, les sessions qui ont
échoué doivent être redémarrées manuellement.
• Le client Data Protector est installé dans un cluster. Le Gestionnaire
de cellule (s'il n'est pas installé dans le cluster) ne tolère pas les
pannes. Les opérations de la cellule doivent donc être redémarrées
manuellement.
Le comportement du Gestionnaire de cellule après le basculement peut
être configuré en ce qui concerne la session de sauvegarde (ayant échoué
en raison du basculement). Suite à l'échec d'une session, trois solutions
sont possibles :
• le redémarrage complet
• le redémarrage uniquement des objets qui ont échoué
• pas de redémarrage
Reportez-vous au manuel HP OpenView Storage Data Protector
Administrator’s Guide pour obtenir plus d'informations sur les options
de comportement de la session de sauvegarde du Gestionnaire de cellule
Data Protector.
60
Chapitre 2
Planification de la stratégie de sauvegarde
Gestion de clusters
Exemples d'environnements de clusters
Cette section illustre trois exemples de configurations de cluster.
Gestionnaire de cellule installé hors d'un cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé hors d'un cluster.
• Un périphérique de sauvegarde est connecté au Gestionnaire de
cellule ou à l'un des clients (non regroupés en cluster).
Figure 2-2
Gestionnaire de cellule installé hors d'un cluster
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir
trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Chapitre 2
61
Planification de la stratégie de sauvegarde
Gestion de clusters
Sauvegarde
du serveur virtuel
Si vous sélectionnez le serveur virtuel dans la spécification de
sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel
actif sélectionné, indépendamment du nœud physique sur lequel le
package ou groupe est en cours d'exécution.
Le tableau ci-dessous décrit le comportement prévu dans cette
configuration.
Tableau 2-1
Comportement de la sauvegarde
Condition
Résultat
Basculement du nœud avant le
démarrage de la sauvegarde
Sauvegarde réussie
Basculement du nœud pendant
le déroulement de la sauvegarde
Sauvegarde d'image disque/de
système de fichiers :
Echec de la session de sauvegarde.
Les objets entièrement
sauvegardés peuvent être utilisés
pour effectuer les restaurations.
Par contre, les objets ayant échoué
(en cours d'exécution ou en
attente) doivent être sauvegardés
à nouveau en redémarrant
manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde.
La session doit être redémarrée
manuellement.
Gestionnaire de cellule installé hors d'un cluster, périphériques
connectés aux nœuds de cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé hors d'un cluster.
• Les périphériques de sauvegarde sont connectés aux nœuds du
cluster.
62
Chapitre 2
Planification de la stratégie de sauvegarde
Gestion de clusters
Figure 2-3
Gestionnaire de cellule installé hors d'un cluster, périphériques
connectés aux nœuds de cluster
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir
trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Sauvegarde du
serveur virtuel
Si vous sélectionnez le serveur virtuel dans la spécification de
sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel
actif sélectionné, indépendamment du nœud physique sur lequel le
package ou groupe est en cours d'exécution.
Chapitre 2
63
Planification de la stratégie de sauvegarde
Gestion de clusters
REMARQUE
Par rapport à l'exemple précédent, un Agent de supports Data Protector
est installé sur chacun des nœuds du cluster. Vous devez en outre utiliser
la fonctionnalité de partage de charge Data Protector. Incluez les deux
périphériques dans la spécification de sauvegarde. Si vous définissez les
valeurs de partage de charge à min=1 et max=1, Data Protector
n'utilisera que le premier périphérique disponible.
Le tableau ci-dessous décrit le comportement prévu dans cette
configuration.
Tableau 2-2
Comportement de la sauvegarde
Condition
Résultat
Basculement du nœud avant le
démarrage de la sauvegarde
Sauvegarde réussie grâce au
basculement automatique de
périphérique (partage de charge)
Basculement du nœud pendant le
déroulement de la sauvegarde
Sauvegarde d'image disque/de
système de fichiers :
Echec de la session de sauvegarde.
Les objets entièrement
sauvegardés peuvent être utilisés
pour effectuer les restaurations.
Par contre, les objets ayant échoué
(en cours d'exécution ou en attente)
doivent être sauvegardés à
nouveau en redémarrant
manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde.
La session doit être redémarrée
manuellement.
IMPORTANT
Si un basculement survient dans une telle configuration pendant une
activité de sauvegarde, l'Agent de supports risque d'abandonner la
session de façon erronée, ce qui engendre la corruption du support.
64
Chapitre 2
Planification de la stratégie de sauvegarde
Gestion de clusters
Gestionnaire de cellule installé dans un cluster, périphériques
connectés aux nœuds de cluster
L'environnement est le suivant :
• Le Gestionnaire de cellule est installé dans un cluster.
En ce qui concerne les intégrations de l'application Data Protector, il
existe deux façons de configurer Data Protector ainsi qu'une
application dans une telle configuration :
✓ Le Gestionnaire de cellule Data Protector est configuré pour
s'exécuter (à la fois en exécution normale et lors du basculement)
sur le même nœud que l'application. Les ressources critiques de
cluster Data Protector sont définies dans le même package
(MC/ServiceGuard) ou groupe (Microsoft Cluster Server) que les
ressources critiques de cluster de l'application.
IMPORTANT
Seule cette configuration permet de définir une opération automatisée
pour les sessions Data Protector abandonnées pendant le basculement.
✓ Le Gestionnaire de cellule Data Protector est configuré pour
s'exécuter (à la fois en exécution normale et lors du basculement)
sur des nœuds autres que celui de l'application. Les ressources
critiques de cluster Data Protector sont définies dans un autre
package (MC/ServiceGuard) ou groupe (Microsoft Cluster Server)
que les ressources critiques de cluster de l'application.
• Le(s) périphérique(s) de sauvegarde sont connectés au bus Fibre
Channel partagé du cluster via un multiplexeur FC/SCSI.
Chapitre 2
65
Planification de la stratégie de sauvegarde
Gestion de clusters
Figure 2-4
Gestionnaire de cellule installé dans le cluster, périphériques
connectés aux nœuds de cluster
Lorsque vous créez une spécification de sauvegarde, vous pouvez voir
trois systèmes ou plus pouvant être sauvegardés dans le cluster.
• Nœud physique A
• Nœud physique B
• Serveur virtuel
Sauvegarde du
serveur virtuel
Si vous sélectionnez le serveur virtuel dans la spécification de
sauvegarde, la session va alors sauvegarder l'hôte ou le serveur virtuel
actif sélectionné, indépendamment du nœud physique sur lequel le
package ou groupe est en cours d'exécution.
66
Chapitre 2
Planification de la stratégie de sauvegarde
Gestion de clusters
REMARQUE
Les clusters ne prennent pas en charge les bus SCSI avec des bandes
partagées. Pour que les Agents de supports bénéficient eux aussi d'une
grande disponibilité, la technologie Fibre Channel peut être utilisée
comme une interface avec le périphérique. Le périphérique en tant que
tel ne dispose pas d'une grande disponibilité dans cette configuration.
Dans cette configuration, vous pouvez accéder aux fonctions suivantes :
• Redémarrage automatique personnalisable des sauvegardes en cas de
basculement du Gestionnaire de cellule.
Vous pouvez configurer les spécifications de sauvegarde
Data Protector afin qu'elles soient redémarrées en cas de
basculement du Gestionnaire de cellule. Utilisez l'interface
Data Protector pour définir les paramètres de redémarrage.
• Contrôle des charges système au moment du basculement.
Un contrôle de pointe permet de définir le comportement de
Data Protector en cas de basculement. La commande omniclus est
prévue à cet effet. Le Gestionnaire de cellule permet à
l'administrateur de définir les opérations à exécuter dans ce genre de
situation.
✓ Si la sauvegarde a moins d'importance que l'application qui vient
de basculer vers le système de sauvegarde, Data Protector peut
abandonner les sessions en cours.
✓ Si elle a plus d'importance ou qu'elle est sur le point d'être
effectuée, Data Protector poursuit les sessions.
Reportez-vous au manuel HP OpenView Storage Data Protector
Administrator’s Guide pour plus d'informations sur la procédure de
définition de ces options.
Chapitre 2
67
Planification de la stratégie de sauvegarde
Gestion de clusters
Le tableau ci-dessous décrit le comportement prévu dans cette
configuration.
Tableau 2-3
Comportement de la sauvegarde
Condition
Résultat
Basculement
avant le début
d'une sauvegarde
Sauvegarde réussie
Basculement de
l'application et
du Gestionnaire
de cellule
pendant la
sauvegarde (le
Gestionnaire de
cellule s'exécute
sur le même
nœud que
l'application).
Sauvegarde d'image
disque/de système de
fichiers :
Echec de la session de
sauvegarde. Les objets
entièrement sauvegardés
peuvent être utilisés pour
effectuer des
restaurations. Par contre,
les objets ayant échoué
(en cours d'exécution ou
en attente) doivent être
sauvegardés à nouveau en
redémarrant
manuellement la session.
Sauvegarde
d'application :
Echec de la session de
sauvegarde. Cette session
est redémarrée
automatiquement.
68
IMPORTANT
Pour redémarrer la
session, il est
important de
sélectionner l'option
appropriée dans
Data Protector.
Reportez-vous au
manuel HP
OpenView Storage
Data Protector
Administrator’s
Guide pour obtenir
des informations sur
la définitions de
toutes actions
possibles de
Data Protector en
cas de basculement
du Gestionnaire de
cellule.
Chapitre 2
Planification de la stratégie de sauvegarde
Gestion de clusters
Tableau 2-3
IMPORTANT
Comportement de la sauvegarde
Condition
Résultat
Basculement de
l'application
pendant la
sauvegarde sans
basculement du
Gestionnaire de
cellule (ce dernier
s'exécute sur un
nœud autre que
celui de
l'application).
Sauvegarde d'image disque/de système de
fichiers :
La session de sauvegarde échoue lors du
basculement du nœud sur lequel le système de
fichiers est installé. Les objets entièrement
sauvegardés peuvent être utilisés pour effectuer
les restaurations. Par contre, les objets ayant
échoué (en cours d'exécution ou en attente)
doivent être sauvegardés à nouveau en
redémarrant manuellement la session.
Sauvegarde d'application :
Echec de la session de sauvegarde. La session doit
être redémarrée manuellement.
Si un basculement survient dans une telle configuration pendant une
activité de sauvegarde, l'Agent de supports risque d'abandonner la
session de façon erronée, ce qui engendre la corruption du support.
En outre, le Gestionnaire de cellule/client de cluster Data Protector peut
être intégré à l'environnement EMC Symmetrix ou HP StorageWorks
Disk Array XP, ce qui a pour effet d'augmenter considérablement la
disponibilité de l'environnement de sauvegarde. Pour plus
d'informations, reportez-vous au Guide d'intégration de HP OpenView
Storage Data Protector pour EMC Symmetrix et au Guide d'intégration
de HP OpenView Storage Data Protector pour HP StorageWorks Disk
Array XP.
Chapitre 2
69
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Sauvegardes complètes et incrémentielles
Data Protector propose deux types de sauvegarde de système de fichiers
de base : la sauvegarde complète et la sauvegarde incrémentielle.
Une sauvegarde complète consiste à enregistrer l'ensemble des fichiers
du système de fichiers sélectionné pour la sauvegarde. Une sauvegarde
incrémentielle consiste à enregistrer uniquement les fichiers qui ont été
modifiés depuis la dernière sauvegarde complète ou incrémentielle. Vous
trouverez dans cette section des conseils sur la manière de choisir un
type de sauvegarde et son influence sur votre stratégie de sauvegarde.
Data Protector vous permet également d'effectuer des sauvegardes
incrémentielles d'applications de base de données en ligne. Celles-ci
peuvent varier d'une application à l'autre. Sur Sybase, par exemple, ce
type de sauvegarde est appelé “sauvegarde de transaction” et consiste à
sauvegarder les journaux de transactions modifiés depuis la sauvegarde
précédente.
Notez que le concept de sauvegarde incrémentielle n'est pas lié au
concept de niveau de journalisation qui, quant à lui, permet de définir la
quantité d'informations sauvegardées dans la base de données IDB.
REMARQUE
Un certain nombre de types de sauvegarde supplémentaires (directe,
Split Mirror, Snapshot et Data Mover) sont disponibles grâce aux
intégrations d'application Data Protector. Pour plus d'informations,
reportez-vous au Guide d'intégration de HP OpenView Storage Data
Protector correspondant.
70
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Sauvegardes complètes
Les sauvegardes complètes sont des sauvegardes au cours desquelles
tous les objets sélectionnés sont sauvegardés, même s'ils n'ont pas été
modifiés depuis la sauvegarde précédente.
Avantages des
sauvegardes
complètes
Les sauvegardes complètes présentent les avantages suivants :
• Elles permettent d'accélérer et de simplifier la restauration de
manière significative. Pour récupérer la dernière version de vos
fichiers, vous n'avez besoin que des supports de la dernière
sauvegarde complète.
• Elles sont plus fiables. Toutes les données sont sauvegardées en une
seule session de sauvegarde et leur restauration est assez simple.
Inconvénients des Les sauvegardes complètes présentent les inconvénients suivants :
sauvegardes
• Elles sont plus longues à réaliser.
complètes
• La même version d'un fichier est sauvegardée plusieurs fois et occupe
donc davantage d'espace sur les supports et dans la base IDB.
Sauvegardes incrémentielles
Les sauvegardes incrémentielles consistent à sauvegarder les
modifications effectuées depuis la sauvegarde (complète ou
incrémentielle) précédente toujours protégée.
Avantages des
sauvegardes
incrémentielles
Les sauvegardes incrémentielles présentent les avantages suivants :
• Elles occupent moins d'espace sur les supports.
• Elles occupent moins d'espace dans la base de données IDB.
• Elles sont moins longues à réaliser car les quantités de données
sauvegardées sont moins importantes.
Inconvénients des Les sauvegardes incrémentielles présentent les inconvénients suivants :
sauvegardes
• La restauration est plus longue, car les données doivent être
incrémentielles
restaurées à partir de la sauvegarde complète la plus récente ainsi
que de toutes les sauvegardes incrémentielles suivantes jusqu'à la
date spécifiée.
Chapitre 2
71
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
• La restauration nécessite donc un nombre de supports plus
important, car il se peut que la sauvegarde complète et les
sauvegardes incrémentielles ultérieures aient été stockées sur des
supports différents.
Pour plus d'informations, reportez-vous à la section “Sélection des
supports utilisés pour la sauvegarde”, page 142.
Pour plus d'informations sur les autres facteurs qui ont une influence
sur la restauration, reportez-vous à la section “Observations relatives
à la restauration”, page 74.
Types de
sauvegardes
incrémentielles
Dans Data Protector, différents types de sauvegarde incrémentielle sont
disponibles :
Incr
Ce type de sauvegarde (voir figure 2-5) est basé sur une
sauvegarde préalable quelconque encore sous
protection, qu'elle soit complète ou incrémentielle. Ce
type de sauvegarde est également appelé sauvegarde
différentielle car seules les modifications effectuées
depuis la sauvegarde précédente sont prises en compte.
Incr1-9
Une sauvegarde incrémentielle par niveau (voir
figure 2-6) dépend de la dernière sauvegarde en date
du niveau immédiatement inférieur, dont les données
sont toujours protégées. Exemple : une sauvegarde
Incr1 consiste à sauvegarder toutes les modifications
effectuées depuis la sauvegarde complète la plus
récente, tandis qu'une sauvegarde Incr5 consiste à
sauvegarder toutes les modifications effectuées depuis
la sauvegarde de type Incr4 la plus récente. Une
sauvegarde Incr1-9 ne fait jamais référence à une
sauvegarde Incr existante.
72
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Figure 2-5
Sauvegardes différentielles
La figure 2-5 et la figure 2-6 illustrent différents types de sauvegardes
incrémentielles. Ces dernières dépendent de la dernière sauvegarde
complète effectuée. A chaque démarrage de sauvegarde incrémentielle,
Data Protector vérifie s'il existe une sauvegarde complète protégée des
données sauvegardées. Si aucune sauvegarde complète protégée n'est
définie, Data Protector lance une sauvegarde complète à la place.
Figure 2-6
Sauvegardes incrémentielles par niveau
Chapitre 2
73
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Observations relatives à la restauration
Pour restaurer les dernières données sauvegardées, vous avez besoin des
supports sur lesquels sont stockées la sauvegarde complète la plus
récente et les sauvegardes incrémentielles qui ont suivi. Par conséquent,
plus le nombre de sauvegardes incrémentielles effectuées est important,
plus vous aurez de supports à gérer. Cela peut présenter un inconvénient
si vous utilisez des périphériques autonomes, et la restauration peut
durer assez longtemps.
Jeux de
sauvegarde
L'utilisation des sauvegardes différentielles et incrémentielles par
niveau (voir figure 2-7) requiert l'accès aux cinq jeux de sauvegarde les
plus récents, jusqu'à la sauvegarde complète incluse. L'espace nécessaire
sur les supports est moins important dans ce cas, mais la restauration
quelque peu complexe. La série de jeux de sauvegarde requis est
également appelée chaîne de sauvegarde.
CONSEIL
Utilisez l'option Ajout possible aux incrémentielles uniquement
de Data Protector pour stocker les données provenant de sauvegardes
complètes et incrémentielles (avec la même spécification de sauvegarde)
sur un même jeu de sauvegarde.
Une autre utilisation courante du concept de sauvegarde incrémentielle
est illustrée à la figure 2-8. Dans ce cas, l'espace nécessaire sur les
supports est légèrement plus important. Vous avez besoin d'accéder à
deux jeux de sauvegarde uniquement pour procéder à la restauration des
données à un instant donné. Notez qu'il n'existe aucune dépendance avec
un jeu de sauvegarde Incr1 précédent éventuel pour cette restauration,
sauf si vous déplacez l'instant donné pour la restauration en question.
74
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Figure 2-7
Supports nécessaires pour restaurer à partir de sauvegardes
différentielles et de sauvegardes par niveau
Figure 2-8
Supports nécessaires pour restaurer à partir de sauvegardes
incrémentielles par niveau
Notez que vous devez définir une stratégie appropriée de protection des
données pour obtenir toutes les sauvegardes complètes et incrémentielles
requises pour la restauration. Si la protection des données n'est pas
correctement définie, il est possible que la chaîne de sauvegarde soit
rompue. Pour plus d'informations, reportez-vous à l’Annexe B.
Chapitre 2
75
Planification de la stratégie de sauvegarde
Sauvegardes complètes et incrémentielles
Planification et types de sauvegarde
Vous avez la possibilité de combiner des sauvegardes complètes et
incrémentielles lorsque vous configurez des sauvegardes planifiées sans
surveillance. Vous pouvez, par exemple, réaliser une sauvegarde
complète le dimanche, puis des sauvegardes incrémentielles tous les
jours ouvrables de la semaine. Pour sauvegarder une grande quantité de
données et éviter des flux de données trop importants, nous vous
recommandons d'utiliser la méthode de la planification échelonnée.
Reportez-vous à la section “Planification répartie de sauvegardes
complètes”, page 87. Pour plus d'informations sur la procédure de
planification efficace de vos sauvegardes, reportez-vous également à la
section “Types de sauvegardes et sauvegardes planifiées”, page 85.
76
Chapitre 2
Planification de la stratégie de sauvegarde
Conservation des données sauvegardées et des informations sur les données
Conservation des données sauvegardées et
des informations sur les données
Dans Data Protector, vous pouvez définir la durée pendant laquelle
doivent être conservées les données sauvegardées sur le support
lui-même (protection des données) et les informations sur les données
sauvegardées dans la base de données IDB (protection de catalogue),
ainsi que le niveau de ces informations (niveau de journalisation).
Vous pouvez définir la protection des données sauvegardées
indépendamment de celle des informations de sauvegarde dans la base
de données IDB. Lorsque vous copiez un support, vous pouvez définir
pour les copies une période de protection différente de celle de l'original.
Base de données
interne de
Data Protector
Les performances de restauration dépendent en partie du temps
nécessaire au système pour trouver les supports requis pour une
restauration. Par défaut, ces informations sont stockées dans la base de
données interne IDB afin d'optimiser les performances de restauration et
de permettre à l'utilisateur de parcourir les fichiers et répertoires à
restaurer. Toutefois, stocker tous les noms de fichier de toutes les
sauvegardes dans l'IDB et les conserver pendant longtemps risque de
faire croître la taille de celle-ci dans des proportions qui la rendront
impossible à gérer.
En permettant de spécifier la protection de catalogue indépendamment
de la protection de données, Data Protector vous permet de trouver un
compromis entre la croissance de l'IDB et la commodité de restauration
des données. Vous pouvez, par exemple, mettre en œuvre une stratégie
pour une restauration facile et rapide des données dans les quatre
semaines suivant la sauvegarde, en définissant la protection de
catalogue à quatre semaines. Passé ce délai, vous aurez toujours la
possibilité d'effectuer des restaurations, moins facilement toutefois, et ce
jusqu'à ce que la protection des données expire, disons après un an. En
procédant ainsi, vous réduirez considérablement la taille de l'IDB.
Chapitre 2
77
Planification de la stratégie de sauvegarde
Conservation des données sauvegardées et des informations sur les données
Protection de données
Qu'est-ce que
la protection
des données ?
Data Protector vous permet de spécifier pendant combien de temps les
données stockées sur les supports doivent être protégées contre tout
écrasement par Data Protector. Cette protection peut être définie en
dates absolues ou relatives.
Différentes parties de Data Protector vous permettent de définir la
protection des données. Pour plus de détails, reportez-vous au manuel
HP OpenView Storage Data Protector Administrator’s Guide.
Si vous ne changez pas l'option de sauvegarde Protection de données
lors de la configuration d'une sauvegarde, les données sont protégées
définitivement. Notez que si vous ne la modifiez pas, le nombre de
supports nécessaires pour les sauvegardes augmentera constamment.
Protection de catalogue
Qu'est-ce que
la protection
de catalogue ?
Data Protector enregistre des informations sur les données sauvegardées
dans l'IDB. Ces informations étant écrites dans la base de données lors de
chaque sauvegarde, la taille de l'IDB augmente avec le nombre et la taille
des sauvegardes effectuées. La protection de catalogue indique à
Data Protector la durée pendant laquelle les informations sur les
données sauvegardées sont accessibles aux utilisateurs par exploration
durant la restauration. Lorsque la protection de catalogue arrive à
expiration, Data Protector écrase ces informations dans l'IDB (et non sur
le support) en les remplaçant par d'autres lors d'une sauvegarde
ultérieure.
Cette protection peut être définie en dates absolues ou relatives.
Si vous ne changez pas l'option de sauvegarde Protection de
catalogue lors de la configuration de votre sauvegarde, les informations
sur les données sauvegardées seront protégées aussi longtemps que les
données correspondantes. Notez que si vous ne modifiez pas ce
paramètre, la taille de l'IDB augmentera constamment en fonction des
informations ajoutées avec chaque sauvegarde.
Pour obtenir des informations supplémentaires sur la manière dont la
protection de catalogue influe sur les performances et la croissance de
l'IDB, reportez-vous à la section “Protection de catalogue en tant que
paramètre clé réglable de l'IDB”, page 199.
Le modèle de protection utilisé par Data Protector peut être mis en
correspondance avec le concept de génération de sauvegarde présenté
dans l'Annexe B, “Informations supplémentaires”.
78
Chapitre 2
Planification de la stratégie de sauvegarde
Conservation des données sauvegardées et des informations sur les données
Niveau de journalisation
Qu'est-ce que
Le niveau de journalisation indique la quantité de détails sur les fichiers
le niveau
et répertoires, écrits dans l'IDB pendant la sauvegarde. Vous pouvez
de journalisation ? toujours restaurer vos données, sans tenir compte du niveau de
journalisation utilisé pendant la sauvegarde.
Data Protector propose quatre niveaux de journalisation permettant de
contrôler la quantité de détails sur les fichiers et répertoires écrits dans
l'IDB : Pour plus d'informations, reportez-vous à la section “Niveau de
journalisation en tant que paramètre clé réglable de la base de données
IDB”, page 198.
Exploration des fichiers à restaurer
L'IDB conserve des informations sur les données sauvegardées. Ces
informations vous permettent de parcourir et de sélectionner des
fichiers, et de démarrer leur restauration à l'aide de l'interface
Data Protector. Vous pouvez également restaurer des données sans ces
informations, à condition que les supports sur lesquels elles sont
stockées soient toujours disponibles, mais vous devez pour cela savoir
quel support utiliser et quelles données restaurer, par exemple le nom
exact du fichier qui vous intéresse.
L'IDB contient également des informations concernant la durée pendant
laquelle les données stockées sur le support ne seront pas écrasées.
Les stratégies de protection des données, de protection de catalogue et de
niveau de journalisation ont un impact sur la disponibilité des données
et sur le temps nécessaire pour y accéder pendant la restauration.
Activation de l'exploration des fichiers et de la restauration
rapide
Pour pouvoir restaurer des fichiers rapidement, les informations sur les
données sauvegardées doivent exister dans le catalogue tout comme les
données protégées sur le support. Les informations du catalogue vous
permettent de parcourir et de sélectionner des fichiers, et de démarrer
leur restauration à l'aide de l'interface utilisateur de Data Protector ;
elles permettent également à Data Protector de localiser rapidement les
données sur les supports de sauvegarde.
Chapitre 2
79
Planification de la stratégie de sauvegarde
Conservation des données sauvegardées et des informations sur les données
Activation de la restauration des fichiers, sans l'exploration
Lorsque la protection de catalogue arrive à expiration et que les données
sont toujours protégées, vous ne pouvez plus parcourir les fichiers dans
l'interface de Data Protector ; cependant, la restauration des données
reste possible si vous connaissez le nom du fichier à restaurer et le
support sur lequel il est stocké. La restauration est moins rapide, car
Data Protector ignore où se trouvent les données sur le support. Vous
pouvez également réimporter le contenu du support dans la base de
données IDB, ce qui revient à rétablir les informations sur les données
sauvegardées dans le catalogue, puis lancer la restauration.
Ecrasement des fichiers sauvegardés par de nouvelles données
Une fois que la protection des données est arrivée à expiration, les
données stockées sur les supports sont écrasées lors d'une sauvegarde
ultérieure. Tant que les données n'ont pas été écrasées, vous pouvez les
restaurer à partir du support.
CONSEIL
Définissez la protection des données à la durée pendant laquelle les
données doivent être conservées, par exemple, un an.
Définissez, pour la protection de catalogue, la durée pendant laquelle
vous souhaitez pouvoir parcourir, sélectionner et restaurer des fichiers
rapidement à l'aide de l'interface utilisateur de Data Protector.
Exportation de supports d'une cellule
L'exportation de supports depuis une cellule Data Protector revient à
supprimer de la base de données IDB toutes les informations sur les
données sauvegardées sur ce support et les supports eux-mêmes. Vous ne
pouvez pas parcourir, sélectionner ou restaurer des fichiers provenant
d'un support exporté avec l'interface de Data Protector. Vous devez pour
cela relire (ou ajouter) le support dans la cellule Data Protector. Cette
fonction doit être activée pour déplacer le support vers une autre cellule.
80
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegarde de données
Sauvegarde de données
La sauvegarde de données comporte plusieurs étapes :
• La sélection des données à sauvegarder et du système client source
• Sélection des options de sauvegarde
• Sélection du système de destination sur lequel les données seront
sauvegardées
• Planification d'une opération de sauvegarde automatisée
Vous pouvez spécifier tous ces éléments lors de la création d'une
spécification de sauvegarde.
Chapitre 2
81
Planification de la stratégie de sauvegarde
Sauvegarde de données
Figure 2-9
Session de sauvegarde
A l'heure spécifiée, Data Protector démarre une session de sauvegarde
sur la base d'une spécification de sauvegarde. La source de données est
définie sous forme d'une liste d'objets (comme un système de fichiers
sous UNIX ou des lecteurs de disques sous Windows) et les destinations
sont des périphériques (à bandes par exemple) spécifiés. Au cours de la
session de sauvegarde, Data Protector lit le contenu des objets, transfère
les données via le réseau et les écrit sur les supports placés dans les
périphériques. Le nom des périphériques à utiliser figure dans la
spécification de sauvegarde. Un pool de supports peut également y être
spécifié. Dans le cas contraire, le pool par défaut est utilisé.
Une spécification de sauvegarde peut être une simple définition de la
sauvegarde d'un disque sur un lecteur DDS autonome, ou une définition
complexe de la sauvegarde de 40 serveurs volumineux sur une
bibliothèque à bandes Silo comportant huit lecteurs.
82
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegarde de données
Création d'une spécification de sauvegarde
Qu'est-ce qu'une
spécification
de sauvegarde ?
Une spécification de sauvegarde vous permet de regrouper les objets à
sauvegarder en un groupe possédant des caractéristiques communes,
comme la planification définie, les périphériques utilisés, le type de
sauvegarde effectuée et les options sélectionnées pour la session de
sauvegarde.
Comment créer
une spécification
de sauvegarde ?
Pour configurer une spécification de sauvegarde, utilisez l'interface de
Data Protector. Vous devez pour cela savoir quelles données sauvegarder,
quels supports et quels périphériques utiliser et, le cas échéant, définir
certains comportements spécifiques pour la sauvegarde. Data Protector
propose un comportement de sauvegarde par défaut adapté à la plupart
des cas que vous pouvez rencontrer. Vous pouvez personnaliser le
comportement de sauvegarde à l'aide des options de sauvegarde de
Data Protector.
Data Protector vous permet de sauvegarder un client avec l'ensemble des
disques qui y sont connectés, en découvrant ces derniers au moment de
la sauvegarde. Reportez-vous à la section “Sauvegarde en mode détection
de disques”, page 239.
Sélection d'objets de sauvegarde
Qu'est-ce
qu'un objet
de sauvegarde ?
Dans Data Protector, le terme “objet de sauvegarde” désigne toute donnée
que vous intégrez à la sauvegarde. Il peut s'agir d'un fichier, d'un groupe
de fichiers, d'un répertoire, d'un disque ou d'un système client. L'ensemble
de données provenant d'un volume disque est considéré par
Data Protector comme un objet de sauvegarde dans une spécification de
sauvegarde.
Exemples
d'options de
sauvegarde
Vous pouvez personnaliser le comportement relatif à la sauvegarde de
chaque objet en particulier en définissant des options de sauvegarde pour
cet objet. Voici quelques exemples d'options de sauvegarde que vous
pouvez spécifier :
• Niveau de journalisation des informations destinées à la base de
données IDB
Data Protector propose quatre niveaux de journalisation permettant
de contrôler la quantité de détails concernant les fichiers et
répertoires stockés dans la base de données IDB :
Journaliser tout
Chapitre 2
83
Planification de la stratégie de sauvegarde
Sauvegarde de données
Journaliser fichiers
Journaliser répertoires
Pas de journalisation
Notez que lorsque vous changez le niveau des informations stockées,
les possibilités d'exploration des fichiers via l'interface Data Protector
durant la restauration s'en trouvent affectées. Pour plus
d'informations sur le niveau de journalisation, reportez-vous à la
section “Niveau de journalisation en tant que paramètre clé réglable
de la base de données IDB”, page 198.
• Partage de charge automatique
Allocation de périphérique dynamique à partir d'une liste donnée
Cette option permet à Data Protector de déterminer de manière
dynamique les périphériques sur lesquels les objets (disques) doivent
être sauvegardés.
• Scripts pré-exécution et post-exécution
Traitement destiné à préparer un client à une sauvegarde cohérente.
Pour plus d'informations, reportez-vous à la section “Commandes
pré-exécution et post-exécution”, page 237.
Vous pouvez également spécifier les répertoires à exclure d'une
sauvegarde ou ne sauvegarder que certains répertoires, ou encore
sauvegarder les disques au fur et à mesure qu'ils sont ajoutés. Votre
sauvegarde est donc entièrement configurable et dynamique.
Sessions de sauvegarde
Qu'est-ce
qu'une session
de sauvegarde ?
Une session de sauvegarde est un processus consistant à sauvegarder les
données d'un système client sur des supports. Ce processus s'exécute
toujours sur le système du Gestionnaire de cellule. Une session de
sauvegarde est basée sur une spécification de sauvegarde et démarre
lorsqu'une sauvegarde est exécutée.
Au cours d'une session de sauvegarde, Data Protector sauvegarde les
données à l'aide du comportement par défaut ou de celui que vous avez
défini.
Reportez-vous au Chapitre 7, “Fonctionnement de Data Protector”,
page 231 pour obtenir des informations détaillées sur les sessions de
sauvegarde et sur la manière de les contrôler.
84
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegarde de données
Jeux de supports ou jeux de sauvegarde
Qu'est-ce qu'un
jeu de supports ?
Le résultat d'une session de sauvegarde est un ensemble de données
stockées sur des supports. Cet ensemble est appelé “jeu de supports”.
Chaque session de sauvegarde produit son jeu de supports. Selon
l'utilisation qui est faite du pool, plusieurs sessions peuvent se partager
les mêmes supports. Lorsque vous restaurez des données, vous devez
savoir à partir de quels supports effectuer la restauration.
Data Protector conserve ces informations dans la base de données
catalogue.
Types de sauvegardes et sauvegardes planifiées
Une stratégie de planification permet de déterminer à quel moment
démarrent les sauvegardes et de définir le type de sauvegarde effectuée
(complète ou incrémentielle).
Avant de choisir le type de sauvegarde, nous vous recommandons de
prendre en compte les points suivants :
Types
de sauvegarde
• Les sauvegardes complètes sont plus longues à réaliser que les
sauvegardes incrémentielles et requièrent un espace plus important
sur les supports.
• Si vous utilisez un périphérique autonome comportant un seul
lecteur, vous devrez remplacer le support manuellement si
l'intégralité du contenu de la sauvegarde ne tient pas sur un seul
support.
• Les sauvegardes complètes permettent d'effectuer simplement et
rapidement des restaurations, sans avoir à fournir de supports pour
chaque sauvegarde incrémentielle.
• Durant les sauvegardes complètes, un plus grand nombre
d'informations sur les données sauvegardées est enregistré dans la
base de données catalogue, ce qui contribue à faire augmenter plus
rapidement la taille de la base.
• Les sauvegardes incrémentielles ne s'attachent qu'aux modifications
de votre environnement et seules les modifications effectuées depuis
la sauvegarde la plus récente sont prises en compte. Cela a pour
conséquence d'accélérer considérablement la vitesse de sauvegarde,
mais peut diminuer les performances de restauration.
Chapitre 2
85
Planification de la stratégie de sauvegarde
Sauvegarde de données
Planification, configurations et sessions de sauvegarde
Configuration
de sauvegarde
Lorsque vous planifiez une sauvegarde, tous les objets indiqués dans sa
spécification sont sauvegardés au moment de la session de sauvegarde.
Pour chaque sauvegarde individuelle ou périodique, vous pouvez
spécifier les options suivantes : Type de sauvegarde (complète ou
incrémentielle), Charge réseau et Protection de sauvegarde. Avec la
sauvegarde Split Mirror ou la sauvegarde de snapshot, dans le cas de
sauvegarde sur disque ou sur combinaison disque/bande avec temps
d'indisponibilité nul (restauration instantanée activée), choisissez
l'option Sauvegarde Split Mirror ou l'option Sauvegarde de
snapshot. Pour ces sauvegardes, le type de la sauvegarde est ignoré et
l'opération réalisée est une sauvegarde complète.
A l'intérieur d'une spécification de sauvegarde, vous pouvez planifier à la
fois des sauvegardes avec temps d'indisponibilité nul sur disque et sur
combinaison disque/bande, et indiquer une période de protection des
données différente pour chaque sauvegarde individuelle ou planifiée
périodiquement.
Session
de sauvegarde
Au démarrage d'une session de sauvegarde, Data Protector tente
d'allouer toutes les ressources nécessaires, telles que les périphériques.
La session reste en file d'attente tant que les ressources minimales
requises ne sont pas disponibles. Data Protector tente d'allouer les
ressources pendant une période spécifique : le délai d'attente. Vous
pouvez configurer ce dernier. Si les ressources ne sont toujours pas
disponibles au terme du délai d'attente, la session est abandonnée.
Optimisation des
performances de
sauvegarde
Pour optimiser la charge du Gestionnaire de cellule, Data Protector lance
par défaut cinq sessions de sauvegarde en même temps. Si un plus grand
nombre de sessions simultanées sont planifiées, les sessions
supplémentaires sont mises en file d'attente et lancées une fois les autres
terminées.
Planification - Conseils et pièges à éviter
Les concepts de générations de sauvegarde, de protection de données et
de protection de catalogue sont décrits dans les sections “Sauvegardes
complètes et incrémentielles”, page 70 et “Conservation des données
sauvegardées et des informations sur les données”, page 77.
86
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegarde de données
Vous trouverez dans cette section des illustrations de tous ces concepts
sous la forme d'exemples de planifications de sauvegarde, accompagnés
de quelques conseils qui vous aideront à planifier efficacement vos
sauvegardes.
Quand planifier des sauvegardes ?
D'une manière générale, planifiez les sauvegardes afin qu'elles aient lieu
lorsque l'activité des utilisateurs est au plus bas, généralement la nuit.
Les sauvegardes complètes étant plus longues à réaliser, planifiez-les
durant les week-ends.
Pensez à planifier les sauvegardes complètes des différents clients
(spécifications de sauvegarde) sur plusieurs jours, comme indiqué à la
section “Planification répartie de sauvegardes complètes”.
REMARQUE
Avec Data Protector, vous pouvez établir des rapports représentant la
disponibilité des périphériques par tranches horaires. Vous pouvez ainsi
choisir un moment où les périphériques requis ne risquent pas d'être
utilisés pour des sauvegardes existantes.
Planification répartie de sauvegardes complètes
Effectuer une sauvegarde complète de l'ensemble des systèmes le même
jour risque d'entraîner des problèmes de surcharge réseau et de fenêtre
temporelle. Pour éviter cela, il est préférable d'utiliser la méthode de la
planification échelonnée pour vos sauvegardes complètes.
Tableau 2-4
Méthode de planification échelonnée
Lun
Mar
Mer
...
grp_système_a
COMPL.
Incr1
Incr1
...
grp_système_b
Incr1
COMPL.
Incr1
...
grp_système_c
Incr1
Incr1
COMPL.
...
Chapitre 2
87
Planification de la stratégie de sauvegarde
Sauvegarde de données
Optimisation de la restauration
La combinaison de votre stratégie de planification avec des sauvegardes
complètes ou incrémentielles a un impact important sur le temps
nécessaire à la restauration des données. Trois exemples qui le prouvent
sont donnés dans cette section.
Pour pouvoir effectuer une restauration de l'état à un instant donné,
vous devez disposer d'une sauvegarde complète, ainsi que de toutes les
sauvegardes incrémentielles réalisées entre cette dernière et l'instant en
question. Les sauvegardes complètes et incrémentielles n'étant
généralement pas effectuées sur les mêmes supports, vous devrez
probablement charger différents supports. Pour obtenir des informations
complémentaires sur la manière dont Data Protector sélectionne les
supports pour les sauvegardes, reportez-vous à la section “Sélection des
supports utilisés pour la sauvegarde”, page 142.
88
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegarde de données
Exemple 1
Dans la figure 2-10, vous pouvez voir une stratégie de planification basée
sur une sauvegarde complète plus des sauvegardes différentielles.
Figure 2-10
Sauvegarde complète avec sauvegardes différentielles
quotidiennes
Cette stratégie permet de réduire l'espace support et le temps nécessaires
aux sauvegardes, car seules les modifications effectuées depuis la veille
sont prises en compte. Toutefois, pour restaurer des fichiers sauvegardés
un jeudi, par exemple, vous aurez besoin des supports utilisés pour la
sauvegarde complète, ainsi que tous ceux qui ont été utilisés pour les
sauvegardes incrémentielles effectuées jusqu'au jeudi (dans l'exemple
ci-dessus, cinq jeux de supports). Cela a pour conséquence de rendre le
processus de restauration plus complexe et plus lent.
Chapitre 2
89
Planification de la stratégie de sauvegarde
Sauvegarde de données
Exemple 2
Dans la figure 2-11, vous pouvez voir une stratégie de planification basée
sur une sauvegarde complète plus des sauvegardes incrémentielles de
niveau un.
Figure 2-11
Sauvegarde complète avec sauvegardes incrémentielles de
niveau 1 quotidiennes
Cette stratégie nécessite légèrement plus de temps pour les sauvegardes
et requiert un peu plus d'espace support, puisque toutes les
modifications effectuées depuis la sauvegarde complète la plus récente
sont enregistrées chaque jour. Pour restaurer des fichiers sauvegardés
un jeudi, par exemple, vous aurez besoin des supports utilisés pour la
sauvegarde complète, ainsi que celui qui a été utilisé pour la sauvegarde
incrémentielle du jeudi (dans l'exemple ci-dessus, deux jeux de supports).
Cela permet de simplifier et d'accélérer considérablement le processus de
restauration.
90
Chapitre 2
Planification de la stratégie de sauvegarde
Sauvegarde de données
Exemple 3
Selon votre environnement et vos besoins, la meilleure solution peut être
un compromis entre ces deux options. Par exemple, vous avez peut-être
défini la stratégie de planification suivante :
Figure 2-12
Sauvegarde complète avec sauvegardes incrémentielles mixtes
Cette stratégie tient compte du fait que seul un petit nombre de
modifications est effectué durant le week-end. Les données sont
sauvegardées à l'aide d'une combinaison de sauvegardes différentielles
et de sauvegardes incrémentielles de niveau un, dans le but d'optimiser
les performances de la sauvegarde. Pour restaurer des fichiers
sauvegardés le jeudi par exemple, vous aurez besoin des supports utilisés
pour la sauvegarde complète, ainsi que de celui de la deuxième
sauvegarde incrémentielle de niveau un (dans l'exemple ci-dessus, deux
jeux de supports).
Chapitre 2
91
Planification de la stratégie de sauvegarde
Opérations automatisées ou sans surveillance
Opérations automatisées ou sans surveillance
Pour simplifier les opérations et le travail de l'opérateur au cours du
processus de sauvegarde, Data Protector met à disposition de
l'utilisateur des fonctionnalités poussées prenant en charge les
sauvegardes sans surveillance ou automatiques pendant les périodes
hors activité. Cette section vous explique comment élaborer vos
stratégies de planification et dans quelle mesure elles ont une influence
sur le comportement de la sauvegarde, et vous donne des exemples de
stratégie de planification. Une attention toute particulière est apportée
aux longues périodes d'opération sans surveillance (de plusieurs jours à
des semaines), plutôt qu'à l'opération sans surveillance dans le cadre
d'une sauvegarde unique.
A propos des sauvegardes sans surveillance
Data Protector propose des méthodes simples de planification de vos
sauvegardes. L'efficacité des stratégies de planification étant liée à votre
environnement, il est indispensable de l'analyser avant de rechercher la
stratégie de planification la plus adaptée.
• A quel moment l'utilisation du système et l'activité des utilisateurs
sont-elles les plus faibles ?
C'est généralement pendant la nuit, et c'est à ce moment-là qu'est
planifiée l'exécution de la plupart des sauvegardes. Data Protector
peut générer des rapports sur les périphériques utilisés pour les
sauvegardes.
• De quel type sont les données à traiter et à quelle fréquence
souhaitez-vous planifier leur sauvegarde ?
Les données auxquelles souvent modifiées et stratégiques pour
l'entreprise, telles que les fichiers utilisateur, les transactions et les
bases de données, doivent être sauvegardées régulièrement. A
l'inverse, il n'est pas nécessaire de sauvegarder souvent les données
spécifiques au système, comme les fichiers de programme, qui sont
peu susceptibles d'être modifiées.
92
Chapitre 2
Planification de la stratégie de sauvegarde
Opérations automatisées ou sans surveillance
• Jusqu'à quel point souhaitez-vous simplifier la restauration ?
Selon la manière dont vous planifiez vos sauvegardes complètes et
incrémentielles, vous aurez besoin des supports utilisés lors des
différentes sauvegardes pour pouvoir restaurer la version la plus
récente des fichiers. La procédure peut prendre plus ou moins de
temps, voire nécessiter un traitement manuel des supports si vous ne
disposez pas d'un périphérique de bibliothèque automatique.
• Quelle quantité de données devez-vous sauvegarder ?
Les sauvegardes complètes sont plus longues à réaliser que les
sauvegardes incrémentielles. Les sauvegardes doivent généralement
être effectuées dans une période limitée.
• Combien de supports sont requis ?
Définissez une stratégie de rotation des supports. Reportez-vous à la
section “Mise en œuvre d'une stratégie de rotation des supports”,
page 137. Vous saurez ainsi si le nombre de supports pouvant être
conservés dans la bibliothèque prévue est suffisant pour effectuer des
sauvegardes sur la période définie sans devoir gérer les supports
manuellement.
• Comment traiter les invites de montage ?
Déterminez si vous avez besoin d'utiliser une ou plusieurs
bibliothèques. Si vous n'en utilisez qu'une, Data Protector peut alors
accéder à la quasi-totalité des supports, ce qui signifie qu'il peut
fonctionner en mode automatique, réduisant ainsi de manière
significative les interventions manuelles sur les supports. Si le
volume de données à traiter est trop important pour une seule
bibliothèque, envisagez d'utiliser plusieurs bibliothèques. Pour plus
d'informations, reportez-vous à la section “Grandes bibliothèques”,
page 161.
• Comment gérer les périphériques non disponibles ?
Utilisez les fonctions d'équilibrage dynamique des charges, ou
chaînage des périphériques, et pensez à définir plusieurs
périphériques lors de la création d'une spécification de sauvegarde.
Vous éviterez ainsi l'échec d'une sauvegarde dans le cas où un
périphérique ne serait pas prêt ou en cas de dysfonctionnement du
système auquel le périphérique est connecté.
Chapitre 2
93
Planification de la stratégie de sauvegarde
Opérations automatisées ou sans surveillance
• Combien de temps peut prendre une sauvegarde de l'ensemble des
données ?
Les sauvegardes devant être effectuées pendant les périodes où
l'utilisation du réseau et l'activité des utilisateurs sont faibles, il est
indispensable de planifier les sauvegardes de manière à distribuer la
charge réseau qui en résulte et à optimiser l'efficacité des sessions de
sauvegarde. Vous serez peut-être amené à mettre en place une
stratégie de planification échelonnée.
• Comment préparer les applications en cours d'exécution pour les
sauvegardes ?
Bon nombre d'applications laissent des fichiers ouverts, de sorte que
l'exécution d'une sauvegarde aboutirait à des incohérences. Pour
remédier à cela, utilisez les scripts pré- et post-exécution qui
permettront de synchroniser l'état des applications avec les
opérations de sauvegarde.
94
Chapitre 2
Planification de la stratégie de sauvegarde
Restauration des données
Restauration des données
Les stratégies de restauration des données jouent un rôle essentiel dans
la stratégie de sauvegarde globale de votre entreprise. N'oubliez pas ce
qui suit :
• Sauvegarder et restaurer des fichiers revient à peu de chose près à en
faire une copie. Assurez-vous par conséquent que seules les personnes
autorisées disposent des droits nécessaires à la restauration des
données confidentielles.
• Assurez-vous que les personnes non autorisées ne puissent pas
restaurer les fichiers d'autres personnes.
Dans cette section, nous décrirons plusieurs mises en œuvre de stratégie
de restauration avec Data Protector. Vous pouvez restaurer vos données
de système de fichiers en parcourant les objets ou les sessions de
restauration. Par défaut, les données sont restaurées à leur
emplacement d'origine. Vous pouvez toutefois spécifier l'emplacement de
destination de votre choix pour les données restaurées.
Durée de la restauration
En cas de perte de données, l'accès aux données n'est possible qu'au
terme du processus de récupération. Il est généralement crucial de
réduire au minimum la durée de la restauration de manière à ce que les
utilisateurs puissent travailler normalement. Il est par conséquent
recommandé d'évaluer le temps nécessaire à la restauration de données
spécifiques.
Facteurs ayant
une influence
sur la durée
de la restauration
La durée de la restauration dépend d'un certain nombre de facteurs, tels
que :
• La quantité de données à restaurer. Ce paramètre a une influence
directe sur l'ensemble des éléments suivants.
• La combinaison de sauvegardes complètes et incrémentielles choisie.
Pour plus d'informations, reportez-vous à la section “Sauvegardes
complètes et incrémentielles”, page 70.
• Les supports et les périphériques utilisés pour la sauvegarde. Pour
plus d'informations, reportez-vous au Chapitre 3, “Gestion des
supports et périphériques”, page 123.
Chapitre 2
95
Planification de la stratégie de sauvegarde
Restauration des données
• La vitesse de fonctionnement des réseaux et systèmes. Pour plus
d'informations, reportez-vous à la section “Analyse et planification
des performances”, page 45.
• L'application que vous voulez récupérer, par exemple, des fichiers de
base de données Oracle. Pour obtenir des informations
complémentaires, reportez-vous au Guide d'intégration de HP
OpenView Storage Data Protector adéquat.
• L'utilisation de la restauration parallèle. Selon comment les données
ont été sauvegardées, plusieurs objets peuvent être restaurés au
moyen d'une seule opération de lecture Reportez-vous à la section
“Restaurations parallèles”, page 242.
• Les paramètres de niveau de journalisation sélectionnés
Reportez-vous à la section “Niveau de journalisation en tant que
paramètre clé réglable de la base de données IDB”, page 198.
Opérateurs autorisés à restaurer les données
La stratégie de restauration courante veut que seuls les opérateurs de
sauvegarde dédiés ou les administrateurs réseau disposent des droits
nécessaires pour effectuer des restaurations de fichiers ou des
récupérations de désastre.
Quand utiliser
cette stratégie ?
Vous pouvez recourir à cette stratégie dans les cas suivants :
• Dans les grands environnements réseau, où il est préférable qu'une
personne dédiée s'occupe de ces tâches.
• Dans les environnements où les utilisateurs finaux n'ont pas les
connaissances informatiques nécessaires pour effectuer les
restaurations de fichiers : des opérateurs certifiés peuvent alors être
chargés de la restauration des données sensibles.
Actions requises
Pour mettre en œuvre cette stratégie, procédez comme suit :
• Ajoutez au groupe d'utilisateurs opérateurs ou admin Data Protector
les opérateurs de sauvegarde ou les administrateurs réseau chargés
de restaurer les données d'autres personnes.
Il n'est pas nécessaire d'ajouter d'autres personnes (telles que les
utilisateurs qui souhaitent effectuer des opérations de restauration
sur leur propre système) à quelque groupe d'utilisateurs
Data Protector que ce soit.
96
Chapitre 2
Planification de la stratégie de sauvegarde
Restauration des données
• Lors de l'installation, n'installez pas l'interface Data Protector sur les
systèmes des utilisateurs finaux. Installez l'Agent de disque
permettant à Data Protector de sauvegarder ces systèmes.
• Elaborez une stratégie de traitement des demandes de restauration.
Celle-ci doit préciser la manière dont les utilisateurs finaux doivent
formuler les demandes de restauration des fichiers, par exemple, via
un message électronique contenant toutes les informations dont
l'opérateur a besoin pour localiser les fichiers et les restaurer sur le
système de l'utilisateur final. Prévoyez également un moyen qui
permette aux utilisateurs finaux d'être informés lorsque les fichiers
ont été restaurés.
Utilisateurs finaux autorisés à restaurer les données
Une autre stratégie de restauration consiste à autoriser tous les
utilisateurs finaux ou uniquement ceux qui ont été sélectionnés à
restaurer leurs propres données. Cette stratégie permet d'assurer une
sécurité suffisante et d'épargner à l'opérateur de sauvegarde un certain
nombre d'opérations de restauration.
Quand utiliser
cette stratégie ?
Vous pouvez recourir à cette stratégie dans les cas suivants :
• Lorsque les utilisateurs ont des connaissances suffisantes pour
pouvoir effectuer les restaurations. Vous pourrez avoir besoin de les
former aux principes de base de la sauvegarde et aux opérations de
restauration.
• Utilisez les périphériques de sauvegarde de la bibliothèque contenant
les supports où sont stockées les sauvegardes les plus récentes. Par
défaut, les membres du groupe utilisateurs finaux de
Data Protector ne sont pas autorisés à traiter les demandes de
montage relatives aux supports requis. L'assistance de l'opérateur de
sauvegarde sera nécessaire en cas de demandes de montage. Pour
éviter cela, utilisez de grandes bibliothèques.
Actions requises
Pour mettre en œuvre cette stratégie, procédez comme suit :
• Ajoutez au groupe utilisateurs finaux de Data Protector les
utilisateurs finaux qui seront autorisés à restaurer leurs données.
Pour plus de sécurité, vous pouvez limiter l'accès Data Protector de
ces utilisateurs à un système particulier.
Chapitre 2
97
Planification de la stratégie de sauvegarde
Restauration des données
• Installez l'interface Data Protector sur les systèmes dont les
utilisateurs finaux se servent. Data Protector vérifie
automatiquement les droits utilisateur et n'autorise que la
fonctionnalité de restauration.
• Lorsque vous configurez les sauvegardes des systèmes des
utilisateurs finaux, activez l'option Public de Data Protector pour
autoriser les utilisateurs finaux à les voir.
98
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
Reprise après sinistre
Cette section propose une présentation des méthodes de reprise après
sinistre disponibles et inclut un tableau décrivant les combinaisons
possibles de méthodes de reprise après sinistre et de systèmes
d'exploitation. Utilisez le tableau pour naviguer dans le reste de ce
chapitre.
Qu'est-ce qu'un
sinistre
informatique ?
Un sinistre informatique fait référence à tout événement ayant pour
conséquence de rendre un système informatique inamorçable, que cela
soit dû à une erreur humaine, à une panne matérielle, à une catastrophe
naturelle, etc. En cas de sinistre, il est fréquent que la partition système
ou d'amorçage de l'ordinateur ne soit plus disponible. Il faut alors
procéder à une récupération de l'environnement avant de pouvoir
commencer l'opération de restauration standard. Le processus de
récupération consiste à repartitionner et à reformater la partition
d'amorçage, puis à récupérer le système d'exploitation avec toutes les
données de configuration qui définissent l'environnement. Cette étape
doit être accomplie pour pouvoir récupérer les autres données utilisateur.
Qu'est-ce que
le système
d'origine ?
Le système d'origine désigne la configuration système sauvegardée par
Data Protector avant qu'un sinistre ne frappe le système.
Qu'est-ce qu'un
système cible ?
Le système cible désigne le système une fois que le sinistre s'est
produit. Il est généralement non amorçable et l'objet de la reprise après
sinistre Data Protector consiste justement à redonner à ce système sa
configuration initiale. La différence entre le système endommagé et le
système cible réside dans le fait que, pour le système cible, le matériel
défaillant a été remplacé.
Disques/partitions/
volumes
d'amorçage et
disques/partitions/
volumes système
Un(e) disque/partition/volume d'amorçage désigne le (la)
disque/partition/volume contenant les fichiers requis pour assurer la
première étape du processus d'amorçage, tandis que le (la)
disque/partition/volume système désigne celui (celle) qui contient les
fichiers du système d'exploitation.
Chapitre 2
99
Planification de la stratégie de sauvegarde
Reprise après sinistre
REMARQUE
Microsoft définit la partition d'amorçage comme la partition contenant
les fichiers du système d'exploitation, et la partition système comme celle
qui contient les fichiers requis pour assurer la première étape du
processus d'amorçage.
Qu'est-ce qu'un
système hôte ?
Le système hôte est un client Data Protector en fonctionnement utilisé
pour la reprise après sinistre avec restitution de disque à l'aide d'un
Agent de disque installé.
Qu'est-ce qu'un
Un disque auxiliaire est un disque amorçable doté d'un système
disque auxiliaire ? d'exploitation minimal avec la gestion de réseau et un Agent de disque
installés. Il peut être transporté et utilisé pour amorcer le système cible
dans la première phase de la reprise après sinistre avec restitution de
disque des clients UNIX.
Qu'est-ce qu'un
système
d'exploitation de
reprise après
sinistre (DR OS) ?
Le système d'exploitation de reprise après sinistre (DR OS) est un
environnement de système d'exploitation dans lequel le processus de
reprise après sinistre s'exécute. Il fournit à Data Protector un
environnement d'exécution de base (accès aux disque, réseau, bande et
système de fichiers). Il doit être installé et configuré pour que la reprise
après sinistre Data Protector puisse être effectuée.
Le DR OS peut être temporaire ou actif. Le DR OS temporaire est utilisé
uniquement en tant qu'environnement hôte pour la restauration d'un
autre système d'exploitation et des données de configuration du système
cible. Il est supprimé à l'issue de la restauration du système cible dans la
configuration système d'origine. Le DR OS actif héberge non seulement
le processus de reprise après sinistre Data Protector, mais fait également
partie du système restauré car il remplace ses propres données de
configuration par les données de configuration d'origine.
Que sont les
volumes
critiques ?
Les volumes critiques sont les volumes nécessaires à l'amorçage du
système et des fichiers Data Protector. Quel que soit le système
d'exploitation, ils incluent les éléments suivants :
• Volume d'amorçage
• Volume système
• Fichiers exécutables de Data Protector
• Base de données IDB (Gestionnaire de cellule uniquement)
100
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
REMARQUE
Tous les volumes sur lesquels réside la base de données IDB sont
critiques.
Outre les volumes critiques cités ci-dessus, CONFIGURATION fait
également partie du jeu de volumes critiques pour les systèmes
Windows. Les services sont sauvegardés en tant que partie de la
sauvegarde CONFIGURATION.
Certains éléments inclus dans une CONFIGURATION peuvent être placés
sur des volumes autres que les volumes système, d'amorçage,
Data Protector ou IDB. Dans ce cas, les volumes suivants font aussi
partie du jeu de volumes critiques :
• Volume des profils d'utilisateur
• Volume de la base de données Certificate Server
• Volume du service Active Directory sur le contrôleur de domaine
• Volume quorum sur Microsoft Cluster Server.
REMARQUE
Windows NT ne propose pas de solution de sauvegarde et de restauration
d'une base de données Microsoft Cluster Server.
Un sinistre est toujours un événement grave, toutefois les facteurs
suivants sont susceptibles d'aggraver encore la situation :
• Le système doit être rétabli à l'état en ligne aussi vite et efficacement
que possible.
• Les administrateurs ne sont pas coutumiers de la procédure requise
pour réaliser la reprise après sinistre.
• Il se peut également que le personnel chargé d'effectuer la
récupération ne possède qu'une connaissance générale du système.
La reprise après sinistre est une tâche complexe nécessitant une
planification et une préparation approfondies avant d'être exécuté. Pour
être prêt et s'en sortir lorsque survient un sinistre, un processus détaillé
et bien défini doit être en place.
Chapitre 2
101
Planification de la stratégie de sauvegarde
Reprise après sinistre
Processus
de reprise
Le processus de reprise après sinistre est constitué de quatre phases, la
phase 0 (préparation) étant un prérequis à une reprise après sinistre
réussie. Au cours de la phase 1, le DR OS est installé et configuré, ce qui
implique généralement un repartitionnement et un reformatage de la
partition d'amorçage ; en effet, la partition système ou d'amorçage du
système n'est pas toujours disponible. Or, l'environnement doit être
rétabli avant de pouvoir poursuivre les opérations normales de
restauration. Le système d'exploitation possédant toutes les
informations de configuration et définissant l'environnement avec
Data Protector (tel qu'il était) est restauré au cours de la phase 2. Ce
n'est qu'après cette étape que la restauration des applications et des
données utilisateur est possible (Phase 3). Pour que la restauration soit
aussi rapide et efficace que possible, il convient d'appliquer un processus
en plusieurs étapes bien défini.
Cohérence et pertinence de la sauvegarde
Lorsqu'un sinistre se produit, le système cible doit être rétabli dans l'état
où il se trouvait au moment de la sauvegarde. En outre, il doit être
ramené au même état opérationnel et fonctionnel que celui dans lequel il
se trouvait juste avant que ne se fasse la sauvegarde. Dans certaines
circonstances, cela peut être particulièrement délicat. Certaines
applications, même fermées, ne sont pas totalement inactives.
Sur les systèmes UNIX, des démons ou autres processus peuvent être
activés dès la fin de l'amorçage du système, pour différentes raisons (par
exemple sous HP-UX : le serveur de licence au niveau 2 d'exécution). Ce
type de processus peut également lire les données stockées dans la
mémoire et écrire un “indicateur de problème” dans un fichier lorsqu'il
est en cours d'exécution. Une application de ce type a de bonnes chances
de présenter des problèmes lors du redémarrage si la sauvegarde a été
effectuée au niveau de fonctionnement standard (niveau 4 d'exécution
standard). Dans notre exemple, le serveur de licence, s'il est lancé après
une pseudo-récupération de ce genre, se rend compte de l'incohérence des
données du fichier et refuse d'exécuter le service attendu.
Sous Windows, tant que le système fonctionne et est opérationnel, de
nombreux fichiers système ne peuvent pas être remplacés car le système
les verrouille. Par exemples, les profils utilisateur en cours d'utilisation
ne peuvent pas être restaurés. Le compte de connexion doit être changé
ou le service correspondant arrêté.
102
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
Selon les éléments qui sont actifs sur le système au moment de
l'exécution de la sauvegarde, il peut se produire une violation de la
cohérence des données d'une application ayant pour conséquence des
problèmes de redémarrage et d'exécution après la récupération.
La meilleure solution consisterait à effectuer la sauvegarde après avoir
mis hors ligne les partitions correspondantes. Toutefois, dans la plupart
des cas, cela n'est pas possible.
Présentation du processus
Pour déployer le processus de reprise après sinistre dans un
environnement vaste comportant de nombreux systèmes, procédez
comme suit :
1. Planification
La planification doit être confiée au service d'administration
informatique, qui devra :
• déterminer quels systèmes doivent être récupérés, ainsi que la
fenêtre temporelle et le niveau de récupération nécessaires. Les
systèmes critiques regroupent tous les systèmes permettant un
fonctionnement correct du réseau (serveurs DNS, contrôleurs de
domaine, passerelles, etc.), le Gestionnaire de cellule et les clients
Agent de supports ;
• Définir la méthode de récupération à utiliser (celle-ci aura un
impact sur la préparation requise).
• définir une méthode pour obtenir les informations requises au
moment de la récupération, tels que les supports contenant la base
de données IDB et l'emplacement du fichier SRD mis à jour ;
• élaborer une liste de vérification détaillée pour chaque étape,
destinée à vous guider tout au long de la procédure ;
• créer et exécuter un plan test destiné à vous assurer de la réussite
de la récupération.
Chapitre 2
103
Planification de la stratégie de sauvegarde
Reprise après sinistre
2. Préparation à la récupération
Selon la méthode de récupération choisie, la préparation
comprendra :
Sur les systèmes UNIX :
• la création d'outils tels que le disque auxiliaire avec le système
d'exploitation minimal, les ressources réseau et l'Agent de disque
Data Protector ;
• la création de scripts de pré-exécution destinés à collecter la
structure du stockage et d'autres préparations spécifiques au
client.
Sur les systèmes Windows :
• la mise à jour des données de récupération système (SRD) et
leur stockage en lieu sûr (coffre). Pour des raisons de sécurité,
vous devez restreindre l'accès aux fichiers SRD.
Sur tous les systèmes :
• l'exécution de tests à partir du plan de test de reprise après
sinistre ;
• la réalisation de sauvegardes correctes et cohérentes.
3. Exécution des procédures de récupération
Conformez-vous aux procédures testées et aux listes de vérification
établies pour récupérer le système endommagé.
Méthode de reprise après sinistre manuelle
Il s'agit d'une méthode de reprise après sinistre élémentaire et
extrêmement souple : elle consiste à redonner au système cible la
configuration du système d'origine. Pour obtenir des informations
détaillées sur les systèmes d'exploitation pris en charge, reportez-vous
aux HP OpenView Storage Data Protector Software Release Notes.
Dans un premier temps, vous devez installer et configurer le DR OS.
Ensuite, utilisez Data Protector pour restaurer les données (y compris
les fichiers du système d'exploitation) en remplaçant les fichiers du
système d'exploitation par ceux du système d'exploitation restauré.
104
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
Lors d'une récupération manuelle, il est important de regrouper les
informations sur la structure de stockage, qui ne sont pas conservées
dans des fichiers plats, telles que les informations de partition, les
miroirs de disque et l'entrelacement.
Reprise après
sinistre manuelle
assistée d'un
client Windows
Sur un client Windows, la procédure générale pour effectuer une reprise
après sinistre manuelle assistée est la suivante :
Phase 1 :
1. Remplacez le matériel défectueux.
2. Réinstallez le système d'exploitation. (créez et formatez les partitions
requises).
3. Réinstallez les Service Packs.
4. Repartitionnez manuellement le disque et rétablissez la structure de
stockage en réaffectant aux lecteurs leur lettre d'origine.
CONSEIL
Vous pouvez combiner la phase 1 de la reprise après sinistre manuelle
avec les outils de déploiement automatisé.
Phase 2 :
5. Exécutez la commande drstart.exe de Data Protector, qui installe
le DR OS et lance la restauration des volumes critiques.
6. L'ordinateur doit être réinitialisé une fois que le commande drstart
a terminé.
7. Si vous procédez à la récupération à partir d'un Gestionnaire de
cellule ou si vous réalisez des tâches de récupération avancées, des
étapes supplémentaires s'imposent. Pour obtenir des informations
complémentaires, reportez-vous au manuel HP OpenView Storage
Data Protector Administrator’s Guide.
Phase 3 :
8. Utilisez la procédure de restauration standard de Data Protector pour
restaurer les données relatives aux utilisateurs et applications.
Chapitre 2
105
Planification de la stratégie de sauvegarde
Reprise après sinistre
Reprise après
sinistre d'un
Gestionnaire de
cellule UNIX
Sur un Gestionnaire de cellule UNIX, la procédure générale pour
effectuer une reprise après sinistre manuelle est la suivante :
Phase 1 :
1. Remplacez le matériel défectueux.
2. Repartitionnez manuellement le disque et rétablissez la structure de
stockage.
3. Réinstallez le système d'exploitation.
4. Réinstallez les correctifs.
Phase 2 :
5. Réinstallez le Gestionnaire de cellule Data Protector.
6. Pour simplifier la restauration de tous les autres fichiers depuis les
supports, restaurez la dernière sauvegarde de la base de données
IDB.
7. Pour rétablir la configuration antérieure, remplacez les informations
de configuration de Data Protector (/etc/opt/omni) par les
dernières informations de configuration Data Protector enregistrées
dans la sauvegarde.
Phase 3 :
8. Utilisez la procédure de restauration standard de Data Protector pour
restaurer les données relatives aux utilisateurs et applications.
9. Relancez le système.
Reprise après sinistre avec restitution de disque
Cette méthode est prise en charge sur les clients Windows et UNIX. Pour
obtenir des informations détaillées sur les systèmes d'exploitation pris
en charge, reportez-vous aux HP OpenView Storage Data Protector
Software Release Notes.
Sur les clients Windows, le disque du système endommagé (ou le disque
de remplacement pour le disque endommagé physiquement) est
temporairement connecté à un système hôte. Une fois la restauration
effectuée, le disque peut être reconnecté au système en panne et être
amorcé. Sur les systèmes UNIX, le disque auxiliaire, disposant d'un
106
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
système d'exploitation minimal avec gestion du réseau et sur lequel un
Agent de disque Data Protector est installé, est utilisé pour réaliser la
reprise après sinistre avec restitution de disque.
Il s'agit d'une méthode simple et rapide pour récupérer les clients. Avec
les systèmes Windows, le système d'exploitation est également restauré
automatiquement.
CONSEIL
Cette méthode est particulièrement utile avec les disques durs
permutables à chaud car vous pouvez déconnecter un disque dur d'un
système et en placer un nouveau tout en conservant l'alimentation
électrique et le système opérationnels.
Reprise après
sinistre avec
restitution de
disque pour un
client Windows
La procédure de restitution de disque comprend les étapes générales
suivantes sur un client Windows :
Phase 1 :
1. Connectez le disque de remplacement à un système hôte.
2. Repartitionnez manuellement le disque de remplacement et
rétablissez la structure de stockage. Pour obtenir des informations
sur les points de montage de Windows, reportez-vous au manuel HP
OpenView Storage Data Protector Administrator’s Guide.
Phase 2 :
3. A l'aide de l'assistant Restitution de disque de Data Protector,
restaurez les disques critiques du système original sur le disque de
rechange.
4. Arrêtez le système d'hébergement, enlevez le disque de rechange et
connectez-le au système cible. Vous n'avez pas besoin d'arrêter le
système si vous utilisez un disque dur permutable à chaud.
5. Réamorcez le système cible à partir du disque de rechange.
Phase 3 :
6. Utilisez la procédure de restauration standard de Data Protector pour
restaurer les données relatives aux utilisateurs et applications.
Chapitre 2
107
Planification de la stratégie de sauvegarde
Reprise après sinistre
Reprise après
sinistre avec
restitution de
disque pour un
client UNIX
Sur un client UNIX, la restitution de disque est effectuée à l'aide d'un
disque auxiliaire (amovible) doté d'un système d'exploitation minimal
avec la gestion du réseau et un agent Data Protector installés.
L'utilisation d'un disque auxiliaire sur un client UNIX comprend les
étapes générales suivantes:
Phase 1 :
1. Remplacez le disque défectueux par un disque de remplacement,
connectez le disque auxiliaire au système cible et redémarrez le
système avec le système d'exploitation minimal installé sur le disque
auxiliaire.
2. Repartitionnez manuellement le disque de rechange, rétablissez la
structure de stockage et configurez le disque de rechange pour le
rendre amorçable.
Phase 2 :
3. En appliquant la procédure standard de restauration de
Data Protector, restaurez le disque d'amorçage du système d'origine
sur le disque de rechange (utilisez l'option Restaurer dans).
4. Arrêtez le système et retirez le disque auxiliaire. Vous n'avez pas
besoin d'arrêter le système si vous utilisez un disque dur permutable
à chaud.
5. Relancez le système.
Phase 3 :
6. Utilisez la procédure de restauration standard de Data Protector pour
restaurer les données relatives aux utilisateurs et applications.
Récupération automatique avancée après sinistre
(EADR)
Data Protector propose une procédure de récupération avancée après
sinistre pour le Gestionnaire de cellule et les clients Windows. Pour
obtenir des informations détaillées sur les systèmes d'exploitation pris
en charge, reportez-vous aux HP OpenView Storage Data Protector
Software Release Notes.
La récupération automatique avancée après sinistre vous permet de
regrouper automatiquement l'ensemble des données pertinentes
relatives à l'environnement au moment de la sauvegarde. Pendant les
108
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
sauvegardes complètes, les données requises pour l'installation et la
configuration du DR OS temporaire sont “empaquetées” dans un gros
fichier image DR OS unique et stockées sur la bande de sauvegarde (et
éventuellement dans le Gestionnaire de cellule) pour chaque client
sauvegardé de la cellule.
Outre ce fichier image, un fichier de démarrage de la phase 1
(fichier P1S), requis pour le formatage et le partitionnement corrects du
disque, est stocké sur le support de sauvegarde et dans le Gestionnaire
de cellule. Lorsqu'un sinistre se produit, l'assistant de récupération
automatique avancée après sinistre permet de restaurer l'image DR OS à
partir du support de sauvegarde (si elle n'a pas été enregistrée dans le
Gestionnaire de cellule pendant la sauvegarde complète) et de la
convertir en une image ISO pour CD de reprise après sinistre.
L'image ISO peut être gravée sur un CD à l'aide de n'importe quel
graveur puis utilisée pour amorcer le système cible.
Ensuite, Data Protector installe et configure automatiquement le DR
OS, formate et partitionne les disques, et enfin rétablit le système
d'origine à l'aide de Data Protector, tel qu'il était au moment de la
sauvegarde.
IMPORTANT
Il est recommandé de limiter l'accès aux supports de sauvegarde, images
DR, fichiers SRD et CD de reprise après sinistre.
La procédure d'utilisation de la méthode de récupération automatique
avancée après sinistre pour un client Windows comprend les étapes
générales suivantes:
Procédure de
récupération
automatique
avancée après
sinistre
Phase 0 :
1. Réalisez une sauvegarde complète du client.
2. Utilisez l'assistant de récupération automatique avancée après
sinistre pour préparer une image ISO pour CD de reprise après
sinistre à partir du fichier image DR OS du système endommagé, et
gravez cette image sur un CD. Si l'image DR OS n'a pas été
enregistrée sur le Gestionnaire de cellule pendant la sauvegarde
complète, l'assistant de récupération automatique avancée après
sinistre la restaure à partir du support de sauvegarde.
Chapitre 2
109
Planification de la stratégie de sauvegarde
Reprise après sinistre
IMPORTANT
Vous devez réaliser une nouvelle sauvegarde et préparer un nouveau CD
de reprise après sinistre après chaque changement de matériel, logiciel
ou configuration. Cela s'applique aussi aux modifications affectant le
réseau, telles que les changements d'adresse IP ou de serveur DNS.
Phase 1 :
3. Remplacez le matériel défectueux.
4. Amorcez le système cible à partir du CD de reprise après sinistre et
sélectionnez le champ d'application de la reprise. Cette reprise se
déroule totalement sans surveillance.
Phase 2 :
5. Les volumes critiques (partition d'amorçage, système d'exploitation et
partition contenant Data Protector) sont restaurés automatiquement.
Phase 3 :
6. Utilisez la procédure de restauration standard de Data Protector pour
restaurer les données relatives aux utilisateurs et applications.
IMPORTANT
Préparez un CD de reprise après sinistre à l'avance pour tous les
systèmes critiques devant être restaurés en priorité (notamment pour
tout serveur DNS, Gestionnaire de cellule, client Agent de supports,
serveur de fichiers, etc.).
One Button Disaster Recovery (OBDR)
La fonction One Button Disaster Recovery (OBDR) constitue une
méthode de récupération Data Protector entièrement automatisée pour
les clients Windows et le Gestionnaire de cellule, où l'intervention de
l'utilisateur est réduite au minimum. Pour obtenir des informations
détaillées sur les systèmes d'exploitation pris en charge, reportez-vous
aux HP OpenView Storage Data Protector Software Release Notes.
Cette procédure vous permet de regrouper automatiquement l'ensemble
des données Windows pertinentes relatives à l'environnement au
moment de la sauvegarde. Pendant une sauvegarde complète, les
110
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
données requises pour l'installation et la configuration du DR OS
temporaire sont “empaquetées” dans un fichier image OBDR unique, et
stockées sur une bande de sauvegarde. Lorsqu'un sinistre survient, un
périphérique OBDR (un périphérique de sauvegarde, capable d'émuler
un CD-ROM) est utilisé pour amorcer le système cible directement à
partir de la bande contenant le fichier image OBDR avec les
informations de reprise après sinistre.
Ensuite, Data Protector installe et configure le DR OS, formate et
partitionne les disques, et enfin rétablit le système d'exploitation
d'origine à l'aide de Data Protector, tel qu'il était au moment de la
sauvegarde.
IMPORTANT
Vous devez préparer une nouvelle bande d'amorçage ODBR après chaque
changement de matériel, logiciel ou configuration. Cela s'applique aussi
aux modifications affectant la configuration du réseau, telles que les
changements d'adresse IP ou de serveur DNS.
La procédure One Button Disaster Recovery pour un Gestionnaire de
cellule comprend les étapes générales suivantes :
Procédure One
Button Disaster
Recovery
Phase 0 :
1. Vous devez disposer d'une sauvegarde OBDR (créez la spécification de
sauvegarde à l'aide de l'assistant One Button Disaster Recovery de
Data Protector).
Phase 1 :
2. Amorcez le système à partir de la bande de sauvegarde et
sélectionnez le champ d'application de la reprise.
Phase 2 :
3. Par défaut, les volumes critiques (partition d'amorçage, système
d'exploitation et partition contenant Data Protector) sont restaurés.
Phase 3 :
4. Restaurez les partitions restantes éventuelles au moyen de la
procédure de restauration standard Data Protector.
Chapitre 2
111
Planification de la stratégie de sauvegarde
Reprise après sinistre
IMPORTANT
Il est recommandé de restreindre l'accès aux bandes d'amorçage ODBR.
Récupération automatique du système
La Récupération automatique du système (ASR) est un système
automatisé sur les systèmes Windows, qui reconfigure un disque et le
rétablit dans son état initial (ou redimensionne les partitions si le
nouveau disque est plus grand que le disque initial) dans le cas d'un
sinistre. Cela inclut le partitionnement de disque et la configuration de
volume logique (formats de fichier, affectation de lettres de lecteur et
caractéristiques de volume). ASR permet ainsi à la commande
drstart.exe de Data Protector d'installer le DR OS actif qui fournit à
Data Protector l'accès aux disque, réseau, bande et système de fichiers.
Data Protector peut ensuite redonner au système cible la configuration
du système d'origine et restaurer toutes les données utilisateur.
Pour obtenir des informations détaillées sur les systèmes d'exploitation
pris en charge, reportez-vous aux HP OpenView Storage Data Protector
Software Release Notes.
La procédure de récupération automatique du système comprend les
étapes générales suivantes sur un client Windows :
Procédure ASR
Phase 0 :
1. Réalisez une sauvegarde complète du client.
2. Préparez des disquettes ASR avec les données binaires de
Data Protector et mettez à jour la première disquette après chaque
changement de configuration.
Phase 1 :
3. Amorcez le système à partir du support d'installation de Windows et
entrez dans le mode ASR en appuyant sur la touche F2.
4. Insérez la première disquette (à jour) du jeu de disquettes ASR.
5. Après le réamorçage, fournissez les informations relatives à
l'emplacement de l'installation du système de reprise après sinistre et
du fichier SRD (a:\).
6. Changez de disquettes lorsque vous y êtes invité.
112
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
Phase 2 :
7. Tous les objets critiques sont automatiquement restaurés. Réamorcez
le système, puis retirez le support d'installation Windows et la
disquette ASR.
Phase 3 :
8. Restauration des données relatives aux utilisateurs et applications au
moyen de la procédure de restauration standard de Data Protector.
ASR permet de réaliser (une partie de) la préparation à un sinistre, ainsi
que le repartitionnement et le reformatage de la partition d'amorçage.
Data Protector fournit toutes les autres fonctionnalités, parmi lesquelles
une administration centralisée simple, une sauvegarde hautes
performances, une prise en charge haute disponibilité, des fonctions de
restauration simples, mais aussi de contrôle, de génération de rapports
et de notification, etc.
Chapitre 2
113
Planification de la stratégie de sauvegarde
Reprise après sinistre
Présentation des méthodes de reprise après sinistre
Le tableau 2-5, page 114 offre une présentation des différentes méthodes
de reprise après sinistre de Data Protector. Pour en savoir plus sur la
matrice de la prise en charge des plates-formes, reportez-vous au
tableau 2-6, page 118.
Tableau 2-5
Reprise
après
sinistre
manuelle
114
Présentation des méthodes de reprise après sinistre
Phase 0
Phase 1
Phase 2
Phase 3
Sauvegarde
complète du
client,
sauvegarde de
la base de
données IDB
(Gestionnaire
de cellule
uniquement).
Mise à jour du
fichier SRD
(Windows
uniquement).
Collecte
d'information
s sur le
système
d'origine pour
permettre
l'installation
et la
configuration
du DR OS.
Installation du
DR OS avec
prise en charge
du réseau.
Repartitionne
ment du
disque et
rétablissement
de la structure
de stockage
initiale.
Exécution de la
commande
drstart pour
restaurer
automatiquemen
t les volumes
critiques. Etapes
supplémentaires
nécessaires pour
réaliser les
tâches de
récupération
avancées.
Reportez-vous au
Restauration
des données
relatives aux
utilisateurs et
applications
au moyen de
la procédure
de
restauration
standard de
Data Protect
or.
HP OpenView
Storage Data
Protector
Administrator’s
Guide.
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
Tableau 2-5
Reprise
après
sinistre
avec
restitution
de disque
(DDDR)
Présentation des méthodes de reprise après sinistre
Phase 0
Phase 1
Phase 2
Phase 3
Sauvegarde
complète du
client,
sauvegarde de
la base de
données IDB
(Gestionnaire
de cellule
uniquement),
création du
disque
auxiliaire
(UNIX
uniquement).
Windows :
connexion d'un
disque de
remplacement
à un système
hôte.
Windows :
restauration des
volumes critiques
à l'aide de
l'assistant
DDDR, retrait du
disque de
remplacement du
système hôte et
connexion de ce
dernier au
système cible.
Restauration
des données
relatives aux
utilisateurs et
applications
au moyen de
la procédure
de
restauration
standard de
UNIX :
connexion du
disque
auxiliaire au
système cible.
Tous les
systèmes :
repartitionnem
ent du disque
de
remplacement
et
rétablissement
de la structure
de stockage
initiale.
Data Protect
or.
UNIX :
restauration du
disque
d'amorçage du
système d'origine
sur le disque de
remplacement,
retrait du disque
d'amorçage
auxiliaire.
Tous les
systèmes :
redémarrage du
système.
Etapes
supplémentaires
nécessaires pour
réaliser les
tâches de
récupération
avancées.
Reportez-vous au
HP OpenView
Storage Data
Protector
Administrator’s
Guide.
Chapitre 2
115
Planification de la stratégie de sauvegarde
Reprise après sinistre
Tableau 2-5
Récupération
automatique
avancée
après
sinistre
(EADR)
One
Button
Disaster
Recovery
(OBDR)
Présentation des méthodes de reprise après sinistre
Phase 0
Phase 1
Phase 2
Phase 3
Sauvegarde
complète du
client,
sauvegarde de
la base de
données IDB
(Gestionnaire
de cellule
uniquement).
Préparation
et mise à jour
du fichier
SRD.
Préparation
du CD de
reprise après
sinistre.
Redémarrage
du système à
partir du CD
de reprise
après sinistre
et sélection du
champ
d'application
de la reprise.
Restauration
automatique des
volumes
critiques.
Restauration
des données
relatives aux
utilisateurs et
applications
au moyen de
la procédure
de
restauration
standard de
Sauvegarde
complète du
client à l'aide
de l'assistant
OBDR.
Préparation
et mise à jour
du fichier
SRD.
Redémarrage
du système
cible à partir
de la bande
OBDR et
sélection du
champ
d'application
de la reprise.
Etapes
supplémentaires
nécessaires pour
réaliser les
tâches de
récupération
avancées.
Reportez-vous au
Data Protect
or.
HP OpenView
Storage Data
Protector
Administrator’s
Guide.
Restauration
automatique des
volumes
critiques.
Restauration
des données
relatives aux
utilisateurs et
applications
au moyen de
la procédure
de
restauration
standard de
Data Protect
or.
116
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
Tableau 2-5
Récupération
automatique du
système
(ASR)
Présentation des méthodes de reprise après sinistre
Phase 0
Phase 1
Phase 2
Phase 3
Sauvegarde
complète du
client,
préparation
de disquettes
ASR avec le
fichier SRD à
jour et les
données
binaires de
DP.
Amorçage du
système à
partir du
support
d'installation
de Windows et
passage dans
le mode ASR.
Insertion de
la disquette
ASR.
les volumes
critiques sont
restaurés. Des
étapes
supplémentaires
sont nécessaires
pour réaliser les
tâches de
récupération
avancées.
Reportez-vous au
HP OpenView
Storage Data
Protector
Administrator’s
Guide.
Restauration
des données
relatives aux
utilisateurs et
applications
au moyen de
la procédure
de
restauration
standard de
Data Protect
or.
Les étapes suivantes doivent être réalisées avant de pouvoir passer à la
phase suivante :
• Phase 0 : une sauvegarde complète du client et une sauvegarde de la
base de données IDB (Gestionnaire de cellule uniquement) doivent
être effectuées, et une quantité suffisante d'informations doit être
collectée par l'administrateur à partir du système d'origine pour
permettre l'installation et la configuration du DR OS. Un disque
d'amorçage auxiliaire doit être créé pour la reprise après sinistre avec
restitution de disque sous UNIX.
• Phase 1 : le DR OS doit être installé et configuré et la structure de
stockage d'origine doit être rétablie (tous les volumes sont prêts à être
restaurés). Le disque de remplacement pour la reprise après sinistre
avec restitution de disque sous UNIX doit être rendu amorçable.
• Phase 2 : les volumes critiques sont restaurés. Des étapes
supplémentaires sont nécessaires pour réaliser les tâches de
récupération avancées. Reportez-vous au manuel HP OpenView
Storage Data Protector Administrator’s Guide.
• Phase 3 : vérifiez que les données d'application sont restaurées
correctement (bases de données cohérentes, etc.).
Chapitre 2
117
Planification de la stratégie de sauvegarde
Reprise après sinistre
Méthodes de reprise après sinistre et systèmes
d'exploitation
Le tableau suivant peut être utilisé comme un index des combinaisons
prises en charge de méthodes de reprise après sinistre et de systèmes
d'exploitation. Les combinaisons sont décrites dans les sections suivantes.
REMARQUE
Chaque méthode de reprise après sinistre fait l'objet de restrictions qu'il
est important d'examiner avant sa mise en œuvre.
Tableau 2-6
Méthodes de reprise après sinistre prise en charge par système
d'exploitation
Gestionnaire de
cellule
Windows
NT/2000
Client
• Reprise après
sinistre manuelle
assistée
• Reprise après
sinistre manuelle
assistée
• Récupération
automatique
avancée après
sinistre
• Reprise après
sinistre avec
restitution de
disque
• One Button
Disaster Recovery
• Récupération
automatique
avancée après
sinistre
• One Button
Disaster Recovery
118
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
Tableau 2-6
Méthodes de reprise après sinistre prise en charge par système
d'exploitation
Gestionnaire de
cellule
Windows
XP/Server 2003
32 bits a
Client
• Reprise après
sinistre manuelle
assistée
• Reprise après
sinistre manuelle
assistée
• Récupération
automatique du
système
• Reprise après
sinistre avec
restitution de
disque
• Récupération
automatique du
système
• Reprise après
sinistre manuelle
assistée
64 bits
Windows/Server
2003
• Récupération
automatique du
système
• Reprise après
sinistre manuelle
• Reprise après
sinistre avec
restitution de
disque
HP UX 11.x
Solaris 7/8
Tru64/AIX
• Reprise après
sinistre manuelle
• Reprise après
sinistre manuelle
• Reprise après
sinistre avec
restitution de
disque
• Reprise après
sinistre avec
restitution de
disque
a. ASR n'est pas disponible avec Windows XP Edition familiale
et par conséquent, n'est pas pris en charge.
Chapitre 2
119
Planification de la stratégie de sauvegarde
Reprise après sinistre
Autres méthodes de reprise après sinistre
Cette section compare le concept de reprise après sinistre de
Data Protector avec les solutions proposées par d'autres fournisseurs.
Plutôt que de se lancer dans un débat approfondi, nous avons cherché à
mettre en avant les aspects significatifs des autres méthodes de reprise
existantes. Deux autres méthodes de reprise sont étudiées :
Méthodes de récupération de désastre supportées par les
fournisseurs de systèmes d'exploitation
La plupart des fournisseurs ont leurs propres méthodes, mais pour ce qui
est de la restauration des données, la procédure consiste généralement à :
1. Réinstaller entièrement le système d'exploitation
2. Réinstaller les applications
3. restaurer les données d'application.
Une personnalisation et une reconfiguration manuelles excessives du
système d'exploitation et des applications sont nécessaires pour ramener
le système à l'état dans lequel il se trouvait avant le sinistre. Ce
processus est très complexe, demande beaucoup de temps, comporte un
risque d'erreur important et implique l'utilisation d'outils qui ne sont pas
intégrés les uns aux autres. Il ne bénéficie pas de l'avantage que
représente une sauvegarde du système d'exploitation, des applications et
de leurs configurations dans leur ensemble.
Récupération avec des outils tiers (pour Windows)
Cette méthode consiste généralement à utiliser un outil spécial permettant
de sauvegarder la partition système sous la forme d'un snapshot qui peut
ensuite être restauré rapidement. Pour cela, vous devez :
1. Restaurer la partition système (à l'aide de l'outil tiers)
2. Restaurer les autres partitions (qui peuvent être sélectives), le cas
échéant, à l'aide de l'outil de sauvegarde standard
Il est donc clair que cette méthode implique donc l'utilisation de deux
sauvegardes différentes avec des outils différents. Cela constitue en
général une tâche difficile à accomplir. Si vous mettez en œuvre cette
méthode dans une grande société, la surcharge administrative liée à la
gestion des différentes versions des données (sauvegardes
hebdomadaires) avec deux outils différents doit être prise en compte.
120
Chapitre 2
Planification de la stratégie de sauvegarde
Reprise après sinistre
Data Protector, pour sa part, représente une solution d'entreprise
puissante, complète et polyvalente (inter-plates-formes) permettant une
reprise après sinistre rapide et efficace, qui inclut la sauvegarde et la
restauration et prend en charge la gestion des clusters. Elle offre une
administration centralisée et des fonctions de restauration simples, une
prise en charge haute disponibilité, des fonctions de contrôle, de
génération de rapports et de notification qui soulagent fortement
l'administration des systèmes dans le cadre d'une grande entreprise.
Chapitre 2
121
Planification de la stratégie de sauvegarde
Reprise après sinistre
122
Chapitre 2
3
Gestion des supports
et périphériques
Chapitre 3
123
Gestion des supports et périphériques
Description du chapitre
Description du chapitre
Ce chapitre décrit les concepts Data Protector de gestion des supports et
périphériques. Les sujets suivants y sont abordés : pools de supports,
périphériques et grandes bibliothèques.
124
Chapitre 3
Gestion des supports et périphériques
Gestion des supports
Gestion des supports
Une fois le système de sauvegarde configuré, la gestion des supports
devient l'une des tâches importantes à réaliser pour que la sauvegarde
continue de fonctionner sans interruption. La gestion de grandes
sauvegardes implique souvent la gestion de plusieurs milliers de
supports.
Fonctions
de gestion
des supports
Data Protector fournit les fonctions de gestion des supports décrites
ci-après, pour une gestion simple et efficace d'un nombre important de
supports :
• Supports regroupés en unités logiques appelées pools de supports :
permet de travailler sur de grands groupes de supports ; évite ainsi
de gérer chacun des supports de façon individuelle.
• Data Protector assure le suivi de tous les supports et garde en
mémoire : l'état de chacun d'eux, le délai d'expiration de la protection
des données, la disponibilité des supports pour les sauvegardes, ainsi
qu'un catalogue des sauvegardes effectuées sur chaque support.
• Stratégies de rotation automatisée des supports : évite de devoir
gérer manuellement la rotation des bandes.
• Possibilité de définir explicitement les supports et les périphériques
devant être utilisés pour la sauvegarde.
• Gestion des supports optimisée pour des types de périphériques
déterminés, tels que les périphériques autonomes, de magasin et de
bibliothèque, ainsi que les grands périphériques silo.
• Fonctionnement entièrement automatisé. Si le nombre de supports
auxquels Data Protector peut accéder au niveau des périphériques de
bibliothèque est suffisamment élevé, la fonctionnalité de gestion des
supports permet d'exécuter des sauvegardes pendant des semaines
sans intervention d'un opérateur pour s'occuper des supports.
• Reconnaissance et prise en charge des codes barres assurées sur les
périphériques silo et sur certaines grandes bibliothèques.
• Technologie de mémoire cartouche permettant d'accéder aisément
aux informations contenues sur les bandes sans devoir les charger et
les décharger physiquement.
Chapitre 3
125
Gestion des supports et périphériques
Gestion des supports
• Fonction de reconnaissance automatique des formats de support Data
Protector et des autres formats de bandes courants.
• Data Protector ne permet d'écrire que sur des supports vierges qui
ont été initialisés (formatés) dans Data Protector. Data Protector ne
peut pas être utilisé pour écraser des formats de bandes externes lors
d'une sauvegarde, cette restriction permettant d'éviter d'écraser par
erreur des supports créés dans d'autres applications.
• Reconnaissance, suivi, affichage et gestion des supports utilisés par
Data Protector et séparation de ces supports de ceux utilisés par
d'autres applications au niveau des périphériques de bibliothèque et
silo.
• Conservation dans un emplacement centralisé des informations sur
les supports utilisés et partage de ces informations entre plusieurs
cellules Data Protector.
• Prise en charge de la mise au coffre des supports.
• Prise en charge de la copie de supports, qu'il est possible
d'automatiser ou d'initialiser manuellement.
Le reste du chapitre décrit les fonctions ci-dessus de façon plus détaillée.
126
Chapitre 3
Gestion des supports et périphériques
Cycle de vie des supports
Cycle de vie des supports
Le cycle de vie caractéristique des supports est composé des phases
suivantes :
1. Préparation des supports pour la sauvegarde.
Cette phase comporte l'initialisation (formatage) des supports en vue
de les utiliser dans Data Protector et leur affectation à des pools de
supports, ceux-ci permettant d'effectuer un suivi des supports.
Pour plus d'informations, reportez-vous à la section “Gestion des
supports avant le début des sauvegardes”, page 140.
2. Utilisation des supports pour la sauvegarde.
Lors de cette phase, on détermine le mode de sélection des supports
pour la sauvegarde, le mode de vérification de l'état des supports et le
mode d'ajout de sauvegardes aux supports ; on détermine également
à quel stade les données des supports doivent être écrasées.
Pour plus d'informations, reportez-vous à la section “Gestion des
supports pendant une session de sauvegarde”, page 142.
3. Mise au coffre des supports (mise en lieu sûr) pour un stockage des
données à long terme et création de copies de supports
supplémentaires en cas de besoin.
Pour plus d'informations, reportez-vous à la section “Gestion des
supports après une session de sauvegarde”, page 147.
4. Recyclage des supports pour de nouvelles sauvegardes une fois que
les données contenues sur les supports ne sont plus nécessaires.
5. Mise hors service des supports.
Lorsqu'un support est arrivé à expiration, il se voit attribuer l'état
“médiocre” et n'est plus utilisé par Data Protector.
Reportez-vous à la section “Détermination de l'état des supports”,
page 146.
Chapitre 3
127
Gestion des supports et périphériques
Pools de supports
Pools de supports
Les pools de supports Data Protector permettent de gérer de grandes
quantités de supports, réduisant ainsi au minimum le travail de gestion
des administrateurs.
Qu'est-ce qu'un
Un pool est un ensemble logique de supports partageant les mêmes
pool de supports ? critères d'utilisation et les mêmes propriétés. Tous les supports d'un pool
doivent être du même type physique. Par exemple, des supports DLT et
DAT/DDS ne peuvent pas figurer dans un même pool.
L'appartenance d'un support à un pool n'est pas conditionnée par
l'emplacement courant de ce support. Il importe peu que le support se
situe dans un lecteur, à un emplacement référentiel d'une bibliothèque,
dans le coffre ou à tout autre emplacement ; il appartient à son pool
jusqu'à ce qu'il soit recyclé et exporté de la cellule.
Plusieurs périphériques peuvent utiliser des supports du même pool.
Exemples de
Exemples de propriétés de pools :
propriétés de pool
• ajout possible
de supports
Permet à Data Protector d'ajouter des données aux supports de ce
pool lors des sessions de sauvegarde ultérieures.
Si cette option est désactivée, les supports contiendront uniquement
des données d'une même session.
• ajout possible aux incrémentielles uniquement
Une session de sauvegarde est ajoutée à un support uniquement en
cas de sauvegarde incrémentielle. Cette propriété permet de disposer
d'un jeu complet de sauvegardes complètes et incrémentielles sur le
même support, s'il y a suffisamment d'espace.
• stratégie d'allocation de supports
Il existe plusieurs niveaux de rigueur concernant le choix des
supports pour la sauvegarde. Ils vont de strict (Data Protector
requiert un support spécifique) à souple (Data Protector accepte tout
support adéquat dans le pool, y compris les nouveaux supports).
Chaque périphérique est lié à un pool par défaut. Ce pool peut être
modifié au niveau des spécifications de sauvegarde.
128
Chapitre 3
Gestion des supports et périphériques
Pools de supports
Pour obtenir des informations sur les autres propriétés des pools de
supports, reportez-vous au manuel HP OpenView Storage Data Protector
Administrator’s Guide.
Pools de supports Data Protector vous permet de définir un répertoire cible dcbf pour un
et répertoires
pool de supports. Cela signifie que les informations sur chacun des
dcbf
supports du pool sont stockées dans le répertoire dcbf spécifié.
Pour obtenir des informations sur la partie DCBF de la base de données
IDB et sur les répertoires dcbf, reportez-vous à la section “Architecture
de la base de données IDB”, page 186.
Utilisation des
L'utilisation des pools dépend entièrement de vos préférences. Par
pools de supports exemple, les pools peuvent être définis selon les critères suivants :
• plate-forme système (un pool pour les systèmes UNIX, un autre pour
les systèmes Windows 2000 et un autre pour les systèmes
Windows XP)
• par système (chaque système a son propre pool)
• structure organisationnelle (tous les systèmes du service_A ont un
pool et ceux du service_B un autre)
• catégories de systèmes (grandes bases de données ou applications
stratégiques)
• type de sauvegarde (toutes les sauvegardes complètes utilisent un
pool et toutes les sauvegardes incrémentielles un autre)
• combinaison des critères exposés ci-dessus, etc.
Pour bien comprendre le fonctionnement du système, considérez les
pools de supports comme la destination des sauvegardes et les
périphériques comme le mécanisme de transfert des données vers les
pools de supports.
Pour définir la relation entre un pool et une catégorie de systèmes, il faut
associer les mêmes spécifications de sauvegarde à certains systèmes et
définir le ou les pools. Les options sélectionnées (lors de la définition des
périphériques, des pools et des spécifications de sauvegarde)
déterminent le mode d'enregistrement des données des objets sur le
support.
Chapitre 3
129
Gestion des supports et périphériques
Pools de supports
Le regroupement de ces supports utilisés pour un même type de
sauvegarde en pools permet d'appliquer des stratégies de traitement de
supports communes au niveau d'un groupe, ce qui dispense l'utilisateur
de traiter chaque support de façon individuelle. Tous les supports d'un
pool sont suivis sous forme d'ensemble et partagent une stratégie
d'allocation de supports commune.
Pools de supports Data Protector fournit des pools de supports par défaut pour différents
par défaut
types de supports. Ces pools par défaut vous permettent d'exécuter
rapidement des sauvegardes sans avoir à créer vos propres pools de
supports. Toutefois, dans le cas d'un environnement de grande
envergure, il est nécessaire de créer différents pools de supports en
fonction des besoins, pour une efficacité maximale. Lorsque vous
exécutez une sauvegarde, précisez quel pool de supports vous souhaitez
utiliser.
130
Chapitre 3
Gestion des supports et périphériques
Pools de supports
Pools libres
Si des supports alloués à un pool de supports spécifique sont déjà tous
utilisés, vous ne pouvez pas les utiliser dans un autre pool, même si les
supports sont du même type. Cette restriction risque d'entraîner
inutilement des demandes de montage et l'intervention d'un opérateur.
Pour résoudre ce problème, vous pouvez utiliser le modèle de pool
unique, selon lequel tous les supports figurent dans le même pool. Bien
que cette solution permette de partager les supports libres, elle réduit les
avantages liés aux pools de supports, notamment : gestion des données
facilitée, séparation des données selon leur degré d'importance, etc.
L'utilisation de pools libres permet de pallier ces inconvénients.
Qu'est-ce qu'un
pool libre ?
Un pool libre est une source auxiliaire de supports du même type (DLT,
par exemple) utilisée lorsque tous les supports libres d'un pool classique
sont épuisés. Il permet d'éviter qu'une sauvegarde échoue en raison d'un
manque de supports (libres).
Figure 3-1
Pools libres
Quand utilise-t-on
un pool libre ?
Les supports sont déplacés entre les pools ordinaires et libres dans deux
cas (figure 3-1) :
• L'allocation. Les supports sont déplacés d'un pool libre vers un pool
ordinaire
• La désallocation. Les supports sont déplacés d'un pool ordinaire vers
un pool libre. Vous pouvez configurer le système pour que la
désallocation s'exécute automatiquement. Par exemple, les supports
du pool de sauvegarde PC illustré à la figure 3-1 ne sont pas
automatiquement désalloués.
Chapitre 3
131
Gestion des supports et périphériques
Pools de supports
Les supports protégés (alloués, utilisés) appartiennent à un pool
ordinaire spécifique (comme le pool SAP), alors que les supports Data
Protector libres peuvent être déplacés (automatiquement) vers un pool
libre. Ce pool libre est utilisé ultérieurement pour l'allocation de
supports libres à tous les pools.
Certains pools classiques, par exemple le pool privé illustré à la
figure 3-1, peuvent également être configurés pour ne pas partager de
supports avec les pools libres.
Avantages du pool Un pool libre présente les avantages suivants :
libre
• Partage des supports libres entre les pools.
Tous les supports libres (non protégés, vides) peuvent être regroupés
dans un pool libre et partagés entre tous les pools de supports
prenant en charge l'utilisation des pools libres.
• L'intervention de l'opérateur est limitée dans le cadre de la
sauvegarde.
En supposant que tous les supports libres soient partagés, le nombre
de demandes de montage nécessaires est réduit.
Propriétés d'un
pool libre
Un pool libre :
• est créé automatiquement lorsque vous configurez son utilisation.
Vous ne pouvez pas supprimer les pools libres qui ont été utilisés ou
qui ne sont pas vides.
• est spécifique à un type de support, Data Protector ne prenant en
charge qu'un pool libre par type de support (par exemple DDS).
• est différent d'un pool ordinaire dans le sens où il ne propose pas
d'options de stratégie d'allocation.
• contient uniquement des supports Data Protector (supports inconnus
ou vierges exclus).
Détermination de
la qualité des
supports
La qualité des supports est déterminée sur une base d'égalité entre les
pools. Cela signifie que les facteurs d'état d'un support seront
configurables pour un pool libre uniquement et que tous les pools
utilisant ce pool libre en hériteront.
132
Chapitre 3
Gestion des supports et périphériques
Pools de supports
Limites des pools
libres
Les limites des pools libres sont les suivantes :
• Vous ne pouvez pas créer de pool libre multiple pour le même type de
support, car les pools libres sont créés automatiquement par Data
Protector.
• Vous ne pouvez pas sélectionner différents facteurs d'état pour
chaque pool. En revanche, tous les pools utilisant le pool libre
utilisent les facteurs d'état configurés pour le pool libre.
• Un support protégé ne peut pas être déplacé vers un pool libre. De
même, un support non protégé ne peut pas être déplacé vers un pool
ordinaire si la désallocation automatique est activée sur ce pool.
• Vous ne pouvez pas utiliser d'opérations telles que l'importation, la
copie, le recyclage sur des supports d'un pool libre.
• Les pools avec prise en charge de magasins ne peuvent pas utiliser de
pool libre.
• Certaines incohérences provisoires peuvent apparaître dans les pools
en cas d'utilisation de pools libres, par exemple lorsqu'un support non
protégé situé dans un pool ordinaire attend le processus de
désallocation.
• Si vous changez la protection des supports après son expiration (par
exemple en Permanent), même si les supports se trouvent dans un
pool libre, ils ne seront pas alloués pour la sauvegarde.
Pour obtenir des informations supplémentaires sur les pools libres,
effectuez une recherche dans l'index de l'aide en ligne Data Protector à
partir des mots clés “pools libres, caractéristiques”.
Exemples d'utilisation de pools de supports
Les exemples ci-dessous présentent certaines configurations que vous
pouvez étudier pour vous aider à choisir la stratégie adéquate en fonction
d'un environnement de sauvegarde particulier.
Exemple 1
Dans le modèle proposé à la figure 3-2, tous les objets sont sauvegardés
sur le même pool de supports. La spécification de sauvegarde ne
référence aucun pool, c'est la raison pour laquelle le pool par défaut, qui
fait partie de la définition du périphérique, est utilisé.
Chapitre 3
133
Gestion des supports et périphériques
Pools de supports
Figure 3-2
Relation simple entre un périphérique et un pool de supports
Exemple 2
Les grands périphériques de bibliothèque contiennent un certain nombre
de lecteurs et de supports utilisés par différents services et applications.
Vous pouvez configurer un pool de supports pour chaque service, comme
le montre la figure 3-3, et choisir le lecteur dans la bibliothèque qui
effectuera le transfert de données réel. La flèche qui relie une
spécification de sauvegarde à un pool de supports indique que vous avez
défini un pool de supports cible dans une spécification de sauvegarde. Si
vous ne précisez pas de pool de supports dans la spécification de
sauvegarde, le pool par défaut, spécifié dans la définition du
périphérique, est utilisé.
Pour obtenir plus d'informations sur la relation entre les pools de
supports et les grands périphériques de bibliothèque, reportez-vous à la
section “Grandes bibliothèques”, page 161.
134
Chapitre 3
Gestion des supports et périphériques
Pools de supports
Figure 3-3
Configuration des pools de supports pour les grandes
bibliothèques
Exemple 3
Dans l'exemple présenté à la figure 3-4, plusieurs périphériques sont
utilisés simultanément pour sauvegarder des données sur des supports
d'un pool. Les performances sont améliorées grâce à l'utilisation de
plusieurs périphériques en parallèle, quel que soit le pool utilisé.
Pour plus d'informations, reportez-vous à la section “Listes de
périphériques et partage de charge”, page 152.
Chapitre 3
135
Gestion des supports et périphériques
Pools de supports
Figure 3-4
Périphériques multiples, pool de supports unique
Exemple 4
Plusieurs périphériques sont utilisés simultanément pour sauvegarder
des données sur des supports de plusieurs pools. Si vous voulez utiliser le
même périphérique avec différents pools, vous devez créer plusieurs
spécifications de sauvegarde. Dans l'exemple ci-dessous, un pool de
supports séparé est prévu pour chaque application de base de données.
136
Chapitre 3
Gestion des supports et périphériques
Pools de supports
Figure 3-5
Périphériques multiples, pools de supports multiples
Mise en œuvre d'une stratégie de rotation des
supports
Qu'est-ce qu'une
stratégie
de rotation
des supports ?
Une stratégie de rotation des supports définit le mode d'utilisation des
supports lors de la sauvegarde et concerne notamment les points définis
ci-après. Pour définir une stratégie de rotation des supports, répondez
aux questions suivantes :
• Combien de générations de sauvegarde sont requises ?
• Où sont stockés les supports ?
• A quelle fréquence sont utilisés les supports ?
• Quand les supports peuvent-ils être écrasés et réutilisés pour de
nouvelles sauvegardes ?
• Combien de temps les supports peuvent-ils être utilisés avant d'être
remplacés ?
Chapitre 3
137
Gestion des supports et périphériques
Pools de supports
Les stratégies de sauvegarde traditionnelles utilisées avec les anciens
outils de sauvegarde nécessitaient une stratégie de rotation des supports
bien définie et planifiée, contrôlée par l'administrateur plutôt que par
l'application de sauvegarde. Data Protector vous permet de mettre en
œuvre une stratégie de rotation en spécifiant les options d'utilisation
afin que la sélection des supports pour les sauvegardes ultérieures
s'effectue automatiquement.
Rotation des supports et Data Protector
Data Protector automatise la rotation et la gestion des supports de la
manière suivante :
Rotation et gestion • Les supports étant regroupés dans des pools, vous n'avez plus à gérer
de supports isolés. Data Protector gère et effectue le suivi de chacun
automatiques
des supports
des supports des différents pools.
• Il n'est pas nécessaire de sélectionner les supports sur lesquels les
données seront enregistrées ; Data Protector effectue
automatiquement cette sélection. Les données sont sauvegardées sur
un pool de supports.
• Data Protector sélectionne automatiquement les supports d'un pool
en fonction de la stratégie d'allocation des supports et des options
d'utilisation que vous avez choisies. Vous pouvez également
désactiver la sélection automatique et utiliser la sélection manuelle
des supports.
• L'emplacement des supports configurés dans Data Protector est
conservé en mémoire et indiqué au niveau de l'interface utilisateur.
• Data Protector effectue un suivi du nombre d'écrasements effectués
sur les supports et de l'âge des supports, ce qui lui permet de définir
l'état des supports.
• Data Protector comporte un mécanisme de sécurité permettant
d'éviter tout écrasement accidentel des supports contenant des
données protégées.
138
Chapitre 3
Gestion des supports et périphériques
Pools de supports
Supports requis pour la rotation
Estimation
La section suivante vous aidera à estimer la quantité de supports
de la quantité
nécessaires pour une rotation complète :
de supports requis
• Déterminez si les supports disponibles peuvent être utilisés
intégralement, ou bien si certains supports ont la propriété Sans
possibilité d'ajout et ne peuvent être utilisés que partiellement.
• Déterminez quels systèmes seront sauvegardés, ainsi que l'espace
requis sur les supports pour la sauvegarde des données associées.
Vous pouvez par exemple utiliser le test de sauvegarde.
• Déterminez la fréquence de sauvegarde, par exemple le nombre de
sauvegardes incrémentielles à effectuer entre deux sauvegardes
complètes.
• Déterminez le nombre de supports requis pour une génération de
sauvegarde (une génération de sauvegarde étant constituée d'une
sauvegarde complète et de toutes les sauvegardes incrémentielles
effectuées jusqu'à la sauvegarde complète suivante). Prenez
également en compte la compression matérielle si vous avez prévu de
l'utiliser avec les périphériques.
• Déterminez la durée pendant laquelle les supports seront protégés.
• Calculez le nombre de générations de sauvegarde qui pourront être
créées avant que la première génération de sauvegarde ne soit
écrasée.
A ce stade, vous devez être à même d'estimer la quantité de supports
requis pour une rotation de supports complète. Il vous faudra peut-être
prévoir des supports supplémentaires dans la mesure où :
• Data Protector utilise 10 % de l'espace disponible sur les supports
pour les données relatives aux répertoires et aux fichiers. La taille
indiquée lors du test de sauvegarde comprend ces 10 %.
• Lorsque les supports ne satisfont plus les critères d'utilisation, ils
doivent être remplacés.
• Le volume de données que vous prévoyez de sauvegarder risque
d'augmenter.
Chapitre 3
139
Gestion des supports et périphériques
Gestion des supports avant le début des sauvegardes
Gestion des supports avant le début des
sauvegardes
Vous devez initialiser ou formater les supports avant de pouvoir les
utiliser pour la sauvegarde dans Data Protector. Vous pouvez les
initialiser (formater) manuellement ou laisser Data Protector les
initialiser (formater) automatiquement lorsqu'ils sont sélectionnés pour
la sauvegarde. Reportez-vous à la section “Sélection des supports utilisés
pour la sauvegarde”, page 142.
Initialisation ou formatage des supports
Qu'est-ce que
l'initialisation
(le formatage)
des supports ?
Avant d'utiliser les supports pour la sauvegarde, Data Protector les
initialise (formate). Les informations relatives à chaque support (ID,
description et emplacement) sont enregistrées dans la base de données
IDB et écrites sur le support même (en en-tête). Lorsque vous initialisez
(formatez) des supports, vous devez également préciser à quel pool de
supports ils appartiennent.
Si les supports ne sont pas initialisés (formatés) avant la sauvegarde,
Data Protector peut initialiser (formater) des supports vierges au cours
de cette sauvegarde en utilisant des étiquettes par défaut, si la définition
de la stratégie de pool le permet. La première sauvegarde sur ces
supports prendra alors plus de temps. Pour plus d'informations,
reportez-vous à la section “Sélection des supports utilisés pour la
sauvegarde”, page 142.
Etiquetage des supports Data Protector
Comment les
supports sont-ils
étiquetés dans
Data Protector ?
Lorsque vous initialisez (formatez) des supports pour les utiliser dans
Data Protector, vous devez définir une étiquette ou une description qui
vous aidera à les identifier par la suite. Si le périphérique dispose d'un
lecteur de code barres, le code barres du support est automatiquement
ajouté au début de l'étiquette du support. Le code barres fournit un ID
unique à chaque support dans la base de données IDB.
Data Protector attribue un ID de support à chaque support, de façon à
l'identifier de manière exclusive.
140
Chapitre 3
Gestion des supports et périphériques
Gestion des supports avant le début des sauvegardes
Une étiquette ANSI X3.27 est également inscrite sur la bande, de sorte
que celle-ci puisse être identifiée sur d'autres systèmes. Cette étiquette
et d'autres informations complémentaires sont inscrites en en-tête des
supports et dans la base de données IDB. L'étiquette du support ne peut
être modifiée qu'en réinitialisant (formatant) le support.
Comment sont
utilisées
les étiquettes ?
Les étiquettes identifient le support en tant que support Data Protector.
Lors du chargement d'un support pour la sauvegarde ou la restauration,
Data Protector consulte l'ID du support. Comme le système de gestion
des supports conserve les informations relatives au support, Data
Protector peut déterminer si l'action demandée est autorisée pour ce
support. Par exemple, lorsque vous essayez d'ajouter une nouvelle
sauvegarde à un support, le système de gestion des supports vérifie si la
protection des données contenues sur ce support est arrivée à expiration.
L'étiquette définie par l'utilisateur sert à identifier un support
spécifique.
Champ Emplacement
Les supports de sauvegarde sont généralement stockés à différents
emplacements. Par exemple, les sauvegardes de données sont
généralement stockées sur site pour que les données puissent être
rapidement restaurées en cas de besoin, tandis que les copies des
supports de sauvegarde sont généralement stockées hors site pour des
raisons de sécurité.
Un champ d'emplacement est disponible dans Data Protector pour
chaque support. L'opérateur peut utiliser ce champ à sa convenance. Le
champ Emplacement permet de localiser les supports. Exemples de
définitions d'emplacement pertinentes : Bibliothèque, hors site, coffre_1,
etc.
Chapitre 3
141
Gestion des supports et périphériques
Gestion des supports pendant une session de sauvegarde
Gestion des supports pendant une session de
sauvegarde
Que se passe-t-il
pendant la
sauvegarde ?
Pendant une session de sauvegarde, Data Protector sélectionne
automatiquement les supports et effectue un suivi des données
sauvegardées et des supports utilisés. Cela simplifie la gestion des
supports, car l'opérateur n'a pas besoin de savoir exactement quelles
données ont été sauvegardées, ni quels supports ont été utilisés. Les
objets de sauvegarde ayant été sauvegardés lors d'une même session
constituent un jeu de sauvegarde.
Cette section traite des sujets suivants :
• Comment Data Protector sélectionne-t-il les supports qui seront
utilisés pour la sauvegarde ?
• Comment les sauvegardes complètes et incrémentielles sont-elles
ajoutées aux supports ?
• Comment l'état des supports est-il défini ?
Pour obtenir plus d'informations, reportez-vous aux sections suivantes :
• “Sauvegardes complètes et incrémentielles”, page 70
• “Pools de supports”, page 128
Sélection des supports utilisés pour la sauvegarde
Data Protector sélectionne automatiquement les supports en fonction des
stratégies d'allocation des supports. Cela simplifie considérablement la
gestion et le traitement des supports étant donné que l'opérateur de
sauvegarde n'a pas besoin d'administrer manuellement les supports pour
la sauvegarde.
Stratégie
d'allocation de
supports
Les stratégies d'allocation des supports permettent d'influer sur le mode
de sélection des supports. Vous pouvez choisir une stratégie souple, selon
laquelle tout support approprié est utilisé pour la sauvegarde, y compris
les nouveaux supports et les supports vierges ou une stratégie stricte,
selon laquelle les supports doivent être disponibles dans un ordre
prédéfini pour faciliter une utilisation équilibrée des supports. Vous
pouvez en outre utiliser une liste de préallocation.
142
Chapitre 3
Gestion des supports et périphériques
Gestion des supports pendant une session de sauvegarde
Préallocation de
supports
Vous pouvez spécifier explicitement les supports d'un pool à utiliser pour
une sauvegarde. Pour ce faire, vous devez avoir recours à une liste de
préallocation. et combiner celle-ci à une stratégie d'allocation stricte. Les
supports sont alors utilisés dans l'ordre spécifié. Si les supports
n'apparaissent pas dans cet ordre, Data Protector émet une demande de
montage.
Etat des supports
L'état des supports influe également sur la sélection des supports utilisés
pour la sauvegarde. Par exemple, les supports en bon état sont utilisés
en priorité par rapport aux supports d'état passable. Pour plus
d'informations, reportez-vous à la section “Détermination de l'état des
supports”, page 146.
Ajout de données aux supports pendant une session
de sauvegarde
Pour optimiser au maximum l'utilisation de l'espace disponible sur les
supports et l'efficacité de la sauvegarde et de la restauration, vous
pouvez définir la façon dont l'espace laissé sur le support par la
sauvegarde précédente sera traité par Data Protector. Pour ce faire, vous
devez définir une stratégie d'utilisation de supports.
Stratégie
d'utilisation de
supports
Les stratégies d'utilisation de supports disponibles sont énoncées
ci-dessous :
Ajout possible Lors d'une session de sauvegarde, le système
commence par écrire les données au niveau de l'espace
restant sur le dernier support utilisé lors de la
précédente session de sauvegarde. L'écriture des
données sur les autres supports requis dans le cadre de
cette session commence au début de la bande : seules
des bandes non protégées ou de nouvelles bandes
peuvent donc être utilisées. Ce type de stratégie
permet de limiter l'espace utilisé mais peut également
rendre la mise au coffre plus complexe : en effet, un
support peut contenir des données provenant de
différents jeux de sauvegarde.
Sans possibilité d'ajout Lors d'une session de sauvegarde, le système
commence par écrire les données au début du premier
support disponible pour la sauvegarde. Un support ne
peut pas contenir de données issues de deux sessions
différentes. Cette stratégie simplifie la mise au coffre.
Chapitre 3
143
Gestion des supports et périphériques
Gestion des supports pendant une session de sauvegarde
Ajout possible des incrémentielles uniquement Une session de
sauvegarde est ajoutée à un support uniquement en cas
de sauvegarde incrémentielle. Cette propriété permet
de disposer d'un jeu complet de sauvegardes complètes
et incrémentielles sur le même support, s'il y a
suffisamment d'espace.
Distribution
d'objets sur des
supports
Les figures suivantes présentent quelques exemples de distribution
d'objets sur des supports :
Figure 3-6
Sessions et objets multiples par support, écritures séquentielles
La figure 3-6 présente un exemple de huit écritures séquentielles sur
quatre sessions, utilisant la stratégie d'utilisation de supports avec ajout
possible. Les données ont été écrites en quatre sessions, objet par objet.
Les trois supports appartiennent au même pool de supports. Le
support_A et le support_B sont déjà saturés, alors que le support_C
dispose encore d'espace.
Figure 3-7
Sessions et objets multiples par support, écritures simultanées
144
Chapitre 3
Gestion des supports et périphériques
Gestion des supports pendant une session de sauvegarde
La figure 3-7 présente un exemple de huit objets écrits sur quatre
sessions, les paramètres de simultanéité permettant des écritures
simultanées. Dans ce cas, obj_1, obj_2 et obj_3 ont été sauvegardés
simultanément lors de sess_1 ; obj_4 et obj_5 ont été sauvegardés
simultanément lors de sess_2, etc. Obj_1 peut provenir de system_A et
obj_2 de system_B, ou ils peuvent provenir tous deux de différents
disques sur le même système. Les ajouts sont possibles dans le cadre de
cette stratégie d'utilisation des supports.
Figure 3-8
Supports multiples par session, supports multiples par objet
La figure 3-8 présente un exemple de quatre objets sauvegarde ayant été
sauvegardés lors de deux sessions, les objets de la première paire ayant
été écrits simultanément au cours de sess_7 et ceux de la seconde au
cours de sess_8. Notez qu'un objet peut s'étendre sur plusieurs supports.
Les ajouts sont possibles dans le cadre de cette stratégie d'utilisation des
supports.
Figure 3-9
Chaque objet est inscrit sur un support séparé
Dans l'exemple présenté à la figure 3-9, une spécification de sauvegarde
est utilisée par objet et la stratégie d'utilisation de supports appliquée
est celle sans ajout possible. Le nombre de supports utilisé est plus élevé.
Chapitre 3
145
Gestion des supports et périphériques
Gestion des supports pendant une session de sauvegarde
Si l'on combine cette méthode à la stratégie Ajout possible aux
incrémentielles uniquement, les sauvegardes incrémentielles de l'objet
sont écrites sur le même support.
Pour obtenir plus d'informations sur les répercussions des stratégies de
sauvegardes complètes et incrémentielles sur les performances de la
restauration et de l'utilisation des supports, reportez-vous à la section
“Sauvegardes complètes et incrémentielles”, page 70.
Détermination de l'état des supports
Facteurs d'état
des supports
Data Protector détermine l'état des supports utilisés à l'aide de facteurs
d'état des supports. L'état du support le plus médiocre dans un pool
détermine l'état de l'ensemble du pool. Par exemple, dès que l'état d'un
support dans un pool est médiocre, l'état du pool devient médiocre.
Lorsque ce support particulier est supprimé du pool, l'état redevient soit
passable soit bon.
Les supports peuvent présenter trois états : bon, passable ou médiocre.
L'état est défini en fonction des éléments suivants, support par support :
• nombre d'écrasements
Le degré de vétusté d'un support est déterminé par le nombre
d'écrasements réalisés depuis le début de son cycle de vie. Le support
se voit attribuer l'état “médiocre” dès qu'il dépasse le nombre limite
d'écrasements.
• âge des supports
L'âge d'un support est calculé en fonction du nombre de mois écoulés
depuis son formatage ou initialisation. Le support se voit attribuer
l'état “médiocre” dès qu'il dépasse le nombre limite de mois.
• erreurs de périphérique
Un support peut se voir attribuer l'état “médiocre” suite à certaines
erreurs de périphérique. Si une erreur se produit au niveau du
périphérique pendant une sauvegarde, le support utilisé pour la
sauvegarde dans ce périphérique se voit attribuer l'état “médiocre”.
146
Chapitre 3
Gestion des supports et périphériques
Gestion des supports après une session de sauvegarde
Gestion des supports après une session de
sauvegarde
Une fois les données écrites sur les supports, vous devez prendre les
mesures nécessaires pour protéger les supports et les données qu'ils
contiennent. Prenez en compte les points suivants :
• Protection des supports contre les écrasements.
Cette protection a été définie au moment de la configuration de la
sauvegarde, mais vous pouvez la modifier après la sauvegarde. Pour
plus d'informations sur la protection des données et du catalogue,
reportez-vous à la section “Conservation des données sauvegardées et
des informations sur les données”, page 77.
• Protection des supports contre les dommages physiques.
Les supports contenant des données permanentes peuvent être
stockés dans un endroit sûr.
• Copie des supports et conservation des copies dans un endroit sûr
Les sections suivantes décrivent la procédure en détails.
Copie de supports
Qu'est-ce que la
copie de
supports ?
Data Protector comporte une fonction permettant de copier des supports
au terme d'une sauvegarde. La procédure de copie d'un support consiste
à créer une copie exacte d'un support de sauvegarde. Elle permet de
dupliquer un support à des fins d'archivage ou de mise au coffre. Une fois
le support copié, vous pouvez transférer l'original ou la copie vers un site
de mise au coffre.
Il est possible de copier des supports manuellement ou de configurer
Data Protector pour que la copie soit effectuée automatiquement. Pour
plus d'informations, reportez-vous à la section “Copie automatique de
supports”, page 148.
Comment copier
des supports ?
Vous devez disposer de deux périphériques utilisant le même type de
support, l'un pour le support source et l'autre pour le support cible. Le
support source correspond au support à copier, et le support cible à celui
sur lequel les données sont copiées.
Chapitre 3
147
Gestion des supports et périphériques
Gestion des supports après une session de sauvegarde
Lorsque vous copiez des supports au sein d'une bibliothèque possédant
plusieurs lecteurs, vous pouvez utiliser un lecteur pour la source et un
autre pour la copie.
Quel est le
résultat ?
La procédure de copie d'un support permet d'obtenir deux jeux de
supports contenant les même données : le support original et la copie.
Les copies peuvent être utilisées pour restaurer les données du support
original lorsque celui-ci est endommagé.
Une fois le support source copié, Data Protector lui attribue la propriété
Sans ajout possible, afin d'éviter que de nouvelles données de sauvegarde
ne soient écrites sur ce support (l'original serait alors différent de sa
copie). La copie se voit également attribuer la propriété Sans ajout
possible. Par défaut, le paramètre de protection de la copie est identique
à celui de l'original.
Vous pouvez réaliser plusieurs copies du même support. Il est impossible
de faire de copies d'un support à partir d'une copie.
Copie automatique de supports
La copie de supports automatique est une procédure de création
Qu'est-ce que la
copie de supports automatique de copies de supports de sauvegarde. Cette fonctionnalité
automatique ?
est disponible en cas d'utilisation de périphériques de bibliothèque.
Deux types de procédures de copie automatique sont disponibles dans
Data Protector : les procédures de copie après sauvegarde et avant
sauvegarde.
Copie de supports La copie de supports après sauvegarde est effectuée une fois la session de
après sauvegarde sauvegarde terminée. Les supports copiés sont ceux utilisés lors de la
session en question.
Copie de supports La copie de sauvegarde programmée est effectuée à l'heure définie par
programmée
l'utilisateur. Il est possible de copier en une seule session des supports
régis par des spécifications de sauvegarde différentes. Pour définir les
supports devant être copiés, vous devez créer une spécification de copie
de supports automatique.
Comment
fonctionne la
copie de supports
automatique ?
Vous créez d'abord une spécification de copie de support automatique.
Lorsque la session de copie de support automatique débute, Data
Protector génère une liste de supports, appelés supports source, en
fonction des paramètres indiqués dans la spécification de copie de
supports automatique. Pour chaque support source, Data Protector
148
Chapitre 3
Gestion des supports et périphériques
Gestion des supports après une session de sauvegarde
sélectionne le support cible sur lequel les données seront copiées. Les
supports cible sont sélectionnés dans le même pool de support que le
support source, dans un pool libre ou parmi les supports vierges de la
bibliothèque.
Pour chaque support source, Data Protector sélectionne deux
périphériques parmi ceux indiqués au niveau de la spécification de copie
de supports automatique. La fonction de copie de supports automatique
effectue elle-même le partage de la charge, selon les besoins. Pour une
exploitation optimale des périphériques, Data Protector utilise autant de
périphériques que possible et sélectionne de préférence des
périphériques installés en local.
La fonction de copie de supports automatique ne gère pas les demandes
de montage ou “cleanme”. En cas de réception d'une demande de
montage, l'utilisation des deux supports concernés est abandonnée mais
la session continue.
Pour obtenir des exemples d'utilisation, reportez-vous à la section
“Exemples de copie automatique de supports", page B-5.
Mise au coffre
Qu'est-ce que la
mise au coffre ?
La mise au coffre est une procédure consistant à stocker en lieu sûr des
supports contenant des données importantes ; les supports sont ainsi
stockés pendant une période déterminée. Le lieu où sont stockés les
supports est généralement appelé coffre.
Les fonctions suivantes permettent la mise au coffre dans Data
Protector :
• Stratégies de protection des données et du catalogue.
• Sélection et éjection des supports d'une bibliothèque.
• Le champ emplacement de supports indique l'emplacement
physique des supports.
• Rapport indiquant les supports utilisés pour la sauvegarde au cours
d'une période donnée.
• Rapport indiquant les spécifications de sauvegarde qui ont utilisé des
supports spécifiques lors de la sauvegarde.
• Rapport sur les supports stockés à un emplacement spécifique avec
une protection de données expirant dans une période spécifique.
Chapitre 3
149
Gestion des supports et périphériques
Gestion des supports après une session de sauvegarde
• Présentation de la liste des supports nécessaires à la restauration de
données spécifiques et des emplacements physiques où sont stockés
ces supports.
• Filtrage des supports affichés selon des critères spécifiques.
Implémentation de L'implémentation de la mise au coffre dépend de la stratégie de
la mise au coffre
sauvegarde adoptée par l'entreprise et de sa politique de gestion des
données et des supports. Elle comporte généralement les étapes
suivantes :
1. Spécification des stratégies de protection des données et du catalogue
souhaitées lors de la configuration des sauvegardes des données.
2. Configuration d'un coffre dans Data Protector. Cela consiste
principalement à spécifier le nom du coffre que vous utiliserez pour
les supports, par exemple : Coffre_1.
3. Mise en place de la stratégie de gestion des supports appropriée pour
les supports du coffre.
4. Une fois la sauvegarde terminée, copie des supports (facultatif).
5. Sélection des supports à mettre au coffre, éjection des supports et
stockage dans le coffre.
6. Sélection des supports du coffre contenant des données expirées et
insertion de ces supports dans une bibliothèque.
Exemple de mise
au coffre
Supposons que la stratégie de sauvegarde de votre entreprise exige que
les données soient sauvegardées de façon quotidienne. Chaque semaine,
une sauvegarde complète doit être stockée dans un coffre où elle doit
rester disponible pendant les cinq années qui suivent. Vous devez être en
mesure de restaurer facilement les données de toutes les sauvegardes
des années précédentes, stockées dans le coffre. Au bout des cinq années,
les supports du coffre peuvent être réutilisés.
Les paramètres suivants de Data Protector doivent être sélectionnés :
sauvegarde complète une fois par semaine et sauvegardes
incrémentielles quotidiennes, protection des données réglée sur cinq ans
et protection de catalogue réglée sur un an. Vous pourrez donc
simplement explorer et restaurer des données pendant un an et les
données resteront disponibles pendant cinq ans pour restauration à
partir des supports. Les supports créés lors de la sauvegarde complète
sont copiés et stockés dans un coffre. Au bout d'un an, Data Protector
150
Chapitre 3
Gestion des supports et périphériques
Gestion des supports après une session de sauvegarde
supprime automatiquement les informations détaillées de la base de
données IDB relatives aux données contenues sur les supports, libérant
ainsi de l'espace dans la base de données pour de nouvelles informations.
Restauration à partir de supports stockés dans un
coffre
La restauration des supports stockés dans un coffre est identique à celle
réalisée à partir de tout autre support. Selon les stratégies de protection
des données et du catalogue que vous aurez choisies, vous devrez
éventuellement effectuer quelques étapes supplémentaires :
1. Récupérer les supports stockés dans le coffre et les insérer dans un
périphérique.
2. Si la protection de catalogue est toujours valide dans le cas de ces
supports, vous pouvez restaurer les données souhaitées en les
sélectionnant simplement à l'aide de l'interface utilisateur Data
Protector.
Si la protection de catalogue pour les supports est arrivée à
expiration, Data Protector ne dispose pas d'informations détaillées
sur les données sauvegardées. Vous devez effectuer la restauration en
spécifiant manuellement quels fichiers ou répertoires vous souhaitez
restaurer. Vous pouvez également restaurer l'objet entier sur un
disque de rechange, puis rechercher des fichiers et répertoires dans le
système de fichiers restauré.
CONSEIL
Pour obtenir de nouveau les informations détaillées sur les fichiers et
répertoires sauvegardés sur les supports après expiration de la
protection de catalogue, exportez ces supports puis réimportez-les.
Précisez ensuite que vous souhaitez lire les données du catalogue des
détails de ces supports. Vous serez de nouveau en mesure de sélectionner
des fichiers et des répertoires dans l'interface utilisateur Data Protector.
Pour plus d'informations sur la manière dont les stratégies de protection
de données et du catalogue influent sur les restaurations, reportez-vous
à la section “Conservation des données sauvegardées et des informations
sur les données”, page 77.
Chapitre 3
151
Gestion des supports et périphériques
Périphériques
Périphériques
Data Protector prend en charge un certain nombre de périphériques
disponibles sur le marché. Reportez-vous aux HP OpenView Storage
Data Protector Software Release Notes pour obtenir une liste récente des
périphériques pris en charge.
Utilisation des
périphériques
dans Data
Protector
Pour pouvoir utiliser un périphérique dans Data Protector, vous devez le
configurer dans la cellule Data Protector. Lorsque vous configurez un
périphérique, vous devez lui attribuer un nom, lui associer un pool de
supports et définir des options spécifiques, telles que la prise en charge
des codes barres ou des bandes nettoyantes. La procédure de
configuration de périphériques est simplifiée par l'assistant qui vous
guide tout au long des étapes et qui peut détecter et configurer
automatiquement des périphériques. Le même périphérique physique
peut être défini plusieurs fois avec différentes propriétés d'utilisation
dans Data Protector, par exemple, sans compression de données
matérielles dans un cas et avec compression de données matérielles dans
un autre. Pour ce faire, vous devez spécifier des noms de périphérique
(logique) différents.
Les sections suivantes décrivent certaines fonctionnalités liées
spécifiquement aux périphériques et expliquent le mode de
fonctionnement de Data Protector associé à différents périphériques.
TapeAlert
TapeAlert est un utilitaire de messagerie et de surveillance d'état des
périphériques à bandes qui facilite la détection des problèmes pouvant
avoir un impact sur la qualité de la sauvegarde. TapeAlert envoie des
alarmes ou des messages d'erreur faciles à interpréter au moment où les
problèmes surgissent (utilisation de bandes usées, défauts matériels d'un
périphérique, etc.), et propose des solutions pour y remédier.
Data Protector prend intégralement en charge TapeAlert 2.0, tant que
les périphériques connectés proposent également cette fonctionnalité.
Listes de périphériques et partage de charge
Périphériques
multiples pour la
sauvegarde
Lors de la configuration d'une spécification de sauvegarde, vous pouvez
indiquer que Data Protector doit utiliser plusieurs périphériques
autonomes pour la sauvegarde ou plusieurs lecteurs d'un périphérique
152
Chapitre 3
Gestion des supports et périphériques
Périphériques
de bibliothèque. Cela permet d'accélérer la procédure de sauvegarde, les
données étant sauvegardées en parallèle sur plusieurs périphériques
(lecteurs).
Equilibrage de
l'utilisation des
périphériques
Par défaut, Data Protector équilibre automatiquement la charge
(l'utilisation) des périphériques afin de les utiliser de manière uniforme.
C'est ce qui est appelé partage de charge. Ce procédé permet
d'optimiser l'utilisation des périphériques en équilibrant le nombre et la
taille des objets sauvegardés sur chacun. Cette opération s'effectuant
automatiquement pendant la sauvegarde, vous n'avez pas besoin de
gérer les périphériques sur lesquels les données sont sauvegardées ; il
vous suffit de spécifier les périphériques à utiliser.
Quand utiliser le
partage de
charge ?
Utilisez le partage de charge lorsque :
• Vous sauvegardez un grand nombre d'objets.
• Vous utilisez des périphériques de bibliothèque (changement
automatique de bande).
• Vous n'avez pas besoin de savoir sur quels supports seront
sauvegardés les objets.
• Vous disposez d'une bonne connexion réseau.
• Vous souhaitez augmenter la fiabilité des sauvegardes. En cas d'échec
d'un périphérique, Data Protector redirige automatiquement la
sauvegarde vers d'autres périphériques sélectionnés à partir d'une
liste de périphériques.
Quand ne pas
utiliser le partage
de charge ?
N'utilisez pas le partage de charge lorsque :
• Vous voulez sauvegarder un petit nombre d'objets volumineux. Dans
ce cas, Data Protector ne peut généralement pas équilibrer la charge
entre les périphériques de façon efficace.
• Vous voulez sélectionner les périphériques sur lesquels seront
sauvegardés les objets.
Chaînage de
périphériques
Data Protector vous permet de définir plusieurs périphériques
autonomes en tant que chaîne de périphériques. Lorsqu'un support est
plein dans un périphérique, la sauvegarde se poursuit automatiquement
sur le support du périphérique suivant dans la chaîne de périphériques.
Chapitre 3
153
Gestion des supports et périphériques
Périphériques
Périphérique en mode continu et simultanéité
Qu'est-ce qu'un
périphérique en
mode continu ?
Un périphérique doit fonctionner en mode continu pour que ces
performances soient optimales. On dit qu'un périphérique fonctionne en
mode continu s'il peut fournir un volume de données suffisant au support
pour que celui-ci avance en continu. Dans le cas contraire, la bande du
support doit être arrêtée pendant que le périphérique attend les données
supplémentaires. En d'autres termes, si le taux auquel les données sont
écrites sur la bande est inférieur ou égal à celui auquel elles sont
fournies au périphérique par le système informatique, le périphérique
fonctionne en mode continu. Dans des infrastructures de sauvegarde en
réseau, cela mérite toute attention. Dans le cadre d'une sauvegarde
locale, les disques et les périphériques étant reliés au même système,
une simultanéité de 1 peut suffire si vos disques sont suffisamment
rapides.
Comment
configurer un
périphérique en
mode continu ?
Pour permettre au périphérique de fonctionner en mode continu, une
quantité de données suffisante doit lui être envoyée. Pour parvenir à cet
objectif, Data Protector démarre plusieurs Agents de disque pour chaque
Agent de supports écrivant des données sur le périphérique.
Simultanéité des
Agents de disque
La simultanéité des Agents de disque correspond au nombre
d'Agents de disque lancés pour chaque Agent de supports ; ce taux peut
être modifié par le biais des options avancées liées au périphérique ou
lors de la configuration d'une sauvegarde. Data Protector fournit des
taux par défaut qui conviennent dans la plupart des cas. Par exemple,
pour un périphérique DDS standard, deux Agents de disque envoient
suffisamment de données pour que le périphérique fonctionne en mode
continu. Si vous utilisez un périphérique de bibliothèque équipé de
plusieurs lecteurs et que chaque lecteur est contrôlé par un Agent de
supports, vous pouvez régler la simultanéité indépendamment pour
chaque lecteur.
Performances
accrues
Lorsqu'elle est correctement configurée, la simultanéité de sauvegarde
améliore les performances de la sauvegarde. Par exemple, si un
périphérique de bibliothèque dispose de quatre lecteurs, chacun étant
contrôlé par un Agent de supports et chaque Agent de supports recevant
des données de deux Agents de disque simultanément, les données de
huit disques sont sauvegardées simultanément.
154
Chapitre 3
Gestion des supports et périphériques
Périphériques
Le fonctionnement en mode continu d'un périphérique dépend également
d'autres facteurs, tels que la charge du réseau et la taille de bloc des
données écrites sur le périphérique.
Pour obtenir des informations plus générales, reportez-vous à la section
“Sessions de sauvegarde”, page 234.
Flux de données
multiples
Data Protector permet de sauvegarder simultanément différentes
parties d'un disque via plusieurs périphériques. Cette fonction permet de
sauvegarder des disques rapides et de grande capacité sur des
périphériques relativement lents. Plusieurs Agents de disque lisent les
données du disque en parallèle et les envoient à plusieurs Agents de
supports. Cette méthode accélère la procédure de sauvegarde, à
condition de prendre en compte les éléments suivants :
Si un point de montage a été sauvegardé via plusieurs Agents de disque,
les données sont contenues dans plusieurs objets. Pour restaurer la
totalité du point de montage, vous devez définir toutes les parties de
celui-ci dans une spécification de sauvegarde unique, puis restaurer
l'ensemble de la session.
Taille de segment
Un support est composé de segments de données, de segments de
catalogue et d'un segment d'en-tête. Les informations d'en-tête sont
stockées dans le segment d'en-tête, dont la taille est identique à celle du
bloc. Les données sont enregistrées dans des blocs de données des
segments de données. Les informations concernant chaque segment de
données sont stockées dans les blocs de catalogue du segment de
catalogue correspondant. Ces informations sont tout d'abord stockées
dans la mémoire de l'Agent de supports, puis écrites dans un segment de
catalogue sur le support, ainsi que dans la base de données IDB. Tous les
segments sont séparés par des marques comme le montre la figure 3-10.
REMARQUE
Certaines technologies de bande limitent le nombre de marques de
fichier par support. Assurez-vous que la taille de votre segment n'est pas
trop réduite.
Chapitre 3
155
Gestion des supports et périphériques
Périphériques
Figure 3-10
Format de données
La taille de segment, mesurée en mégaoctets, correspond à la taille
maximale des segments de données. Si vous sauvegardez un grand
nombre de petits fichiers, la taille de segment réelle peut être limitée par
la taille maximale des segments de catalogue. La taille de segment peut
être configurée par l'utilisateur pour chaque périphérique. Elle influe sur
la rapidité d'une restauration. Une taille de segment réduite limite
l'espace disponible sur le support pour les données : en effet, chaque
segment dispose d'une marque qui utilise de l'espace sur les supports.
Cependant, un grand nombre de marques de fichier permettent
d'accélérer les restaurations, l'Agent de supports pouvant localiser plus
rapidement le segment contenant les données à restaurer. La taille de
segment optimale dépend du type de support utilisé dans le périphérique
et du type de données à sauvegarder. Par exemple, la taille de segment
par défaut du support DLT est de 150Mo.
Taille de bloc
Les données contenues dans les segments sont en fait stockées dans des
blocs et les informations de catalogue sont écrites dans des blocs de
catalogue. Le périphérique traite les données qu'il reçoit selon une taille
de bloc spécifique du type de périphérique. Data Protector permet de
régler la taille des blocs envoyés au périphérique. La taille par défaut est
de 64Ko pour les périphériques connectés aux systèmes UNIX et Windows.
La taille de bloc par défaut des périphériques rapides est de 256 Ko.
156
Chapitre 3
Gestion des supports et périphériques
Périphériques
Vous pouvez améliorer les performances en augmentant la taille de bloc.
Vous devez effectuer le changement de taille de bloc avant le formatage
des bandes. Par exemple, si la taille de bloc par défaut a été utilisée pour
l'écriture de données sur une bande, il est impossible d'ajouter des
données sur cette bande en utilisant une autre taille de bloc.
REMARQUE
Utilisez la même taille de bloc pour tous les supports dans un pool en
mode Ajout possible. Data Protector ne peut ajouter des données à un
support que si les tailles de bloc correspondent.
Nombre de mémoires tampon utilisées par les Agents
de disque
Les Agents de disque et les Agents de supports Data Protector utilisent
des mémoires tampon pour stocker les données à transférer. La mémoire
est divisée en plusieurs zones tampon (une pour chaque Agent de disque,
en fonction du nombre de périphériques fonctionnant simultanément).
Chaque zone tampon est composée de 8 mémoires tampon d'Agent de
disque (de la même taille que celle du bloc configuré pour le
périphérique). Vous pouvez remplacer cette valeur par tout nombre
compris entre 1 et 32, bien que cela soit rarement nécessaire. Ces
paramètres peuvent être changés pour deux raisons principales :
• Mémoire insuffisante
La mémoire partagée requise par un Agent de supports peut être
calculée de la manière suivante :
Simultanéité_AD*Nbre_mémoires_tampon*Taille_de_bloc
En réduisant le nombre de mémoires tampon de 8 à 4, par exemple,
vous diminuez de 50 % la quantité de mémoire utilisée et améliorez
ainsi les performances.
• Mode continu
Si la bande passante du réseau varie sensiblement au cours de la
sauvegarde, il est important que l'Agent de supports possède
suffisamment de données prêtes à être écrites pour alimenter le
périphérique en mode continu. Dans ce cas, augmentez le nombre de
mémoires tampon.
Chapitre 3
157
Gestion des supports et périphériques
Périphériques
Verrouillage de périphérique et noms de verrou
Noms de
périphérique
Lorsque vous configurez des périphériques à l'aide de Data Protector,
vous pouvez définir le même périphérique physique plusieurs fois avec
des caractéristiques différentes. Pour ce faire, Il suffit d'attribuer des
noms différents à un même périphérique dans Data Protector. Par
exemple, bien que cela ne soit pas recommandé, un périphérique
autonome DDS peut être configuré comme périphérique compressé, puis
comme périphérique non compressé.
Conflit de
périphériques
physiques
Lorsque vous spécifiez un périphérique utilisé pour la sauvegarde, vous
pouvez indiquer un nom de périphérique dans une spécification de
sauvegarde, et un autre nom pour le même périphérique physique dans
une autre spécification de sauvegarde. Selon la planification des
sauvegardes, il se peut que Data Protector essaie d'utiliser le même
périphérique physique dans le cadre de sessions de sauvegarde
différentes, créant ainsi un conflit.
Prévention des
conflits
Afin d'éviter ce type de conflit, spécifiez un nom de verrouillage virtuel
dans chaque configuration de périphérique. Data Protector vérifie si les
périphériques ont le même nom de verrouillage et évite tout conflit.
Supposons qu'un périphérique autonome DDS ait été configuré comme
périphérique compressé sous le nom DDS_C et comme périphérique non
compressé sous le nom DDS_NC, comme indiqué à la figure 3-11.
Spécifiez le même nom de verrouillage, DDS, pour les deux
périphériques.
Figure 3-11
Verrouillage de périphérique et noms de périphérique
Session 1, nom_verrouillage = DDS
Nom du périphérique : DDS_C
Session 1, nom_verrouillage = DDS
périphérique DDS
Nom du périphérique : DDS_NC
158
Chapitre 3
Gestion des supports et périphériques
Périphériques autonomes
Périphériques autonomes
Que sont les
périphériques
autonomes ?
Les périphériques autonomes sont des périphériques disposant d'un
lecteur qui lit/écrit sur un support à la fois.
Data Protector et
les périphériques
autonomes
Lorsque vous avez relié un périphérique au système, vous devez recourir
à l'interface utilisateur pour le configurer et pouvoir l'utiliser dans Data
Protector. Pour ce faire, vous devez installer l'Agent de supports Data
Protector sur le système auquel le périphérique est connecté. Data
Protector peut détecter et configurer automatiquement la plupart des
périphériques autonomes.
Les périphériques autonomes sont utilisés pour des sauvegardes à petite
échelle ou pour des sauvegardes spéciales. Lorsque le support est saturé,
l'opérateur doit le remplacer manuellement par un nouveau support
pour que la sauvegarde puisse continuer.
Pendant une sauvegarde, Data Protector émet une demande de montage
lorsque le support d'un périphérique est saturé. L'opérateur doit alors
remplacer le support pour que la sauvegarde puisse continuer.
Que sont les
chaînes de
périphériques ?
Data Protector vous permet de définir plusieurs périphériques
autonomes en tant que chaîne de périphériques. Lorsqu'un support est
plein dans un périphérique, la sauvegarde se poursuit automatiquement
sur le support du périphérique suivant dans la chaîne de périphériques.
Les chaînes de périphériques permettent de lancer des sauvegardes sans
surveillance axées sur plusieurs périphériques autonomes, évitant ainsi
à l'utilisateur de devoir insérer/éjecter manuellement des supports
lorsque les supports utilisés sont pleins.
Périphériques
chargeurs
Les périphériques chargeurs, similaires aux chaînes de périphériques,
contiennent un certain nombre de supports à utiliser dans un ordre
séquentiel. Lorsqu'un support est plein, le support suivant est chargé et
utilisé pour la sauvegarde.
Chapitre 3
159
Gestion des supports et périphériques
Petits périphériques de magasin
Petits périphériques de magasin
Que sont les
périphériques de
magasin ?
Les périphériques de magasin regroupent un certain nombre de supports
dans une même unité appelée magasin. Data Protector considère le
magasin comme un support unique. Un magasin possède une plus
grande capacité qu'un support unique et est plus facile à gérer que
plusieurs supports séparés. Pour obtenir la liste des périphériques pris
en charge, reportez-vous aux HP OpenView Storage Data Protector
Software Release Notes.
Data Protector et
les périphériques
de magasin
Data Protector permet d'effectuer des tâches de gestion de supports sur
un magasin, telle que l'émulation d'un support unique. Différentes vues
des magasins et des supports sont fournies à cet effet.
Vous pouvez également utiliser un périphérique de magasin en tant que
bibliothèque standard, sans tenir compte de la fonction Data Protector de
prise en charge des magasins. Data Protector peut détecter et configurer
automatiquement les périphériques de magasin.
Nettoyage de
Data Protector peut utiliser des bandes nettoyantes pour nettoyer
lecteurs encrassés automatiquement les magasins et autres périphériques lorsqu'ils sont
encrassés.
160
Chapitre 3
Gestion des supports et périphériques
Grandes bibliothèques
Grandes bibliothèques
Que sont les
périphériques de
bibliothèque ?
Les périphériques de bibliothèque sont des périphériques automatisés,
également appelés systèmes de chargement automatique de bande
(autoloaders), échangeurs ou bibliothèques de bandes magnétiques
(jukebox). Dans Data Protector, la plupart des bibliothèques sont
configurées comme bibliothèques SCSI-II. Elles contiennent un certain
nombre de cartouches au niveau d'un référentiel de périphérique et sont
équipées dans certains cas de différents lecteurs permettant l'écriture
sur plusieurs supports à la fois.
Un périphérique de bibliothèque type dispose d'un ID SCSI pour chacun
de ses lecteurs et un pour le mécanisme robotique de bibliothèque qui
assure le transfert des supports entre les emplacements et les lecteurs.
Par exemple, une bibliothèque équipée de quatre lecteurs possède cinq
ID SCSI, quatre pour les lecteurs et un pour le mécanisme robotique.
Data Protector prend également en charge les bibliothèques silo, telles
que HP StorageWorks, StorageTek/ACSLS et ADIC/GRAU AML. Pour
obtenir la liste des périphériques pris en charge, reportez-vous aux HP
OpenView Storage Data Protector Software Release Notes.
Gestion des supports
L'interface utilisateur Data Protector fournit une vue de bibliothèque
spéciale, qui simplifie la gestion des périphériques de bibliothèque.
Les supports d'un grand périphérique de bibliothèque peuvent tous
appartenir au même pool de supports Data Protector ou être répartis sur
plusieurs pools.
Configuration
Lorsque vous configurez un périphérique, vous définissez la plage
d'une bibliothèque d'emplacements que vous voulez attribuer à Data Protector. Cela permet
de partager la bibliothèque avec d'autres applications. Les emplacements
attribués peuvent contenir des supports vierges (supports neufs), des
supports Data Protector ou d'autres types de support. Data Protector
vérifie les supports dans les emplacements et affiche des informations les
concernant dans la vue de la bibliothèque. Cela vous permet de
visualiser tous les types de support, y compris ceux qui ne sont pas
utilisés par Data Protector.
Chapitre 3
161
Gestion des supports et périphériques
Grandes bibliothèques
Taille d'une bibliothèque
Les points suivants peuvent vous aider à estimer la taille de la
bibliothèque dont vous avez besoin :
• Déterminez si les supports doivent être répartis sur plusieurs sites ou
regroupés sur un même site.
• Calculez le nombre de supports requis. Reportez-vous à la section
“Mise en œuvre d'une stratégie de rotation des supports”, page 137.
Partage d'une bibliothèque avec d'autres applications
Il est possible de partager un périphérique de bibliothèque avec d'autres
applications stockant des données sur des supports de ce périphérique.
Vous pouvez sélectionner les lecteurs de la bibliothèque devant être
utilisés dans Data Protector. Supposons que vous utilisiez une
bibliothèque comprenant quatre lecteurs : vous pouvez dans ce cas
décider d'utiliser deux de ces lecteurs dans Data Protector.
Vous pouvez sélectionner les emplacements de la bibliothèque devant
être gérés dans Data Protector. Supposons que vous utilisiez une
bibliothèque comprenant 60 emplacements : vous pouvez dans ce cas
décider d'utiliser les emplacements 1 à 40 dans Data Protector. Les
autres emplacements peuvent être utilisés et contrôlés par une autre
application.
Le partage d'une bibliothèque entre plusieurs applications est
fondamental dans le cas d'une grande bibliothèque HP et d'une
bibliothèque silo (StorageTek/ACSLS, ADIC/GRAU AML, etc.).
Compartiments d'insertion/d'éjection
Les périphériques de bibliothèque disposent de compartiments
d'insertion/d'éjection spéciaux que l'opérateur peut utiliser pour insérer
des supports dans le périphérique et les éjecter de celui-ci. Selon les
périphériques, plusieurs compartiments d'insertion/d'éjection peuvent
exister. Dans le cas d'un compartiment unique, les supports sont insérés
un par un, alors que dans le cas de compartiments multiples, il est
possible d'utiliser un nombre spécifique de compartiments pour effectuer
l'opération d'insertion/d'éjection en une seule étape.
162
Chapitre 3
Gestion des supports et périphériques
Grandes bibliothèques
Data Protector permet d'insérer/éjecter plusieurs supports en une seule
étape. Par exemple, vous pouvez sélectionner 50 compartiments dans le
périphérique et éjecter tous les supports en une seule opération. Data
Protector éjecte automatiquement les supports dans le bon ordre pour
que l'opérateur puisse retirer les supports du compartiment
d'insertion/d'éjection.
Pour plus d'informations, reportez-vous à la documentation fournie avec
votre périphérique.
Support de code barres
Data Protector prend en charge les périphériques de bibliothèque
équipés d'un lecteur de codes barres. Dans ces périphériques, chaque
support dispose d'un code barres unique utilisé pour l'identification.
Avantages des
codes barres
Les fonctions d'identification des supports, d'étiquetage et de détection
de bande nettoyante donnent de meilleurs résultats lorsque Data
Protector utilise les codes barres.
• L'analyse des codes barres des supports contenus dans un référentiel
de périphérique permet d'accélérer la procédure : en effet, il n'est pas
nécessaire que Data Protector charge les supports dans un lecteur et
lise leur en-tête.
• Le code barres est automatiquement lu par Data Protector et permet
d'identifier le support.
• Une bande nettoyante est automatiquement détectée si elle dispose
d'un préfixe de code barres CLN.
• Le code barres fournit un ID unique à chaque support dans la base de
données IDB. Vous ne pouvez pas avoir deux codes barres identiques
dans votre environnement.
Prise en charge de la mémoire cartouche
Data Protector prend en charge les périphériques de bibliothèque
équipés de mémoire cartouche. Cette mémoire permet de stocker les
informations contenues dans l'en-tête du support au début de la bande.
Chapitre 3
163
Gestion des supports et périphériques
Grandes bibliothèques
Avantages de la
mémoire
cartouche
La mémoire cartouche permet à Data Protector d'améliorer
considérablement la gestion des supports : elle permet notamment de
constituer les inventaires des bibliothèques plus rapidement et évite
toute perte d'informations sur les supports en cas de mise à jour.
• Lorsque vous utilisez des bibliothèques prenant en charge la mémoire
cartouche (associées à des lecteurs et des supports qui la prennent
également en charge), il n'est plus nécessaire de rechercher les
informations pour l'analyse de la bibliothèque à partir de la bande (la
mémoire cartouche pouvant être lue par robotique). Cela signifie que
le chargement et le déchargement des bandes n'est plus nécessaire.
En d'autres termes, l'inventaire de la bibliothèque devient très
rapide.
• Comme vous ne pouvez pas mettre à jour la description de la gestion
et de l'utilisation des supports sur la bande elle-même, ces
informations sont perdues chaque fois que vous exportez ou importez
la bande. Lorsque vous utilisez des bibliothèques prenant en charge
la mémoire cartouche (associées à des lecteurs et des supports qui la
prennent également en charge), la description des supports est mise à
jour dans la mémoire cartouche et vous pouvez ainsi en tirer parti.
Prise en charge des bandes nettoyantes
HP Data Protector permet le nettoyage automatique des bandes sur la
plupart des périphériques prenant en charge les bandes nettoyantes.
Une bande nettoyante est utilisée automatiquement par Data Protector
lorsqu'un événement “lecteur encrassé” provenant du périphérique est
détecté.
• Dans les bibliothèques SCSI-II, il est possible de définir les
emplacements contenant une bande nettoyante.
• Dans le cas de périphériques disposant d'un lecteur de code barres,
Data Protector reconnaît automatiquement les codes barres de la
bande nettoyante, à condition qu'ils contiennent le préfixe CLN.
• Pour les périphériques sans bande nettoyante, une détection de
lecteur encrassé entraîne une demande de nettoyage affichée dans la
fenêtre du moniteur de session. L'opérateur doit ensuite nettoyer le
périphérique manuellement.
Vous ne pouvez pas continuer votre sauvegarde si vous ne nettoyez
pas le lecteur : la sauvegarde risque d'échouer car les données
peuvent ne pas être correctement écrites ou stockées sur le support.
164
Chapitre 3
Gestion des supports et périphériques
Grandes bibliothèques
Partage d'une bibliothèque entre plusieurs systèmes
Le partage de périphériques permet de relier les lecteurs d'une
bibliothèque physique à différents systèmes pour que ceux-ci puissent
ensuite effectuer des sauvegardes locales. Les performances en sont
améliorées de manière significative et le trafic réseau réduit. Pour cela,
les périphériques de la bibliothèque doivent pouvoir être reliés à des bus
SCSI-II séparés. Dans le cas de bibliothèques haute performance, le
partage est particulièrement utile puisqu'il permet au lecteur de recevoir
des données en mode continu à partir de plusieurs systèmes. Data
Protector redirige les commandes robotiques vers le système qui gère le
bras du robot.
Figure 3-12
Connexion de lecteurs à plusieurs systèmes
Les lecteurs de la bibliothèque doivent pouvoir se connecter
physiquement à des systèmes sur lesquels l'Agent de supports Data
Protector est installé.
Chapitre 3
165
Gestion des supports et périphériques
Data Protector et SAN
Data Protector et SAN
L'endroit où vous stockez les données de votre entreprise et la méthode
de stockage que vous utilisez peuvent avoir un impact important sur vos
activités. L'information devient de plus en plus importante pour la
plupart des entreprises. Les gigaoctets de données disponibles doivent
être accessibles en tout point du réseau. La technologie Fibre Channel
basée sur SAN mise en oeuvre par Data Protector vous offre la solution
de stockage des données dont vous avez besoin.
SAN
Un SAN (Storage Area Network), illustré à la figure 3-13, représente une
nouvelle approche de stockage en réseau, séparant la gestion de stockage
de la gestion de serveur grâce à un réseau entièrement dédié au
stockage.
Un SAN permet l'interconnectivité de l'ensemble des ressources du
réseau : les périphériques peuvent ainsi être partagés entre plusieurs
systèmes client et le trafic de données ainsi que la disponibilité des
périphériques sont améliorés.
Le concept SAN permet l'échange de données entre plusieurs serveurs et
périphériques de stockage de données. Les serveurs peuvent accéder
directement aux données de tout périphérique et n'ont pas besoin de
transférer les données par le réseau local classique. Un SAN se compose
de serveurs, de périphériques de sauvegarde, de batteries de disques et
d'autres nœuds, tous reliés par une connexion réseau rapide
(généralement Fibre Channel). Ce réseau supplémentaire permet de
décharger le réseau local classique, les opérations de stockage étant
prises en charge par un réseau séparé.
La fonctionnalité de sauvegarde directe de Data Protector est une mise
en application pratique de la technologie SAN et Fibre Channel.
166
Chapitre 3
Gestion des supports et périphériques
Data Protector et SAN
Figure 3-13
SAN
Fibre Channel
Fibre Channel est une norme ANSI pour l'interconnexion informatique à
grande vitesse. Utilisant des câbles à fibre optique ou en cuivre, cette
technologie permet la transmission bidirectionnelle de fichiers de
données volumineux à une vitesse pouvant atteindre 4,25 gigabits par
seconde, et peut être déployée entre des sites distants compris dans un
périmètre de 30 km. La technologie Fibre Channel est à ce jour la
solution la plus fiable et la plus performante pour le stockage, le
transfert et la récupération des informations.
Chapitre 3
167
Gestion des supports et périphériques
Data Protector et SAN
La technologie Fibre Channel relie les nœuds au moyen de trois
topologies physiques différentes (présentant certaines variantes) :
• Point à point
• En boucle
• Commutée
Les topologies Fibre Channel point à point, en boucle et commutées
peuvent être combinées pour répondre au mieux à vos exigences de
connectivité et de croissance.
Reportez-vous aux HP OpenView Storage Data Protector Software
Release Notes ou consultez le site Web
http://www.openview.hp.com/products/dataprotector/specifications/index.
asp pour obtenir une liste des configurations prises en charge.
Topologie point à point
Cette topologie permet la connexion de deux nœuds, généralement un
serveur et un périphérique de sauvegarde. Les principaux avantages
sont l'amélioration des performances et l'augmentation des distances
entre les nœuds.
Topologie en boucle
La topologie en boucle s'appuie sur la norme Fibre Channel Arbitrated
Loop (FC-AL), qui permet de connecter jusqu'à 126 nœuds. Les nœuds
comprennent les serveurs, les périphériques de sauvegarde, les hubs et
les commutateurs. Tout nœud d'une boucle peut communiquer avec un
autre nœud de la boucle, et tous les nœuds partagent la même bande
passante. Une boucle FC-AL est généralement mise en œuvre à l'aide
d'un hub FC-AL avec substitution automatique de port. La substitution
automatique de port permet le branchement de nœuds à chaud à
l'intérieur de la boucle.
LIP
Une primitive LIP (Loop Initialization Primitive - Protocole) peut être
déclenchée pour plusieurs raisons, la plus courante étant l'apparition
d'un nouveau périphérique. Le nouveau périphérique peut être un
périphérique utilisé précédemment ayant été allumé ou un périphérique
actif ayant été déplacé d'un port du commutateur à un autre. Une
occurrence LIP peut provoquer une interruption indésirable d'une
procédure en cours sur SAN, par exemple une opération de sauvegarde
sur bande. Le bus SCSI reliant la passerelle SCSI et le nœud
(périphérique SCSI) est réinitialisé. Reportez-vous à la figure 3-14.
168
Chapitre 3
Gestion des supports et périphériques
Data Protector et SAN
Lors d'une sauvegarde ou d'une restauration, la réinitialisation du bus
SCSI est enregistrée comme erreur d'écriture. Data Protector abandonne
toutes les opérations en cas d'erreur d'écriture. Dans le cas de sauvegardes,
il est recommandé de copier les données déjà sauvegardées sur un support,
puis de reformater le support et de redémarrer la sauvegarde.
Figure 3-14
Loop Initialization Protocol
Topologie commutée
La topologie commutée fournit une interconnectivité entre tous les nœuds
reliés à un commutateur. Les commutateurs sont faciles à installer et à
utiliser, le protocole Fibre Channel permettant l'autoconfiguration et
l'autogestion. Les commutateurs détectent automatiquement les
équipements connectés (nœuds, hubs FC-AL ou tout autre commutateur
FC) et s'autoconfigurent en conséquence. Les commutateurs fournissent
aux nœuds connectés une bande passante proportionnée. La topologie
commutée permet de brancher les nœuds à chaud.
Chapitre 3
169
Gestion des supports et périphériques
Data Protector et SAN
REMARQUE
Le branchement à chaud correspond à certaines capacités du protocole,
telles que la réinitialisation, le rétablissement des communications, etc.
N'oubliez pas que les transferts de données en cours sont interrompus
pendant le branchement à chaud et que certains périphériques, tels que
les périphériques à bande, ne gèrent pas cette fonctionnalité. Le fait de
connecter ou de déconnecter les nœuds d'une boucle risque d'interrompre
la procédure de sauvegarde ou de restauration et de faire échouer
l'opération. Pour connecter ou déconnecter les nœuds d'une boucle,
vérifiez qu'aucune sauvegarde ou restauration n'utilise le matériel
associé.
Partage de périphériques dans SAN
Data Protector prend en charge le concept SAN dans la mesure où il
permet à plusieurs systèmes de partager des périphériques de
sauvegarde dans l'environnement SAN. Le même périphérique physique
est accessible à partir de plusieurs systèmes. Tout système peut donc
effectuer une sauvegarde locale sur ce périphérique ou tout autre
périphérique. Les données étant transférées via le SAN, les sauvegardes
n'ont pas besoin de bande passante sur votre réseau local classique. Ce
type de sauvegarde est parfois appelé “sauvegarde indépendante du
réseau local”. Les performances de la sauvegarde sont améliorées, la
technologie Fibre Channel basée sur SAN offrant un débit supérieur à
celui des technologies de réseau local.
Vous devez empêcher les systèmes dotés de plusieurs ordinateurs
d'écrire sur le même périphérique en même temps. La situation est
encore plus complexe lorsque les périphériques sont utilisés par
plusieurs applications. L'accès aux périphériques doit être synchronisé
entre tous les systèmes impliqués. Cette opération est effectuée grâce à
des mécanismes de verrouillage.
La technologie SAN représente un excellent moyen de gérer le robot
d'une bibliothèque à partir de plusieurs systèmes. Elle vous offre la
possibilité de gérer les robots à partir d'un même système (classique) ou
d'autoriser chaque système utilisant la bibliothèque d'accéder
directement aux robots, à condition que les requêtes robotiques soient
synchronisées entre tous les systèmes impliqués.
170
Chapitre 3
Gestion des supports et périphériques
Data Protector et SAN
Verrouillage de périphérique
Le verrouillage de périphérique concerne les cas dans lesquels plusieurs
applications utilisent le même périphérique et ceux dans lesquels Data
Protector utilise un périphérique pour l'envoi de données et de
commandes vers celui-ci à partir de plusieurs systèmes. Le but du
verrouillage est de s'assurer qu'un seul système communique avec un
périphérique partagé entre plusieurs systèmes.
Verrouillage de
périphérique et
applications
multiples
Si Data Protector et au moins une autre application doivent utiliser le
même périphérique à partir de plusieurs systèmes, le même mécanisme
de verrouillage de périphérique (générique) doit être utilisé par chaque
application. Ce mécanisme doit pouvoir fonctionner avec plusieurs
applications. Ce mode n'est actuellement pas pris en charge par Data
Protector. Si cela est nécessaire, des règles de fonctionnement doivent
être appliquées pour garantir l'accès exclusif d'une application à tous les
périphériques.
Si Data Protector est la seule application utilisant un lecteur, mais que
Verrouillage de
périphérique dans ce lecteur doit être utilisé par plusieurs systèmes, vous devez utiliser le
Data Protector
mécanisme de verrouillage de périphérique.
Si Data Protector est la seule application utilisant le contrôle robotique à
partir de plusieurs systèmes, elle gère la procédure en interne à
condition que le contrôle de bibliothèque se trouve dans la même cellule
que tous les systèmes devant la contrôler. Dans ce cas, la synchronisation
de l'accès au périphérique est intégralement gérée en interne par Data
Protector.
Accès direct et indirect à la bibliothèque
Lors de la configuration de Data Protector associé à un périphérique de
bibliothèque SCSI, les systèmes client peuvent accéder au robot de la
bibliothèque de deux façons : accès direct et indirect à la bibliothèque.
Accès indirect à la bibliothèque
Cette configuration peut être utilisée à la fois dans SAN et dans les
environnements de connexion directe type SCSI. Plusieurs systèmes
peuvent accéder au robot de la bibliothèque en envoyant leur demande à
un système client disposant d'un accès direct au robot de bibliothèque.
C'est ce qui est appelé l'accès indirect à la bibliothèque. Dans l'exemple
illustré à la figure 3-15, deux systèmes client sont reliés à une
Chapitre 3
171
Gestion des supports et périphériques
Data Protector et SAN
bibliothèque multilecteurs DLT HP StorageWorks. Le système client
castor contrôle le robot et le premier lecteur, tandis que le système
client pollux contrôle le deuxième lecteur. L'Agent de supports Data
Protector sur pollux communique avec un processus en cours
d'exécution sur castor pour faire fonctionner le robot. Cette
fonctionnalité de partage de bibliothèque Data Protector est utilisée
automatiquement lorsque les noms d'hôte de la bibliothèque et du lecteur
sont différents.
Figure 3-15
Accès indirect à la bibliothèque
Notez que vous ne pouvez pas utiliser de bibliothèque partagée si le
système client qui contrôle le robot, castor dans notre exemple, échoue.
Accès direct à la bibliothèque
Lorsque le concept SAN est utilisé, Data Protector associé à une
bibliothèque SCSI peut être configuré pour que chaque système client
dispose de son propre accès aux lecteurs et au robot de la bibliothèque.
On parle alors d'accès direct à la bibliothèque.
172
Chapitre 3
Gestion des supports et périphériques
Data Protector et SAN
Il n'existe pas de “système client de contrôle” unique pour le robot :
l'échec du système contrôlant le robot n'empêche pas les autres systèmes
d'utiliser la bibliothèque. Cela est possible sans reconfiguration.
Plusieurs systèmes client peuvent être utilisés pour contrôler le robot.
La figure 3-16 montre une bibliothèque multilecteurs DLT HP
StorageWorks reliée à deux systèmes client via un SAN. Les deux
systèmes client ont accès à la bibliothèque et aux lecteurs. Le protocole
SCSI est utilisé pour les communications avec la bibliothèque.
Figure 3-16
Accès direct à la bibliothèque
Chapitre 3
173
Gestion des supports et périphériques
Data Protector et SAN
Partage de périphérique dans les clusters
La gestion de clusters, souvent utilisée en combinaison avec le concept
SAN, est basée sur le partage de ressources réseau entre les nœuds (par
exemple des noms réseau, des disques et des périphériques à bande).
Les applications compatibles cluster peuvent être lancées à tout moment
sur n'importe quel nœud dans un cluster (elles fonctionnent sur des
hôtes virtuels). Pour effectuer une sauvegarde locale d'une telle
application, vous devez configurer les périphériques disposant de noms
d'hôtes virtuels à la place de noms de nœud réels. Configurez autant de
périphériques physiques que vous le souhaitez, en utilisant le
mécanisme de verrouillage de périphérique “Nom de verrouillage”. pour
plus de détails, reportez-vous à la section “Verrouillage de périphérique”,
page 171.
Lecteurs statiques
Les lecteurs statiques sont des périphériques configurés sur un nœud
réel dans un cluster. Ils peuvent être utilisés pour sauvegarder des
données à partir de systèmes possédant des disques non partagés. Ils ne
sont cependant pas utiles pour les sauvegardes d'applications
compatibles cluster, puisque de telles applications peuvent être lancées
de n'importe quel nœud du cluster.
Lecteurs flottants
Les lecteurs flottants sont des périphériques configurés sur un hôte
virtuel, qui utilisent des noms de système virtuels. Les lecteurs flottants
doivent être configurés pour la sauvegarde d'applications compatibles
cluster. Cela permet de s'assurer que, quel que soit le nœud du cluster
sur lequel l'application s'exécute, Data Protector démarrera toujours
l'Agent de supports sur ce même nœud.
174
Chapitre 3
4
Utilisateurs et groupes
d'utilisateurs
Chapitre 4
175
Utilisateurs et groupes d'utilisateurs
Description du chapitre
Description du chapitre
Ce chapitre traite du système de sécurité, des utilisateurs, des groupes
d'utilisateurs et des droits utilisateur dans Data Protector.
176
Chapitre 4
Utilisateurs et groupes d'utilisateurs
Sécurité renforcée pour les utilisateurs Data Protector
Sécurité renforcée pour les utilisateurs Data
Protector
Data Protector offre une fonction de sécurité avancée qui permet d'éviter
qu'une sauvegarde ou une restauration de données non autorisée soit
effectuée. Vous pouvez ainsi interdire l'accès à certaines données aux
utilisateurs non autorisés, coder des données et définir des groupes
d'utilisateurs en fonction de leurs responsabilités.
Cette section décrit les différents points de sécurité liés à l'utilisation de
Data Protector pour la sauvegarde de données, la restauration de
données et le contrôle de l'avancement d'une session de sauvegarde.
Accès à des données sauvegardées
Sauvegarder et restaurer des données revient à copier des données. Il est
donc important de limiter l'accès à ces données aux utilisateurs
autorisés.
Le système de sécurité Data Protector relatif aux utilisateurs est le
suivant :
• Toute personne souhaitant utiliser Data Protector doit être configurée
comme utilisateur Data Protector.
Visibilité des
données
sauvegardées
• Seul le propriétaire de la sauvegarde peut visualiser les données qu'il
a sauvegardées. Les autres utilisateurs n'ont même pas la possibilité
de déterminer si ces données ont été sauvegardées. Par exemple,
lorsque l'opérateur de sauvegarde configure une sauvegarde,
l'administrateur système et lui sont les seuls autorisés à visualiser et
restaurer les données sauvegardées. Vous pouvez rendre des données
visibles à d'autres utilisateurs en utilisant l'option Est public de
Data Protector. Reportez-vous au manuel HP OpenView Storage Data
Protector Administrator’s Guide pour connaître la procédure
d'installation.
Chapitre 4
177
Utilisateurs et groupes d'utilisateurs
Utilisateurs et groupes d'utilisateurs
Utilisateurs et groupes d'utilisateurs
Pour pouvoir utiliser Data Protector, vous devez être ajouté à sa
configuration en tant qu'utilisateur Data Protector disposant de certains
privilèges. Notez que l'ajout d'un utilisateur ne constitue pas un
prérequis pour sauvegarder le système qu'il utilise.
Les utilisateurs sont réunis au sein de groupes d'utilisateurs ayant des
droits spécifiques : par exemple, le droit de contrôler des sessions dans la
cellule, de configurer des sauvegardes et de restaurer des fichiers.
Groupes
d'utilisateurs
prédéfinis
Pour simplifier la configuration des sauvegardes, Data Protector fournit
des groupes d'utilisateurs prédéfinis disposant de certains droits d'accès
aux fonctionnalités du logiciel. Par exemple, seuls les membres du
groupe d'utilisateurs admin peuvent accéder à l'ensemble des
fonctionnalités du logiciel. Par défaut, les opérateurs peuvent lancer et
contrôler des sauvegardes.
CONSEIL
Dans les petits environnements, une seule personne suffit pour exécuter
toutes les tâches de sauvegarde. Elle doit appartenir au groupe
d'utilisateurs admin. Dans ce cas, il n'est pas nécessaire d'ajouter
d'autres utilisateurs à la configuration Data Protector.
En fonction de votre environnement, vous pouvez utiliser les groupes
d'utilisateurs Data Protector par défaut, les modifier ou en créer
d'autres.
Administrateurs
par défaut
Lors de l'installation, les utilisateurs suivants sont automatiquement
ajoutés au groupe d'administrateurs Data Protector :
• l'utilisateur “root” UNIX du système Gestionnaire de cellule Unix
• l'administrateur Windows du système Gestionnaire de cellule
Windows
• l'utilisateur ayant installé Data Protector
Cela permet à ces derniers de configurer et d'utiliser l'intégralité des
fonctionnalités Data Protector.
178
Chapitre 4
Utilisateurs et groupes d'utilisateurs
Utilisateurs et groupes d'utilisateurs
Utilisation des groupes d'utilisateurs prédéfinis
Les groupes d'utilisateurs suivants sont installés par défaut dans Data
Protector :
Tableau 4-1
REMARQUE
Groupes d'utilisateurs prédéfinis Data Protector
Groupe
d'utilisateurs
Droits d'accès
Admin
Autorisé à configurer Data Protector et à
effectuer des sauvegardes, des restaurations et
toute autre opération possible.
Opérateur
Autorisé à lancer des sauvegardes et à répondre
aux demandes de montage.
Utilisateur final
Autorisé à restaurer ses propres objets. De plus,
les utilisateurs peuvent contrôler les demandes
de montage et y répondre lors de leurs propres
sessions de restauration.
Les fonctions d'administrateur confèrent un pouvoir important. Les
membres du groupe d'administrateurs Data Protector disposent de
privilèges administrateur système sur tous les clients de la cellule Data
Protector.
Droits utilisateur de Data Protector
Les utilisateurs de Data Protector disposent des droits utilisateur
accordés au groupe auquel ils appartiennent. Par exemple, tous les
membres du groupe d'utilisateurs admin disposent des droits du groupe
d'utilisateurs admin Data Protector.
Lorsqu'un utilisateur est configuré depuis le domaine Windows, alors
que Data Protector s'exécute sur le Gestionnaire de cellule UNIX, la
configuration de cet utilisateur doit comporter le nom de domaine ou le
groupe de caractères génériques "*".
Pour obtenir une description détaillée des droits utilisateur Data
Protector propres à chaque groupe, consultez l'aide en ligne ou le manuel
HP OpenView Storage Data Protector Administrator’s Guide.
Chapitre 4
179
Utilisateurs et groupes d'utilisateurs
Utilisateurs et groupes d'utilisateurs
180
Chapitre 4
5
Base de données interne de
Data Protector
Chapitre 5
181
Base de données interne de Data Protector
Description du chapitre
Description du chapitre
Ce chapitre décrit l'architecture de la base de données interne (IDB) de
Data Protector, son utilisation et son fonctionnement. Vous y trouverez
notamment des explications sur les différentes parties de la base de
données et leurs enregistrements, des conseils sur la gestion de la
croissance et des performances, ainsi que des formules pour calculer la
taille de la base. Ces informations sont nécessaires pour pouvoir gérer la
configuration et la maintenance de la base de données de manière
efficace.
182
Chapitre 5
Base de données interne de Data Protector
A propos de la base de données IDB
A propos de la base de données IDB
Qu'est-ce que la
base de données
interne (IDB) de
Data Protector ?
La base de données IDB est une base incorporée, qui réside sur le
Gestionnaire de cellule et permet d'identifier les données sauvegardées,
les supports sur lesquels elles se trouvent, les résultats des sessions de
sauvegarde et de restauration et les périphériques et bibliothèques
configurés.
Pourquoi utiliser
la base de
données IDB ?
La base de données IDB est utilisée pour trois raisons principales :
• Restauration rapide et facile
Les informations stockées dans la base de données IDB vous
permettent de retrouver rapidement les supports requis pour une
restauration et d'accélérer ainsi considérablement le processus. Cette
base de données vous permet également de parcourir aisément les
fichiers et les répertoires à restaurer.
• Gestion de la sauvegarde
Les informations stockées dans la base de données IDB vous
permettent de vérifier comment se sont déroulées les sauvegardes.
• Gestion des supports
Les informations stockées dans la base de données IDB vous
permettent d'allouer des supports pendant les sauvegardes,
d'effectuer un suivi des attributs de support et des emplacements des
supports dans les bibliothèques de bandes, et de regrouper des
supports dans des pools différents.
A propos de la
taille et la
croissance de la
base de données
IDB
La base de données IDB peut s'accroître énormément et avoir un impact
important sur les performances des sauvegardes et sur le système du
Gestionnaire de cellule. Il faut donc que l'administrateur Data Protector
comprenne bien le fonctionnement de la base de données IDB et qu'il
choisisse, en fonction des besoins, quelles informations y conserver et
combien de temps. Son rôle est d'établir un équilibre entre le temps de
restauration et la fonctionnalité d'une part, et la taille et la croissance de
la base de données IDB d'autre part. Data Protector propose deux
paramètres principaux pour vous aider à équilibrer vos besoins : le
niveau de journalisation et la protection de catalogue. Reportez-vous
également à la section “Croissance et performances de la base de données
IDB”, page 196.
Chapitre 5
183
Base de données interne de Data Protector
A propos de la base de données IDB
Base de données IDB dans le Gestionnaire de cellule
Windows
Emplacement de la La base de données IDB dans le Gestionnaire de cellule Windows est
base de données située dans le répertoire <répertoire_Data_Protector>\db40.
IDB
Format de la base
de données IDB
La base de données IDB dans le Gestionnaire de cellule Windows stocke
toutes les informations textuelles au format UNICODE codé sur deux
octets. Cette base de données IDB s'accroît donc un peu plus rapidement
que celle du Gestionnaire de cellule UNIX qui stocke les informations au
format ASCII.
Le format UNICODE permet de prendre totalement en charge les noms
de fichier et les messages localisés dans d'autres langues.
Base de données IDB dans le Gestionnaire de cellule
HP-UX et Solaris
Emplacement de la Dans un Gestionnaire de cellule HP-UX ou Solaris, la base de données
base de données IDB est située dans le répertoire /var/opt/omni/db40.
IDB
Format de la base
de données IDB
La base de données IDB dans le Gestionnaire de cellule HP-UX ou
Solaris stocke toutes les informations textuelles au format ASCII codé
sur un ou plusieurs octets.
Le format ASCII limite la prise en charge des noms de fichier et des
messages localisés dans d'autres langues. Lorsque vous sauvegardez des
fichiers avec des noms de fichier dans un format codé sur deux octets
(UNICODE par exemple), les noms de fichier sont convertis au format
ASCII et peuvent ne pas s'afficher correctement dans l'interface Data
Protector. Toutefois, les fichiers et les noms de fichier sont restaurés
correctement.
Pour plus d'informations, reportez-vous à l'Annexe B,
“Internationalisation,” page B-14.
184
Chapitre 5
Base de données interne de Data Protector
A propos de la base de données IDB
Base de données IDB dans un environnement
Manager-of-Managers
Dans l'environnement Manager-of-Managers (MoM), la base de données
centralisée de gestion des supports (CMMDB) vous permet de partager
des périphériques et des supports avec plusieurs cellules. Pour plus
d'informations sur la fonctionnalité MoM, reportez-vous à la section
“Environnements d'entreprise”, page 16.
Chapitre 5
185
Base de données interne de Data Protector
Architecture de la base de données IDB
Architecture de la base de données IDB
La base de données IDB est constituée des éléments suivants :
• La MMDB (base de données de gestion des supports)
• La CDB (base de données catalogue), elle-même divisée en deux
parties : les noms de fichier et les autres enregistrements CDB
• Les DCBF (fichiers binaires de catalogue des détails)
• Les SMBF (fichiers binaires de messages de session)
• Les SIBF (fichiers binaires des intégrations sans serveur pour
l'intégration NDMP)
Chacun de ces éléments de la base de données IDB stocke des
informations spécifiques de Data Protector (enregistrements), agit
différemment sur la taille et la croissance de la base de données IDB et
se trouve dans un répertoire distinct du Gestionnaire de cellule.
Reportez-vous à la figure 5-1.
Pour obtenir des informations et des conseils sur l'optimisation de la
robustesse par le déplacement de certains répertoires de la base de
données IDB, reportez-vous au manuel HP OpenView Storage Data
Protector Administrator’s Guide.
Technologie
sous-jacente
Les parties MMDB et CDB sont mises en œuvre à l'aide d'une base de
données intégrée composée d'espaces de table. Celle-ci est contrôlée par
le processus du serveur de base de données RDS. Tous les changements
apportés à la MMDB et à la CDB sont mis à jour à l'aide des journaux de
transaction. Ces derniers sont stockés dans le répertoire
db40\logfiles\syslog. Les éléments CDB (objets et positions) et
MMDB représentent le cœur de la base de données IDB.
Les éléments DCBF, SMBF et SIBF de la base de données IDB sont des
fichiers binaires. Les mises à jour se font directement (pas de
transaction).
186
Chapitre 5
Base de données interne de Data Protector
Architecture de la base de données IDB
Figure 5-1
Eléments de la base de données IDB
Base de données de gestion des supports (MMDB)
Enregistrements
MMDB
La base de données de gestion des supports stocke des informations
concernant :
• les périphériques, bibliothèque, lecteurs de la bibliothèque et
logements faisant partie de la configuration ;
• les supports Data Protector utilisés pour les sauvegardes ;
• les pools et magasins de supports faisant partie de la configuration.
Taille et
croissance de la
MMDB
La taille de la base de données de gestion des supports n'augmente pas
énormément. La plus grande partie de la base de données est
généralement occupée par des informations concernant les supports
Data Protector. L'espace utilisé est d'environ 30 Mo. Pour plus de détails,
reportez-vous à la section “Estimation de la taille de l'IDB”, page 202.
Chapitre 5
187
Base de données interne de Data Protector
Architecture de la base de données IDB
Emplacement de la La MMDB se trouve dans le répertoire suivant :
MMDB
• Sous Windows :
<répertoire_Data_Protector>\db40\datafiles\mmdb
• Sous UNIX : /var/opt/omni/db40/datafiles/mmdb
Base de données catalogue (CDB)
Enregistrements
CDB
La base de données catalogue stocke des informations concernant :
• les sessions de sauvegarde et de restauration. Il s'agit d'une copie des
informations envoyées à la fenêtre du moniteur Data Protector ;
• les objets sauvegardés et leurs versions ;
• les emplacements des objets sauvegardés sur les supports. Pour
chaque objet sauvegardé, Data Protector stocke des informations
concernant les supports et les segments de données utilisés pour la
sauvegarde ;
• les chemins d'accès des fichiers sauvegardés (noms de fichier) ainsi
que les noms des systèmes client. Les noms de fichier ne sont stockés
qu'une fois par système client. Les noms de fichier créés entre les
sauvegardes sont ajoutés à la base de données catalogue.
Taille et
croissance des
noms de fichier
Les noms de fichier représentent la partie la plus importante de la base
de données catalogue et celle qui s'accroît le plus vite. Ils occupent en
général 20 % de l'ensemble de la base de données.
La croissance de la partie consacrée aux noms de fichier est donc
proportionnelle à la croissance et aux variations de l'environnement de
sauvegarde, et non au nombre de sauvegardes.
Sur un Gestionnaire de cellule HP-UX ou Solaris, un fichier ou répertoire
occupe entre 50 et 70 octets dans la base de données IDB, tandis que sur
un Gestionnaire de cellule Windows, il occupe entre 70 et 100 octets.
Les noms de fichier sont stockés dans le fichier fnames.dat. Sa taille
maximum par défaut est de 2 Go. Vous pouvez ajouter de nouveaux
fichiers fnames.dat et étendre ainsi la taille de la partie consacrée aux
noms de fichier dans la base de données IDB. Pour obtenir des
informations sur les limites de taille, reportez-vous aux HP OpenView
Storage Data Protector Software Release Notes.
188
Chapitre 5
Base de données interne de Data Protector
Architecture de la base de données IDB
Taille et
croissance de la
CDB (objets et
positions)
Les enregistrements de la base de données catalogue autres que les noms
de fichier occupent très peu d'espace dans la base de données IDB. Un
environnement de sauvegarde de taille moyenne occupe généralement
environ 100 Mo. Pour plus de détails, reportez-vous à la section
“Estimation de la taille de l'IDB”, page 202.
Emplacement de la La CDB se trouve dans le répertoire suivant :
CDB
• Sous Windows :
<répertoire_Data_Protector>\db40\datafiles\cdb
• Sous UNIX : /var/opt/omni/db40/datafiles/cdb
Fichiers binaires de catalogue des détails (DCBF)
Informations sur
les DCBF
La partie des fichiers binaires de catalogue des détails stocke les
informations concernant les versions de fichier. Ces informations se
rapportent aux fichiers sauvegardés. Il s'agit notamment de la taille des
fichiers, de l'heure de modification, de la protection, des attributs, etc.
Pour chaque support Data Protector utilisé pour une sauvegarde, un
fichier binaire DC (catalogue des détails) est créé. Lorsque les
informations du support sont écrasées, l'ancien fichier binaire est
remplacé par un nouveau.
Taille et
croissance des
DCBF
Dans un environnement où l'option Journaliser tout est fréquemment
utilisée pour la sauvegarde des systèmes de fichiers, les DCBF occupent
la plus grande partie de la base de données IDB (en général 80 %).
Environ 30 octets sont utilisés pour les différentes versions de chaque
fichier sauvegardé. Il est possible d'utiliser le niveau de journalisation et
la protection de catalogue pour spécifier ce qui est réellement stocké
dans la base de données IDB et pour combien de temps. Reportez-vous à
la section “Croissance et performances de la base de données IDB :
paramètres clés réglables”, page 197 pour en savoir plus à ce sujet.
Par défaut, il existe un répertoire DC configuré pour les fichiers binaires
DC ; il s'agit du répertoire db40\dcbf. Sa taille maximum par défaut est
de 2 Go. Vous pouvez créer d'autres répertoires DC, les copier sur
différents disques du Gestionnaire de cellule et augmenter ainsi la taille
de la base de données IDB. Le nombre maximum de répertoires pris en
charge par cellule est de 10.
Chapitre 5
189
Base de données interne de Data Protector
Architecture de la base de données IDB
Emplacement des
DCBF
Par défaut, les DCBF se trouvent dans le répertoire suivant :
• Sous Windows : <répertoire_Data_Protector>\db40\dcbf
• Sous UNIX : /var/opt/omni/db40/dcbf
Assurez-vous qu'il y a suffisamment d'espace dans le Gestionnaire de
cellule. Si ce n'est pas le cas, déplacez le répertoire DC. Vous pouvez
créer d'autres répertoires DC et les placer sur différents disques. Ne
créez plusieurs répertoires DC que si le nombre de fichiers binaires de
DC par support devient très important (plusieurs milliers) ou si vous
avez des problèmes d'espace. Pour obtenir des informations
complémentaires, reportez-vous au manuel HP OpenView Storage Data
Protector Administrator’s Guide.
Fichiers binaires de messages de session (SMBF)
Enregistrements
SMBF
Les fichiers binaires de messages de session stockent les messages de
session générés pendant les sessions de sauvegarde et de restauration.
Chaque session génère un fichier binaire. Les fichiers sont regroupés par
année et par mois.
Taille et
croissance des
SMBF
La taille des SMBF dépend des éléments suivants :
• Nombre de sessions exécutées, puisqu'un fichier binaire est créé pour
chaque session.
• Nombre de messages dans une session. Un message de session occupe
environ 200 octets sur un système Windows et 130 octets sur un
système UNIX. Vous pouvez modifier le nombre de messages affichés
au cours des opérations de sauvegarde et de restauration. Ce
paramètre influe également sur le nombre de messages stockés dans
la base de données IDB. Pour plus de détails, reportez-vous à
“Changing the Amount of Messages Shown” dans le manuel HP
OpenView Storage Data Protector Administrator’s Guide.
Emplacement des
SMBF
Les SMBF se trouvent dans le répertoire suivant :
• Sous Windows : <répertoire_Data_Protector>\db40\msg
• Sous UNIX : /var/opt/omni/db40/msg
190
Chapitre 5
Base de données interne de Data Protector
Architecture de la base de données IDB
Vous pouvez déplacer le répertoire en modifiant l'option globale
SessionMessageDir. Pour obtenir plus d'informations sur le fichier
d'options globales de Data Protector, reportez-vous à la section“Global
Option Files (Fichier d’options globales)” dans le manuel HP OpenView
Storage Data Protector Administrator’s Guide.
Fichiers binaires d'intégrations sans serveur (SIBF)
Enregistrements
SIBF
Les fichiers SIBF stockent les données de restauration NDMP brutes.
Ces données sont nécessaires à la restauration d'objets NDMP.
Taille et
croissance des
SIBF
Les SIBF n'augmentent pas énormément. Pour plus de détails,
reportez-vous à la section “Estimation de la taille de l'IDB”, page 202.
Dans le cas des sauvegardes NDMP, les fichiers SMBF grossissent
proportionnellement au nombre d'objets sauvegardés. Environ 3 Ko sont
utilisés par objet sauvegardé.
Emplacement des
SIBF
Les SIBF se trouvent dans le répertoire suivant :
• Sous Windows : <répertoire_Data_Protector>\db40\meta
• Sous UNIX : /var/opt/omni/db40/meta
Chapitre 5
191
Base de données interne de Data Protector
Fonctionnement de la base de données IDB
Fonctionnement de la base de données IDB
Pendant la
sauvegarde
Lorsqu'une session de sauvegarde démarre, un enregistrement de
session est créé dans la base de données IDB. Un enregistrement de
version d'objet est également créé pour chaque objet de la session. Ces
deux enregistrements sont stockés dans la CDB et dotés de plusieurs
attributs. Le Gestionnaire de session de sauvegarde met à jour les
supports au cours d'une sauvegarde. Tous les enregistrements de support
sont stockés dans la MMDB et sont alloués à une sauvegarde en fonction
des stratégies définies.
Lorsqu'un segment de données est écrit sur la bande, puis sur un
segment de catalogue, un enregistrement d'emplacement de support est
stocké dans la CDB pour chaque version d'objet faisant partie de ce
segment de données. De plus, le catalogue est stocké dans le fichier
binaire de catalogue des détails (DC). Pour chaque support Data
Protector, un fichier binaire de catalogue des détails est mis à jour. Le
nom du fichier binaire de catalogue des détails est
<IDsupport>_<horodatage>.dat. Si les données d'un support sont
écrasées pendant une sauvegarde, son ancien fichier binaire de catalogue
des détails est remplacé par un nouveau.
Tous les messages de session générés pendant les sauvegardes sont
stockés dans des fichiers binaires de messages de session (partie SMBF).
Si la journalisation des transactions est activée, la sauvegarde de la base
de données IDB supprime les anciens journaux de transaction et crée de
nouveaux journaux nécessaires à la récupération de la base de données
IDB.
Pendant la
restauration
Lors de la configuration de la restauration, Data Protector réalise une
série de requêtes dans les parties CDB et DCBF afin de permettre aux
utilisateurs d'explorer les systèmes de fichiers virtuels des données
sauvegardées. Ces requêtes d'exploration se divisent en deux étapes. La
première consiste à sélectionner un objet spécifique (système de fichiers
ou lecteur logique). Si cet objet contient plusieurs versions de sauvegarde
stockées, cette opération peut prendre un certain temps car Data
Protector analyse les DCBF afin de créer un cache de recherche qui lui
permettra d'explorer les répertoires par la suite. La deuxième étape
consiste à explorer les répertoires.
192
Chapitre 5
Base de données interne de Data Protector
Fonctionnement de la base de données IDB
Une fois les versions de fichiers spécifiques sélectionnées, Data Protector
détermine les supports nécessaires et localise les enregistrements
d'emplacement de support utilisés par les fichiers sélectionnés. Ces
supports sont ensuite lus par les Agents de supports et les données sont
envoyées aux Agents de disque qui restaurent les fichiers sélectionnés.
Exportation de
support
Lorsqu'un support est exporté, les éléments suivants sont supprimés :
• Tous les enregistrements d'emplacement de support pour ce support
sont supprimés de la partie CDB.
• Tous les objets qui ne possèdent désormais plus d'emplacement sont
supprimés de la partie CDB.
• Les sessions obsolètes (dont les supports ont été soit écrasés soit
exportés) de plus de 30 jours sont supprimées (cela peut être modifié
au moyen de la variable KeepSession du fichier d'options globales).
Les messages de ces sessions sont également supprimés.
• L'enregistrement du support est supprimé de la partie MMDB et le
fichier binaire de catalogue des détails correspondant est supprimé
des DCBF.
Suppression du
catalogue des
détails
Lorsque le catalogue des détails est supprimé pour un support donné, le
fichier binaire DC correspondant l'est également. Le même résultat est
obtenu en supprimant la protection de catalogue pour toutes les versions
d'objet sur ce support (le fichier binaire sera supprimé au cours de la
maintenance quotidienne suivante des fichiers binaires de catalogue des
détails). Tous les autres enregistrements restent dans la CDB et dans la
MMDB et il est possible de lancer la restauration depuis l'un de ces
supports (l'exploration, par contre, est impossible).
Purge de noms de Les fichiers binaires de catalogue des détails indiquent si un fichier
fichier
donné est sauvegardé sur un support associé ou non, mais les noms de
fichier sont stockés dans la CDB. Un nom de fichier est considéré comme
“utilisé” s'il est indiqué comme sauvegardé dans au moins un fichier
binaire de catalogue des détails. Avec le temps, il se peut qu'un grand
nombre de noms de fichiers soient inutilisés. Pour les supprimer, Data
Protector analyse l'ensemble des fichiers binaires de catalogue des
détails, puis supprime les noms de fichier non utilisés.
Chapitre 5
193
Base de données interne de Data Protector
Fonctionnement de la base de données IDB
Purge des
La purge des versions de fichier représentait une tâche de maintenance
versions de fichier importante dans OmniBack II A.03.50 et les versions précédentes. Dans
Data Protector A.05.10, elle représente une tâche de maintenance
quotidienne automatique mineure.
Lorsque la protection de catalogue de toutes les versions d'objet stockées
sur un support spécifique expire, la maintenance quotidienne
automatique des fichiers binaires DC supprime le fichier binaire
correspondant.
194
Chapitre 5
Base de données interne de Data Protector
Présentation de la gestion de la base de données IDB
Présentation de la gestion de la base de
données IDB
Configuration de
la base de
données IDB
L'une des étapes les plus importantes de la configuration de votre
environnement de sauvegarde Data Protector est la configuration de la
base de données IDB. La configuration initiale vous permet de définir les
stratégies internes concernant la taille de la base de données IDB,
l'emplacement de ses répertoires, la sauvegarde de la base nécessaire si
celle-ci est endommagée ou après un sinistre, ainsi que la configuration
de ses rapports et notifications.
IMPORTANT
Il est fortement recommandé de planifier une sauvegarde quotidienne de
la base de données IDB. La définition d'une spécification de sauvegarde
pour la base de données IDB fait également partie de la configuration de
cette dernière.
Maintenance de la Une fois la base de données IDB configurée, sa maintenance est réduite à
base de données
son minimum, en agissant principalement sur les notifications et les
IDB
rapports.
Récupération de la Une récupération de la base de données IDB est nécessaire si certains de
base de données ses fichiers sont manquants ou endommagés. La procédure de
IDB
récupération dépend du niveau d'altération.
Reportez-vous au manuel HP OpenView Storage Data Protector
Administrator’s Guide pour obtenir des informations détaillées.
Chapitre 5
195
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
Croissance et performances de la base de
données IDB
Pour configurer et entretenir correctement la base de données IDB, il est
indispensable de bien comprendre les facteurs clés qui influent sur la
croissance et les performances de la base de données IDB, ainsi que les
principaux paramètres réglables que vous pouvez adapter à vos besoins.
Ainsi, vous serez en mesure d'appréhender le plus efficacement possible
la croissance et les performances de la base de données IDB.
Facteurs clés des performances et de la croissance de
la base de données
Les facteurs clés des performances et de la croissance de la base de
données IDB sont les suivants :
• Nombre de fichiers sauvegardés
Data Protector garde une trace de chaque fichier et de sa version.
Reportez-vous à la section “Sauvegardes complètes et
incrémentielles”, page 70 pour obtenir des informations détaillées sur
l'influence des types de sauvegarde sur la croissance de la base de
données IDB.
• Nombre de sauvegardes
Plus les sauvegardes sont fréquentes, plus le volume d'informations
stockées dans la base de données IDB est important.
• Nombre de lecteurs parallèles
Le nombre de lecteurs parallèles utilisés pendant les sauvegardes
peut agir sur le chargement de l'IDB et sur la durée des sauvegardes
si les options Journaliser tout ou Journaliser fichiers sont
sélectionnées et si des petits fichiers sont sauvegardés. Cela peut être
évité en diminuant les paramètres de niveau de journalisation ou en
combinant la sauvegarde de petits et de gros fichiers.
• Variations du système de fichiers
Le nombre de fichiers créés et supprimés entre les sauvegardes peut
avoir une influence significative sur la croissance de la partie des
noms de fichier de la base de données IDB. Le rapport sur les
variations du système peut vous apporter des informations sur les
variations du système. Afin d'éviter un accroissement de la base de
données IDB dû aux variations du système de fichiers, vous pouvez
utiliser l'option Journaliser répertoires.
196
Chapitre 5
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
• Croissance de l'environnement de sauvegarde
Le nombre de systèmes en cours de sauvegarde dans la cellule agit
sur la croissance de la base de données IDB. Il est conseillé de
planifier la croissance de votre environnement de sauvegarde.
Croissance et performances de la base de données
IDB : paramètres clés réglables
Les paramètres clés réglables relatifs à la croissance et aux
performances de la base de données IDB sont répartis comme suit :
• Paramètres de niveau de journalisation
• Paramètre de protection de catalogue
Figure 5-2
Influence du niveau de journalisation et de la protection de
catalogue sur la croissance de la base de données IDB
Chapitre 5
197
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
Niveau de journalisation en tant que paramètre clé réglable de la
base de données IDB
Qu'est-ce que le
niveau de
journalisation ?
Le niveau de journalisation indique la quantité de détails concernant les
fichiers et répertoires, écrits dans l'IDB pendant une sauvegarde. Vous
pouvez toujours restaurer vos données, sans tenir compte du niveau de
journalisation utilisé pendant la sauvegarde.
Data Protector propose quatre niveaux de journalisation permettant de
contrôler la quantité de détails sur les fichiers et répertoires écrits dans
l'IDB :
Tableau 5-1
Journaliser
tout
Journalise toutes les informations détaillées sur les
fichiers et répertoires sauvegardés (noms, versions et
attributs).
Journaliser
fichiers
Journalise toutes les informations détaillées sur les
fichiers et répertoires sauvegardés (noms et versions).
Cela représente environ 30 % des informations
détaillées sur le fichiers et répertoires sauvegardés.
Journaliser
répertoires
Journalise toutes les informations détaillées sur les
répertoires sauvegardés (noms, versions et attributs).
Cela représente environ 10 % des informations
détaillées sur le fichiers et répertoires sauvegardés.
Pas de
journalisation
Aucune information sur les fichiers et répertoires
sauvegardés n'est enregistrée dans la base de données
IDB.
Les différents paramètres agissent sur la croissance de la base de
données IDB, la capacité d'exploration des données à restaurer et la
vitesse de sauvegarde.
Niveau de
journalisation et
vitesse de
sauvegarde
Le niveau de journalisation indique le volume de données écrites dans la
base de données IDB pendant une sauvegarde. Il agit également sur la
vitesse de la base de données IDB et donc sur le processus de
sauvegarde.
198
Chapitre 5
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
Niveau de
journalisation et
exploration pour la
restauration
Lorsque vous changez le niveau des informations stockées, vous modifiez
vos possibilités d'exploration des fichiers à l'aide de l'interface Data
Protector pendant une restauration. Si l'option Pas de journalisation
est sélectionnée, l'exploration est impossible ; si l'option Journaliser
répertoires est sélectionnée, l'exploration des répertoires est possible ;
si l'option Journaliser fichiers est sélectionnée, vous pouvez explorer
les fichiers et les répertoires, mais les attributs de fichier (taille, dates de
création et de modification, etc.) ne sont pas affichées.
Il vous est toujours possible de restaurer vos données, quel que soit le
niveau de journalisation défini :
• Au lieu d'explorer vos données, vous pouvez toujours sélectionner
manuellement un fichier à restaurer (si vous connaissez le nom du
fichier).
• Vous pouvez également récupérer des informations sur les données
sauvegardées à partir des supports.
Niveau de
journalisation et
vitesse de
restauration
La vitesse de restauration est approximativement la même lorsque les
options Journaliser tout, Journaliser répertoires ou
Journaliser fichiers sont sélectionnées.
Si l'option Pas de journalisation est sélectionnée, la vitesse de
restauration peut être plus lente en cas de restauration de fichiers
individuels. C'est dû au fait que Data Protector doit lire toutes les
données depuis le début d'un objet avant de trouver un ficher à restaurer.
Dans le cas d'une restauration complète du système, l'objet doit de toute
façon être intégralement lu. Les paramètres de niveau de journalisation
ne jouent donc pas un rôle très important.
Protection de catalogue en tant que paramètre clé réglable de
l'IDB
Qu'est-ce que la
protection de
catalogue ?
La protection de catalogue détermine la durée pendant laquelle les
informations sur les données sauvegardées sont disponibles dans l'IDB.
Cette notion diffère de la protection de données, qui détermine la durée
pendant laquelle les données sauvegardées sont disponibles sur le
support lui-même. Si aucune protection de catalogue n'est définie, la
restauration des données reste possible. Toutefois vous ne pourrez pas
les explorer via l'interface Data Protector.
Chapitre 5
199
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
La protection de catalogue est basée sur le principe que les dernières
données stockées sont les plus importantes et les plus sollicitées. Les
anciens fichiers sont rarement recherchés, il est donc moins gênant que
leur recherche prenne plus de temps.
Expiration de la
protection de
catalogue
Lorsque la protection de catalogue arrive à expiration, les informations
ne sont pas immédiatement supprimées de l'IDB. Data Protector les
supprime automatiquement une fois par jour. Les informations de l'IDB
étant organisées par support, la protection de catalogue doit arriver à
expiration pour tous les objets du support pour que les données soient
entièrement supprimées.
Protection de
catalogue et
sauvegarde
Les paramètres de protection de catalogue n'ont aucune incidence sur les
performances de la sauvegarde.
Protection de
catalogue et
restauration
Lorsque la protection de catalogue arrive à expiration, les données sont
restaurées comme si elles avaient été sauvegardées avec l'option Pas de
journalisation. Reportez-vous à la section “Niveau de journalisation
en tant que paramètre clé réglable de la base de données IDB”, page 198.
Utilisation recommandée du niveau de journalisation et de la
protection de catalogue
Utilisez toujours la Définissez toujours un niveau raisonnable de protection de catalogue,
protection de
excepté lorsque l'option Pas de journalisation est sélectionnée (dans
catalogue
ce cas, la protection de catalogue ne s'applique pas).
Si vous définissez la protection de catalogue sur Permanent, les
informations de l'IDB ne sont supprimées que lorsque les supports sont
exportés ou supprimés. Dans ce cas, la taille de l'IDB augmente de
manière linéaire jusqu'à la fin de la période de protection des données,
même si le nombre de fichiers de la cellule ne change pas. Par exemple, si
la période de protection des données est d'un an et que les supports sont
recyclés, la croissance significative de l'IDB s'arrête au bout d'un an.
L'ajout de nouveaux catalogues équivaut approximativement à la
suppression des anciens. Si la protection de catalogue est définie sur
quatre semaines, la croissance significative de l'IDB s'arrête au bout de
quatre semaines. Dans ce cas, l'IDB est 13 fois plus volumineuse si la
protection de catalogue est réglée sur Permanent.
200
Chapitre 5
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
Il est recommandé de définir la protection de catalogue de façon à ce
qu'elle couvre au moins la dernière sauvegarde complète. Vous pouvez
par exemple la définir sur 8 semaines pour les sauvegardes complètes et
sur une semaine pour les sauvegardes incrémentielles.
Utilisez différents
niveaux de
journalisation
dans la même
cellule
Une cellule est souvent constituée de serveurs de messagerie (ou
équivalents) qui génèrent quotidiennement un grand nombre de fichiers,
de serveurs de bases de données qui stockent toutes les informations
dans un groupe de fichiers et de stations de travail utilisateur. Les
variations de ces systèmes étant assez différentes, il est très difficile de
conseiller un réglage qui leur conviendrait à tous. Il est donc
recommandé de créer plusieurs spécifications de sauvegarde avec les
paramètres de niveau de journalisation suivants :
• Pour les serveurs de messagerie, choisissez l'option Journaliser
répertoires.
• Pour les serveurs de base de données, aucune journalisation n'est
nécessaire puisqu'ils possèdent leurs propres règles de restauration.
Par conséquent, utilisez l'option Pas de journalisation.
• Pour les stations de travail, les options Journaliser tout ou
Journaliser fichiers permettent la recherche et la restauration de
différentes versions de fichiers. Lorsque l'option Journaliser
répertoires ou Pas de journalisation est sélectionnée pour une
sauvegarde, vous pouvez importer les catalogues à partir des
supports, ce qui vous offre la possibilité d'explorer l'objet sélectionné
en relativement peu de temps. Pour obtenir des informations sur
l'importation de catalogues à partir des supports, reportez-vous au
manuel HP OpenView Storage Data Protector Administrator’s Guide.
Particularités des
petites cellules
Si le nombre de fichiers d'une cellule est peu important et n'évolue pas
(un million de fichiers ou moins) et si les systèmes de la cellule réalisent
les activités professionnelles habituelles, vous pouvez toujours utiliser
l'option par défaut Journaliser tout. Cependant, vous devez être
attentif à la croissance de l'IDB et définir un niveau raisonnable de
protection de catalogue.
Particularités des
grandes cellules
Si le nombre de fichiers atteint plusieurs dizaines de millions ou que des
dizaines de milliers de fichiers sont générés par jour alors que vous avez
sélectionné l'option Journaliser tout, la vitesse de sauvegarde et la
croissance de l'IDB vont rapidement devenir problématiques.
Chapitre 5
201
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
Dans une telle situation, vous avez la possibilité de :
• Réduire le niveau de journalisation au niveau le plus bas possible. Le
fait de sélectionner l'option Journaliser fichiers peut diviser la
taille de l'IDB par trois et l'option Journaliser répertoires
environ par dix. Cela dépend bien sûr de la nature des systèmes de
fichiers de la cellule.
• Réduire la protection de catalogue au minimum.
• Diviser la cellule en deux. Enfin, vous pouvez également créer une
autre base de données IDB et y rediriger la moitié des systèmes.
Vous pouvez configurer le rapport sur les variations du système
afin d'obtenir des informations sur les variations de la croissance des
noms de fichier sur un client particulier.
Estimation de la taille de l'IDB
Si vous effectuez principalement des sauvegardes de systèmes de
fichiers, la base de données IDB peut dans certaines conditions atteindre
une taille significative (supérieure à 16 Go). Si vous réalisez des
sauvegardes d'images disque ou de bases de données, l'IDB ne dépassera
probablement pas 2 Go.
Méthode préconisée pour estimer la taille de l'IDB
Le moyen le plus pratique et le plus recommandé pour estimer la taille
de l'IDB consiste à utiliser l'outil Internal Database Capacity Planning
Tool (planification des capacités de la base de données IDB). Son
emplacement est le suivant :
• Sur les systèmes Gestionnaires de cellule HP-UX et Solaris :
/opt/omni/doc/C/IDB_capacity_planning.xls
• Sur le système Gestionnaire de cellule Windows :
<répertoire_Data_Protector>\docs\
IDB_capacity_planning.xls
Cet outil permet également d'estimer la taille de l'IDB dans les
environnements comportant des bases de données en ligne (Oracle,
SAP R/3).
202
Chapitre 5
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
Autre méthode d'estimation de la taille de l'IDB
Vous pouvez également utiliser les informations suivantes pour estimer
l'espace disque que l'IDB occupera après la première année de
sauvegarde :
Formule de base
La taille de chaque partie clé de la base de données est calculée
séparément. La formule de base est la suivante :
OBDB = MMDB + CDB ( obj + pos ) + CDB ( Fnames ) + DCBF + SMBF
Notez que CDB (obj + pos) correspond à la taille de la CDB sans les noms
de fichier.
Pour obtenir des informations sur les parties de l'IDB, reportez-vous à la
section “Architecture de la base de données IDB”, page 186.
Modèle
Pour faciliter les calculs et les rendre plus transparents, l'environnement
de sauvegarde a été légèrement simplifié. L'estimation part du principe
qu'il n'y a qu'une spécification de sauvegarde et que celle-ci a été créée
pour sauvegarder des systèmes de fichiers.
Une fois que vous avez estimé la taille de l'IDB dans l'environnement
simplifié, vous pouvez recommencer l'opération pour d'autres
spécifications de sauvegarde, puis compiler vos résultats.
Paramètres d'entrée pour calculer la taille de l'IDB
Les formules utilisées dans cette section possèdent deux types d'entrée :
les paramètres de l'environnement de sauvegarde et les réglages Data
Protector.
Paramètres
d'entrée de
l'environnement
de sauvegarde
L'environnement de sauvegarde est constitué des paramètres d'entrée
suivants :
• QteDonnees
Volume de données dans une sauvegarde complète. Pour obtenir cette
information, effectuez une sauvegarde et laissez Data Protector faire
le calcul.
• NbFich
Nombre de fichiers et de répertoires compris dans une sauvegarde
complète. Pour obtenir cette information, effectuez une sauvegarde,
puis configurez les Rapports sur les sessions d'une période ->
Liste des sessions de sauvegarde.
Chapitre 5
203
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
• NbFichParRep
Nombre moyen de fichiers dans un répertoire. Dans la plupart des
cas, une valeur de 10 est correcte. Ne choisissez pas une valeur
inférieure à 5.
• RapportIncr
Pourcentage du volume de données (ou nombre de fichiers)
sauvegardées au cours de sauvegardes incrémentielles et complètes.
Par exemple, une valeur de 0,05 signifie que 5 pour cent des fichiers
sont sauvegardés dans une sauvegarde incrémentielle moyenne.
• NbObj
Nombre d'objets (points de montage/lecteurs) sauvegardés.
Les réglages Data
Protector et leurs
paramètres
d'entrée
Les réglages Data Protector utilisés pour les calculs comprennent
notamment la protection de données, la protection de catalogue, le
niveau de journalisation, la planification de sauvegardes complètes et
incrémentielles, la simultanéité de périphérique et la taille de segment.
Certains de ces réglages étant difficiles à utiliser dans les formules, les
paramètres d'entrée auxiliaires suivants sont requis :
• NbDPcompl
Nombre de sauvegardes complètes réalisées sur la durée de
l'intervalle de protection des données. Par exemple, si une sauvegarde
complète est effectuée une fois par semaine et que la durée de la
protection de données a été définie sur 1 an, la valeur est de 52. Si le
paramètre défini pour la protection est Permanent, faites le calcul en
considérant qu'elle est définie sur une année.
• NbDPincrement
Nombre de sauvegardes incrémentielles réalisées sur la durée de
l'intervalle de protection des données.
• NbCPcompl
Nombre de sauvegardes complètes réalisées sur la durée de
l'intervalle de protection de catalogue.
• NbCPincrement
Nombre de sauvegardes incrémentielles réalisées sur la durée de
l'intervalle de protection de catalogue.
• FactNivJourn
La valeur de ce facteur est de 1 si le niveau de journalisation est
Journaliser tout ou Journaliser fichiers, 1/FilesPerDir si le
204
Chapitre 5
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
niveau de journalisation est Journaliser répertoires et 0 si le
niveau de journalisation est Aucun. L'estimation 1/FilesPerDir
nécessite au moins 5 fichiers par répertoire pour être exacte.
• ConcurPeriph
Nombre d'Agents de disque écrivant simultanément sur un
périphérique.
• TailleSegment
Taille du segment de données utilisé. Par exemple, la taille d'un
segment DLT est de 2 Go par défaut.
Taille de la MMDB
La MMDB est généralement petite et son volume augmente lentement. A
moins que vous n'utilisiez des dizaines de milliers de supports, il est
raisonnable de supposer que la MMDB ne dépassera pas 30 Mo.
Si le nombre de supports utilisés est élevé, la mémoire risque d'être
fortement sollicitée par l'IDB et les sauvegardes risquent d'échouer. Vous
pouvez calculer les capacités de mémoire utilisées sur HP-UX à l'aide de
la formule suivante :
TailleRDS = 2048Ko + n × ( 0,7Ko ( m + 1,5Ko × a ) )
où n correspond au nombre minimum de sessions simultanées ou au
nombre de threads RPC (défini au niveau du fichier velocis.ini, la
valeur par défaut étant de 3), m le nombre de supports dans le pool
sélectionné et a le nombre de supports dans l'IDB.
Les tailles moyennes sont les suivantes :
• 0,7 Ko correspond à la taille d'un enregistrement moyen dans l'IDB
(par pool).
• 1,5 Ko correspond à la taille d'un enregistrement moyen dans un
fichier binaire (tout support).
• 2 048 Ko correspond à la taille RDS initiale
La formule ci-dessus peut être utilisée pour obtenir une estimation
globale de la quantité de mémoire utilisée par le processus serveur de
base de données Raima (RDS). Toutefois, le résultat ne permet pas de
déterminer la quantité de mémoire maximale du RDS : en effet, sur
HP-UX, la mémoire n'est pas renvoyée au système une fois libérée. S'il
est nécessaire d'allouer des fragments importants de mémoire, le
système de gestion de mémoire ne fragmente pas la mémoire et renvoie
Chapitre 5
205
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
généralement plusieurs fragments importants en un seul bloc. Dans ces
conditions, les petits fragments de mémoire restent disponibles mais ne
sont pas utilisés, ce qui entraîne une augmentation de la quantité de
mémoire utilisée. Lorsque la quantité de mémoire utilisée atteint la
limite maximale autorisée (930 Mo), la réallocation échoue.
Dans l'exemple ci-dessous, le calcul de la mémoire utilisée s'appuie sur
50 % de la taille maximale autorisée (465 Mo). On suppose que tous les
supports se trouvent dans le même pool.
465Mo = 2048Ko + 3 × ( 0,7Ko × m + 1,5Ko × a ), a = m
465Mo = 2048Ko + 3 × ( 0,7Ko × m + 1,5Ko × m )
465Mo = 2048Ko + 3 × 0,7Ko × m + 3 × 1,5Ko × m
465Mo – 2048Ko = m × ( 3 × 0,7Ko + 3 × 1,5Ko )
465Mo – 2048Ko = m × ( 2,1Ko + 4,5Ko )
465Mo – 2048Ko = m × 6,6Ko
m = ( 465Mo – 2048Ko ) ⁄ ( 6,6Ko )
m = 71835media
Taille de la CDB (objets et positions)
Formule
Sans les noms de fichier, la CDB est petite et n'augmente pas très vite.
La formule permettant de calculer sa taille est la suivante :
CDB ( obj + pos ) = BASE + ( NbMpos × MPOS ) + [ NbObjVer × OBJVER ]
BASE est une constante de taille. Elle ne peut dépasser 20 Mo.
NbMpos correspond au nombre d'enregistrements d'emplacements de
support. Il existe un enregistrement d'emplacement de support par
segment écrit sur un support.
NbSauvegardesDP × QteDonnees
NbMpos = ----------------------------------------------------------------------------------------- × ConcurPeriph
TailleSegment
MPOS et OBJVER sont des constantes de taille. La valeur de MPOS est
de 124 octets. Celle de OBJVER est de 384 octets.
206
Chapitre 5
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
NbObjVer correspond au nombre de versions d'objet sauvegardées. On le
calcule comme suit :
NbObjVer = NbObj × ( NbDPcompl + NbDPincrement )
NbObj correspond au nombre d'objets compris dans la spécification de
sauvegarde.
NbDPcompl correspond au nombre de sauvegardes complètes réalisées
sur la durée de l'intervalle de protection des données.
NbDPincrement correspond au nombre de sauvegardes incrémentielles
réalisées sur la durée de l'intervalle de protection des données.
Taille de la CDB (noms de fichier)
Formule
La formule permettant de calculer le nombre de noms de fichier dans
l'IDB est la suivante :
CDB ( Fnames ) = NbFich × FNAME × F actNivJourn × FactCroissCum
FNAME est une constante représentant la taille moyenne d'un
enregistrement de nom de fichier. La valeur de FNAME est de 75 octets.
Lors de l'estimation de la taille des noms de fichier de l'IDB, la difficulté
réside dans l'estimation des variations du système de fichiers, en
d'autres termes, dans l'estimation du nombre de fichiers supprimés et
créés entre les sauvegardes. Ce nombre est difficile à prévoir alors que
son impact est très important. FactCroissCum (facteur de croissance
cumulative) est donc utilisé pour décrire le taux entre le nombre courant
de fichiers et le nombre de noms de fichier stockés dans l'IDB au bout
d'un an. Par exemple, la valeur 1 signifie qu'aucun fichier n'a été créé en
une année ; la valeur 10 signifie que pour chaque fichier, 9 fichiers
supplémentaires ont été créés. En moyenne, cette valeur oscille entre 1,5
(valeur optimale) et 4.
Exemple
Supposons que le nombre de fichiers soit égal à 10 millions et que le
niveau de journalisation soit réglé sur Journaliser tout (le facteur du
niveau de journalisation est de 1). Le facteur de croissance cumulative
(FactCroissCum) est de 2, et la valeur FNAME de 75 octets. Dans un tel
cas, la taille de la partie des noms de fichier est estimée à 1 Go environ.
Chapitre 5
207
Base de données interne de Data Protector
Croissance et performances de la base de données IDB
Taille des DCBF
Formule
La formule permettant de calculer la taille des DCBF est la suivante :
DCBF = NbFich × NbSauvegardesCP × FVER × FactNivJour n
NbSauvegardesCP correspond au nombre de sauvegardes réalisées dans
l'intervalle de protection de catalogue. Il est calculé de la façon suivante :
NbSauvegardesCP = NbCPcompl + ( NbCPincrement × RapportIncr )
FVER est défini sur 10 octets pour le niveau de journalisation
Journaliser fichiers et à 30 octets pour le niveau de journalisation
Journaliser tout ou Journaliser répertoires.
Taille des SMBF
Un SMBF est petit, augmente lentement et n'a pas de grande incidence
sur la taille et la croissance de l'IDB. Vous pouvez estimer sa taille en
supposant qu'un objet de sauvegarde d'une spécification de sauvegarde
occupe de 10 à 100 Ko dans les SMBF.
208
Chapitre 5
6
Gestion des services
Chapitre 6
209
Gestion des services
Description du chapitre
Description du chapitre
Grâce à la gestion des services, à la génération de rapports et à la
surveillance, les administrateurs sont en mesure de gérer plus
efficacement leurs environnements de sauvegarde. Ce chapitre décrit les
concepts de base de la gestion des services et présente ses avantages tant
pour la configuration autonome de Data Protector que pour son
intégration avec les produits de gestion de services HP OpenView.
210
Chapitre 6
Gestion des services
Présentation
Présentation
Les services informatiques des entreprises font de plus en plus appel aux
outils, techniques et méthodes de gestion des services pour fixer leurs
objectifs en termes de niveau de service, évaluer leurs prestations par
rapport à ces objectifs et justifier leur expansion future.
Les groupes informatiques devant gérer le risque de perte de données, la
sauvegarde et la récupération de données sont des éléments essentiels
dans la prestation et la gestion des services informatiques. Erreur des
utilisateurs, virus, accès non autorisé aux données, défaillance
occasionnelle du périphérique de stockage : autant d'éléments qui
menacent en permanence les données. Or, une perte de données
stratégiques peut coûter à l'entreprise des milliers, voire des millions de
dollars pour chaque heure d'indisponibilité.
Les utilisateurs, en revanche, considèrent parfois la sauvegarde des
données comme une opération qui, pendant son exécution, peut ralentir
ou empêcher leur accès à certains services. Néanmoins, sans cette
activité essentielle, la disponibilité permanente et en temps voulu des
services peut être nettement compromise.
Si toutes les données sont menacées, toutes n'ont pas les mêmes
exigences en termes de capacité de restauration. Ainsi, les départements
informatiques doivent assurer pour les données stratégiques un niveau
de protection supérieur à celui des données moins essentielles, et ce à un
coût réduit.
Les évaluations et les rapports de gestion des services comptent parmi
les principaux outils que les responsables des services informatiques
peuvent utiliser pour démontrer la valeur fournie à l'entreprise ainsi que
pour conserver des structures de coûts compétitives. Les fournisseurs de
services utilisent des contrats de niveau de service (SLA) afin de définir
les objectifs de disponibilité et de performances et de fixer ainsi les
attentes des parties.
Chapitre 6
211
Gestion des services
Présentation
Une surveillance permanente et la génération périodique de rapports
sont nécessaires pour savoir si les dispositions du SLA sont respectées.
Data Protector offre en standard des outils de surveillance, de
notification et de génération de rapports permettant de documenter les
opérations de sauvegarde et de restauration. L'intégration avec d'autres
produits de gestion de services OpenView permet de regrouper sur une
seule console les vues, données de performance et autres fonctionnalités,
vous donnant ainsi un meilleur aperçu de la prestation globale de
services informatiques.
Data Protector fournit aux responsables des services informatiques des
données essentielles pour la surveillance et la planification
fonctionnelles des opérations de sauvegarde et de récupération des
données. Ces données peuvent être utilisées dans les activités consistant
à planifier la disponibilité du service et la récupération, lesquelles sont
fondamentales en cas de signature d'accords de service. De plus, les
informations fournies par Data Protector peuvent être utilisées pour
mettre en place des modèles de gestion des coûts et de facturation
interne afin de permettre une véritable gestion financière du service
informatique.
Data Protector et la gestion des services
Data Protector offre des fonctions de gestion des services et peut être
associé à des applications de gestion des services, telles que ManageX,
OpenView Performance Agent (anciennement MeasureWare Agent),
OpenView Reporter, OpenView Service Desk et OpenView Service
Information Portal.
Dans Data Protector, on distingue deux catégories de gestion des
services : native et résultant de l'intégration d'autres applications. Les
éléments de chaque catégorie sont détaillés plus loin dans ce chapitre.
212
Chapitre 6
Gestion des services
Présentation
Figure 6-1
Flux des données de la gestion des services
Chapitre 6
213
Gestion des services
Fonctionnalité Data Protector native
Fonctionnalité Data Protector native
La fonctionnalité décrite dans les sections suivantes est fournie en
standard avec Data Protector.
Fonctions clé
• Data Protector a été conçu pour assurer le suivi du temps écoulé pour
les opérations clé et pour enregistrer ces données ainsi que le volume
des données à l'aide de l'Application Response Measurement
version 2.0 API (ARM 2.0 API). L'enregistrement de ces données peut
être effectué à l'aide de HP OpenView Performance Agent (OVPA).
• Le contrôle intégré des sessions en cours permet de réagir
instantanément aux événements survenant dans votre
environnement de sauvegarde.
• Le moteur de notification et de génération de rapports intégré de
Data Protector permet de recevoir des rapports concis ainsi que des
avertissements immédiats sous différents formats (ASCII, HTML et
formats compatibles tableurs) et selon différentes méthodes : e-mail,
SNMP, diffusion (disponible uniquement sous Windows),
enregistrement dans un fichier et envoi vers une commande externe.
Le moteur de notification intégré de Data Protector étant en mesure
d'envoyer des avertissements via SNMP, il est possible d'intégrer
quasiment toutes les applications capables de recevoir des
interruptions SNMP.
• L'intégration de Data Protector avec HP OpenView Operations
permet de recevoir des avertissements de Data Protector sur la
console OVO et d'effectuer des actions automatiques.
• La capacité de Data Protector d'envoyer les événements majeurs et
critiques au journal d'événements Windows ouvre la voie à toute une
série de possibilités d'intégration très utiles.
• L'intégration avec HP OpenView ManageX transfère
automatiquement les événements majeurs et critiques de Data
Protector vers la console ManageX. Vous pouvez paramétrer des
actions automatiques destinées à réagir aux pannes dans
l'environnement de sauvegarde.
• Grâce à sa fonction intégrée de génération de rapports Java en ligne,
Data Protector vous permet de créer des rapports en ligne depuis
n'importe quel endroit du réseau (même à distance) sans que
l'interface utilisateur Data Protector ne soit nécessairement installée
sur votre ordinateur local. Vous devez disposer pour cela d'un
navigateur Web.
214
Chapitre 6
Gestion des services
Fonctionnalité Data Protector native
Application Response Measurement version 2.0
(ARM 2.0 API)
Qu'est-ce que
l'ARM ?
L'API ARM est une norme de plus en plus utilisée pour la mesure du
temps de réponse de bout en bout des transactions dans les
environnements distribués. Les applications qui utilisent l'API ARM se
comportent comme des sources d'informations de temps de réponse (et
aussi d'informations fournies par l'utilisateur pouvant être pertinentes
pour une transaction particulière) pour les outils de contrôle et de
gestion de systèmes compatibles ARM, tels que HP OpenView
Performance Agent (OVPA). OVPA enregistre les informations de
transaction ARM dans son référentiel pour l'analyse et la génération de
rapports ultérieures. Il peut également produire des avertissements en
temps réel (ou “alarmes”) lorsque le temps écoulé pour une transaction
donnée, telle qu'une opération de sauvegarde, dépasse une limite
prédéfinie. Lorsqu'un avertissement en temps réel est émis, un certain
nombre d'actions sont possibles, parmi lesquelles : informer une console
d'opérations centrale, telle que HP OpenView Operations, appeler un
opérateur système sur son récepteur de poche, déclencher une action
automatisée pour résoudre le problème.
Tableau 6-1
Fonctionnalité ARM
Description de la
transaction
(ARM 1,0)
Données
supplémentaires
envoyées vers ARM
(ARM 2.0)
Utilisation
Durée de la session de
spécification de
sauvegarde
Données traitées [Mo]
Planification de la
disponibilité et de
la récupération.
Facturation
interne.
Durée de la session de
sauvegarde d'un objet
Données traitées [Mo]
Planification de la
disponibilité et de
la récupération.
Facturation
interne.
Durée de la session de
restauration
Données récupérées
[Mo]
Planification de la
disponibilité et de
la récupération
Chapitre 6
215
Gestion des services
Fonctionnalité Data Protector native
Tableau 6-1
Fonctionnalité ARM
Description de la
transaction
(ARM 1,0)
Données
supplémentaires
envoyées vers ARM
(ARM 2.0)
Utilisation
Durée de la
vérification de la base
de données IDB
Taille de la base de
données IDB [Mo]
Gestion de
l'architecture Data
Protector
Durée de la purge de
la base de données
IDB
Volume de la base de
données IDB après la
purge et nombre
d'enregistrements
purgés
Gestion de
l'architecture Data
Protector
Data Protector étant déjà doté de l'ARM, il est relativement facile de
l'associer à une application comme OVPA prenant en charge l'API ARM.
Sur les plates-formes Windows, cela se fait de manière entièrement
automatique. Lorsque Data Protector est installé sur un système où
OVPA se trouve déjà (ou vice versa), les données de transaction
apparaissent immédiatement dans OVPA et HP OpenView Performance
Manager (OVPM). Sous HP-UX, vous devez uniquement créer un lien
d'une bibliothèque OVPA vers un répertoire Data Protector. Pour obtenir
des informations complémentaires, reportez-vous au manuel HP
OpenView Storage Data Protector Administrator’s Guide.
Une autre interface possible entre OVPA et Data Protector est
l'Intégration des sources de données (DSI). Cette possibilité est
importante si l'application que vous utilisez pour le suivi des
transactions n'est pas compatible ARM 2.0. ARM 1.0 ne permet
d'enregistrer que des données relatives au temps, telles que la durée
d'une session de sauvegarde. Avec la DSI, il devient possible
d'enregistrer toute donnée pouvant être extraite de la ligne de commande
vers des outils tels que OPVA. Vous pouvez ainsi personnaliser
considérablement les rapports.
216
Chapitre 6
Gestion des services
Fonctionnalité Data Protector native
Intégration avec HP OpenView Operations
Fonctionnalité de
l'intégration de
OVO avec Data
Protector
Data Protector s'intègre avec HP OpenView Operations (OVO).
OVO simplifie la gestion des grands environnements en permettant à
l'opérateur de contrôler et d'administrer le réseau et les applications à
partir d'un seul point. Une fois que Data Protector est intégré à
l'environnement OVO, l'administrateur réseau peut immédiatement voir
si une erreur survient lors de la sauvegarde et réagir en fonction des
informations données. Les messages Data Protector peuvent s'afficher
dans la fenêtre OVO prévue à cet effet.
Intégration avec ManageX
Fonctionnalité de
l'intégration de
ManageX avec
Data Protector
L'intégration de ManageX avec Data Protector peut uniquement
s'effectuer sur les plates-formes Windows. Elle offre les fonctionnalités
suivantes :
• Data Protector enregistre dans le journal d'événements de Windows
tous les messages majeurs et critiques apparaissant lors d'une
sauvegarde, d'une restauration ou de toute autre opération. ManageX
utilise ensuite ces événements et les transfère vers la console
ManageX, pour qu'un opérateur puisse agir en conséquence.
• Contrôle des services
ManageX contrôle tous les services Data Protector s'exécutant sur le
Gestionnaire de cellule ainsi que tout système client Data Protector.
En cas de dysfonctionnement de l'un des ces services, ManageX en
avertit immédiatement l'opérateur. ManageX peut également être
configuré pour essayer automatiquement de relancer le service
défectueux.
Ces fonctionnalités sont déjà intégrées dans ManageX 3.5 et ses versions
supérieures. Pour utiliser cette intégration, il suffit de distribuer ces
fonctionnalités ManageX sur les systèmes Data Protector.
Interruptions SNMP
Les interruptions SNMP permettent à une application de gestion des
services de recevoir et de traiter un message d'interruption SNMP
lorsqu'un événement Data Protector se produit ou lorsqu'une
interruption SNMP est envoyée suite au déclenchement d'un mécanisme
de vérification et de maintenance Data Protector.
Chapitre 6
217
Gestion des services
Fonctionnalité Data Protector native
Pour plus d'informations sur le mécanisme de vérification et de
maintenance Data Protector et sur la configuration des interruptions
SNMP, reportez-vous au manuel HP OpenView Storage Data Protector
Administrator’s Guide.
Le moniteur
Elément de l'interface utilisateur de Data Protector, le moniteur Data
Protector permet de superviser les sessions de sauvegarde, de
restauration et de gestion des supports en cours et d'en corriger les
erreurs.
Via le moniteur, vous pouvez surveiller toutes les sessions d'une cellule
et visualiser les messages détaillés ainsi que l'état actuel de ces sessions.
Dans un environnement multi-cellules, vous pouvez afficher les sessions
qui fonctionnent sur des systèmes informatiques installés dans d'autres
cellules. Depuis l'interface utilisateur du moniteur, vous pouvez
abandonner une session de sauvegarde, de restauration ou de gestion des
supports ou encore répondre à des demandes de “montage”.
Si vous utilisez le Manager-of-Managers, vous pouvez contrôler les
sessions de plusieurs cellules simultanément à partir d'une seule
interface utilisateur.
Génération de rapports et notification
Data Protector a toujours intégré un large éventail de rapports exploités
par les administrateurs pour gérer les systèmes Gestionnaires de cellule.
Désormais, les fournisseurs de services informatiques peuvent utiliser
ces mêmes rapports pour indiquer si les dispositions du SLA concernant
la sécurité des données sont respectées. Parmi les rapports intégrés
spécifiquement dédiés à la gestion du niveau de service, citons :
• Rapports d'inventaire/d'état, comme le rapport host_not_conf, qui
contient des informations sur les systèmes non protégés, le rapport
dl_sched, qui répertorie toutes les sauvegardes planifiées, et le
rapport media_list, qui fait l'inventaire des supports.
• Rapports d'utilisation des capacités, comme le rapport sur la licence,
qui décrit l'utilisation de la licence Data Protector, et le rapport
dev_unused, qui répertorie les périphériques non utilisés pour une
sauvegarde (disponibles).
218
Chapitre 6
Gestion des services
Fonctionnalité Data Protector native
• Rapports de problèmes, comme le rapport backup_statistics, qui
contient des informations sur les échecs de sauvegarde.
L'administrateur peut recevoir une fois par heure, par jour ou par
semaine un e-mail décrivant les tâches qui ont échoué et les raisons
de leur échec.
Les fonctions de notification et de génération de rapports qui ont
toujours fait partie intégrante du Gestionnaire de cellule (et qui ont été
largement étendues depuis les versions antérieures) vous permettent
également d'exécuter les opérations suivantes :
• Choisir parmi une trentaine de rapports prédéfinis (notamment les
rapports sur les sessions dans une période donnée, les rapports sur la
base de données IDB et les rapports d'utilisation des périphériques).
• Spécifier vos propres paramètres pour ces rapports (comme les
périodes, les spécifications de sauvegarde et les groupes de
sauvegardes).
• Sélectionner parmi les divers formats de sortie (tels que ASCII,
HTML et formats compatibles tableurs).
• Planifier ces rapports avec le planificateur Data Protector intégré.
• Déclencher l'envoi des rapports en fonction d'événements donnés
(dysfonctionnement d'un périphérique, demandes de montage ou fin
de sessions, par exemple).
• Choisir parmi différents modes d'envoi la façon dont ces rapports
doivent vous parvenir : e-mail, SNMP, diffusion (disponible
uniquement sous Windows), enregistrement dans un fichier et envoi
vers une commande externe.
Vous pouvez combiner la plupart de ces différents paramètres : formats,
modes de réception, planifications et déclenchements.
En voici quelques exemples :
Exemples de
rapports et de
notifications
• Tous les matins, à 7:00, un rapport est créé sur toutes les sessions de
sauvegarde effectuées au cours des dernières 24 heures, puis envoyé
au format ASCII par e-mail à la boîte aux lettres de l'administrateur.
De plus, ce même rapport est enregistré sur votre serveur Web dans
un fichier au format HTML, de sorte que d'autres utilisateurs
peuvent avoir accès à ces informations.
Chapitre 6
219
Gestion des services
Fonctionnalité Data Protector native
• Dans le cas d'une défaillance d'un périphérique ou d'une demande de
montage, un message de diffusion est immédiatement envoyé à la
station de travail Windows de l'administrateur et une commande
externe est déclenchée pour avertir l'administrateur sur son
récepteur de poche.
• A la fin d'une session de sauvegarde, chaque utilisateur final dont le
système a été sauvegardé reçoit un e-mail au format ASCII, dans
lequel figure le rapport d'état de sauvegarde.
Journalisation et notification des événements
Le journal d'événements Data Protector est un référentiel central
contenant l'ensemble des notifications ayant trait à Data Protector. Le
moteur de notification intégré de Data Protector envoie des
avertissements ou active le mécanisme de génération de rapports de
Data Protector en fonction des entrées du journal. Le journal
d'événements constitue la principale source d'informations pour les
rapports de conformité au SLA dans Data Protector ou dans les
applications de gestion OpenView. Les entrées du journal contribuent
non seulement à la génération de rapports, mais aussi à l'envoi
d'informations aux applications de gestion OpenView via le SPI Data
Protector (smart plug-in), permettant ainsi à celles-ci de déclencher des
actions préventives ou correctives (pour plus de détails, voir l'exemple
sous 3.1).
Le moteur de notification intégré de Data Protector étant en mesure
d'envoyer des avertissements via SNMP, il est possible d'intégrer avec
Data Protector quasiment toutes les applications capables de recevoir
des interruptions SNMP. L'intégration avec HP OpenView Operations et
OpenView Reporter est un exemple d'une mise en oeuvre fondée sur les
interruptions SNMP.
Le journal d'événements n'est accessible qu'aux utilisateurs Data
Protector appartenant au groupe Admin et à ceux qui disposent des droits
d'utilisateur portant sur les rapports, les notifications et le
journal d'événements. Vous pouvez afficher ou supprimer l'ensemble
des événements du journal.
220
Chapitre 6
Gestion des services
Fonctionnalité Data Protector native
Fichiers journaux Data Protector
Certaines applications de gestion des services, telles que HP OpenView
Operations, vous permettent de spécifier les fichiers journaux à contrôler
pour une entrée de journal spécifique et le moment où ce contrôle doit
être effectué. Si l'entrée spécifiée est détectée dans le fichier, une action
peut être définie. Dans OVO, cette opération est appelée Encapsulation
du fichier journal.
Vous pouvez configurer ce type d'application de gestion des services afin
de contrôler les fichiers journaux Data Protector pour des entrées de
journal spécifiques (événements Data Protector) et définir une action à
effectuer dans le cas où un événement Data Protector particulier est
détecté.
Pour plus d'informations sur les fichiers journaux Data Protector,
reportez-vous au manuel HP OpenView Storage Data Protector
Administrator’s Guide. Notez qu'aucune spécification de formatage des
fichiers journaux n'est fournie.
Journal de l'application Windows
Certaines applications de gestion des services, telles que Manage X,
contrôlent le journal de l'application Windows.
Pour activer le transfert automatique de tous les messages Data
Protector et des messages concernant les services Data Protector (s'ils
sont arrêtés) vers le journal de l'application Windows, réglez la variable
EventLogMessages dans le fichier d'options globales Data Protector
sur 1. Pour plus d'informations sur le fichier d'options globales Data
Protector, reportez-vous au manuel HP OpenView Storage Data Protector
Administrator’s Guide.
Rapports Java en ligne
Data Protector offre une fonction de création de rapports Java en ligne
permettant de configurer, d'exécuter et d'imprimer tous les rapports
intégrés de Data Protector, en temps réel et de façon interactive.
Pendant la génération de rapports Java, la fonctionnalité Data Protector
correspondante accède directement au Gestionnaire de cellule pour
extraire les données en cours. Vous pouvez mettre à disposition cet
applet Java via un serveur Web, le copier sur la machine client pour un
accès direct ou l'utiliser en local.
Chapitre 6
221
Gestion des services
Fonctionnalité Data Protector native
Pour utiliser cette fonction, seul un navigateur Web pris en charge est
nécessaire. L'installation de l'interface Data Protector sur le système
n'est pas nécessaire.
Vous pouvez utiliser la fonction de génération de rapports Java non
seulement pour accéder directement à vos rapports en ligne, mais aussi
pour en reconfigurer la structure (ajouter de nouveaux rapports à un
programme ou modifier les paramètres d'un rapport, par exemple).
Mécanisme de vérification et de maintenance Data
Protector
Data Protector offre un puissant mécanisme d'auto-vérification et de
maintenance, lequel intervient quotidiennement pour améliorer la
fiabilité et la prévisibilité opérationnelles du système. Les tâches
d'auto-vérification et de maintenance de Data Protector comprennent les
suivantes :
·Vérification “Supports libres insuffisants”
·Vérification “Expiration de la licence Data Protector”
Pour obtenir une liste complète, reportez-vous au manuel HP OpenView
Storage Data Protector Administrator’s Guide.
Gestion centralisée, environnement distribué
Grâce au MoM Data Protector, les administrateurs peuvent gérer de
façon centralisée un environnement d'entreprise composé de plusieurs
systèmes Gestionnaires de cellule Data Protector. L'administrateur du
système MoM effectue depuis une seule console toutes les tâches de
configuration, de gestion des supports, de surveillance et d'élaboration de
rapports d'état pour l'ensemble de l'entreprise. Ainsi, la gestion de
nombreux systèmes Gestionnaires de cellule Data Protector s'avère tout
aussi simple que celle d'un système unique. Les fournisseurs de services
informatiques peuvent gérer les grands environnements de leurs clients
sans avoir à embaucher de personnel supplémentaire. Pour plus
d'informations sur le MoM, reportez-vous au manuel HP OpenView
Storage Data Protector Administrator’s Guide.
222
Chapitre 6
Gestion des services
Fonctionnalité Data Protector native
Utilisation des données fournies par Data Protector
Voici quelques exemples illustrant ce qu'il est possible de faire avec les
données fournies par Data Protector :
Que peut-on faire
avec les
données ?
• Avertissement en temps réel lorsque des sessions de sauvegarde ou de
restauration dépassent le délai spécifié (OVPA).
• Création de graphiques illustrant la durée de sauvegarde des
systèmes clés de votre environnement afin de déterminer la tendance
générale des temps d'opération (OVPM).
• Prévisions sur la croissance de la base de données IBD, afin de
pouvoir déterminer à quels moments certaines limites seront
atteintes (planificateur OVPM).
• Envoi régulier de rapports par e-mail aux opérateurs de sauvegarde,
aux utilisateurs finaux et aux responsables de l'entreprise (fonction
de génération de rapports intégrée de Data Protector permettant
l'envoi d'e-mail).
• Rapports de sauvegarde créés sur un serveur Web pour les rendre
accessibles sur demande (fonction de génération de rapports intégrée
de Data Protector permettant l'enregistrement au format HTML).
• Envoi d'événements Data Protector majeurs et critiques vers votre
solution d'administration réseau, telle que HP OpenView Network
Node Manager (moteur de notification Data Protector intégré
permettant l'envoi d'interruptions SNMP).
Chapitre 6
223
Gestion des services
Intégrations pour la gestion des services
Intégrations pour la gestion des services
Les intégrations de Data Protector suivantes peuvent être installées
pour simplifier la gestion des services et vous donner un accès centralisé
à de puissantes fonctions de gestion des services.
Fonctions clé
• Formats de rapport standard et personnalisés
• Interface de “dossiers d'incidents” pour Data Protector
• Niveau de service spécifique, cohérent et mesurable
• Informations Data Protector disponibles sur une interface Web
• Représentation graphique des données
Figure 6-2
Exemple d'un environnement de fournisseur de services
informatiques offrant un accès à la gestion des services via le
portail client.
Intégration Data Protector-OVO-OVR
L'intégration de Data Protector avec HP OpenView Operations (OVO) est
étendue grâce à l'ajout de HP OpenView Reporter 3.0 (version anglaise).
A l'aide de Reporter, les fournisseurs de services peuvent générer des
rapports depuis la console OVO, qui joue alors le rôle de point de gestion
central. L'intégration avec Reporter ajoute une variété de nouveaux
rapports dans les catégories suivantes :
• Rapports sur les sessions de sauvegarde
• Rapports d'administration
224
Chapitre 6
Gestion des services
Intégrations pour la gestion des services
• Rapports sur les pools de supports
• Performances
Les fournisseurs de services informatiques peuvent utiliser ces rapports
pour prouver à un client qu'il respecte le SLA. Par exemple, le rapport
intitulé “Performances des transactions Data Protector” présente des
données sur les performances du service (l'un des paramètres du SLA
informatique) :
Figure 6-3
Exemple Data Protector-OVR
Chapitre 6
225
Gestion des services
Intégrations pour la gestion des services
Outre les rapports de conformité au SLA, un fournisseur de services
informatiques peut générer des rapports opérationnels mensuels pour
l'environnement Data Protector. Par exemple, le “Rapport sur l'état des
erreurs de fonctionnement de Data Protector” regroupe les problèmes et
peut être utilisé par le fournisseur de services informatiques à des fins de
planification opérationnelle.
Figure 6-4
Rapport sur l'état des erreurs de fonctionnement
226
Chapitre 6
Gestion des services
Intégrations pour la gestion des services
Data Protector-OVO-SIP
SIP peut vous offrir un aperçu des services que vous fournissez. Au lieu
de vous donner une vue généralisée de votre infrastructure, SIP
personnalise les informations associées à chacun de vos clients et affiche
des données spécifiques à leurs environnements.
Grâce à cette intégration, vous pouvez offrir à vos clients un aperçu du
niveau des opérations de protection de données qu'ils externalisent.
Cette intégration utilise des composants OVO pour représenter
graphiquement le réseau de stockage.
Figure 6-5
Exemple Data Protector-OVO-SIP
Data Protector-SIP
Cette intégration fait également appel à SIP pour fournir des
informations Data Protector via une interface Web. OVO ne doit pas
nécessairement être installé. Cette intégration présente les données sous
forme de tables et de jauges.
Chapitre 6
227
Gestion des services
Intégrations pour la gestion des services
Figure 6-6
Exemple d'une intégration directe de SIP
Intégration de Data Protector avec HP OpenView
Service Desk
Service Desk est une solution destinée aux services d'assistance. Elle
permet aux entreprises d'assistance technique de traiter en un seul flux
de travail les processus de configuration, d'assistance, de résolution
d'incidents, de résolution de problèmes et de gestion des changements.
Service Desk automatise et régule les processus de dépannage
informatique. Il stocke les SLA et s'assure que les services d'assistance
sont bien conformes à ces derniers.
Lorsqu'il est intégré à Data Protector, Service Desk surveille (sans
intervention humaine) le temps nécessaire à la résolution des problèmes
liés aux sauvegardes, tels que l'ajout de supports ou le redémarrage
d'une sauvegarde ayant échoué, améliorant ainsi les fonctions de
surveillance et de mesure de Data Protector.
228
Chapitre 6
Gestion des services
Intégrations pour la gestion des services
Service Desk gère le flux de travail du service d'assistance, mesure le
niveau de qualité des services et génère des rapports établissant la
conformité avec le SLA. L'intégration de Data Protector A.05.10 et de
Service Desk permet au personnel d'assistance d'accéder aux données de
Data Protector et de parvenir à la résolution des problèmes
opérationnels en temps voulu, avant que ceux-ci n'affectent les services
vitaux de protection des données.
Chapitre 6
229
Gestion des services
Intégrations pour la gestion des services
230
Chapitre 6
7
Fonctionnement de Data
Protector
Chapitre 7
231
Fonctionnement de Data Protector
Description du chapitre
Description du chapitre
Ce chapitre décrit le fonctionnement de Data Protector. Il explique les
processus (sous UNIX) et les services (sous Windows) Data Protector,
ainsi que les sessions de sauvegarde, de restauration et de gestion des
supports.
232
Chapitre 7
Fonctionnement de Data Protector
Processus ou services Data Protector
Processus ou services Data Protector
Data Protector exécute en arrière-plan différents processus (sous UNIX)
et services (sous Windows) qui lui permettent de lancer les sessions de
sauvegarde et de restauration. Il fournit les voies de communication
nécessaires, active les sessions de sauvegarde et de restauration, lance
les Agents de disque et les Agents de supports, enregistre les
informations concernant les éléments sauvegardés, gère les supports et
exécute d'autres fonctions similaires.
Inet
Le service Inet Data Protector s'exécute sur chaque
système Windows de la cellule Data Protector. Inet est
responsable de la communication entre les systèmes de
la cellule et lance les processus requis pour les
sauvegardes et les restaurations. Le service Inet Data
Protector est lancé dès que Data Protector est installé
sur un système. Sur les systèmes UNIX, le démon inet
système (INETD) lance le processus Inet Data
Protector.
CRS
Le processus (service) CRS (Cell Request Server)
s'exécute sur le Gestionnaire de cellule Data Protector.
Il lance et contrôle les sessions de sauvegarde et de
restauration. Le service est lancé dès que Data
Protector est installé sur le système Gestionnaire de
cellule. Il est relancé chaque fois que le système est
redémarré.
MMD
Le processus (service) MMD (Media Management
Daemon, démon de gestion des supports), s'exécute sur
le Gestionnaire de cellule Data Protector et contrôle les
opérations liées aux périphériques et à la gestion des
supports. Il est lancé par le processus (service) CRS.
RDS
Le processus RDS (Raima Database Server, serveur de
base de données Raima) s'exécute sur le Gestionnaire
de cellule Data Protector et gère la base de données
IDB. Le processus démarre dès que Data Protector est
installé sur le Gestionnaire de cellule.
Pour savoir comment lancer ou arrêter manuellement les processus et
services Data Protector, reportez-vous au manuel HP OpenView Storage
Data Protector Administrator’s Guide ou à l'aide en ligne.
Chapitre 7
233
Fonctionnement de Data Protector
Sessions de sauvegarde
Sessions de sauvegarde
Cette section explique comment lancer une session de sauvegarde et
décrit le déroulement d'une session de ce type, ainsi que les processus et
services impliqués.
Qu'est-ce qu'une
session de
sauvegarde ?
Dès qu'une spécification de sauvegarde est lancée, elle devient une
session de sauvegarde. Au cours d'une session de sauvegarde, les
données d'une source, généralement un disque dur, sont copiées vers une
destination, généralement un support à bande. Le résultat d'une session
de sauvegarde est une copie de données sur une série de supports de
sauvegarde.
Sessions de sauvegarde interactives ou planifiées
Session de
sauvegarde
planifiée
Une session de sauvegarde planifiée est lancée par le planificateur Data
Protector à l'heure spécifiée. Vous pouvez suivre l'évolution de la session
dans le moniteur Data Protector.
Session de
sauvegarde
interactive
Une session de sauvegarde interactive est lancée directement depuis
l'interface utilisateur Data Protector. Le moniteur Data Protector
démarre immédiatement et vous pouvez alors suivre l'évolution de la
session de sauvegarde. Notez que plusieurs utilisateurs peuvent suivre
une même session de sauvegarde. Vous pouvez arrêter le contrôle en
déconnectant l'interface utilisateur de la session. La session continuera
alors en arrière-plan.
Flux de données et processus d'une session de
sauvegarde
Déroulement d'une La liste suivante présente le flux de données et les processus d'une
session de
session de sauvegarde lancée de façon interactive ou par le biais du
sauvegarde
planificateur Data Protector. La figure 7-1 présente une session de
sauvegarde standard sous forme de diagramme. Notez que le flux de
données et les processus décrits dans cette section sont ceux d'une
session de sauvegarde réseau standard. Pour une présentation du flux de
données et des processus spécifiques d'autres types de sauvegarde, tels
que les sauvegardes directes, reportez-vous aux chapitres
correspondants.
234
Chapitre 7
Fonctionnement de Data Protector
Sessions de sauvegarde
1. Le processus BSM (Backup Session Manager, gestionnaire de session
de sauvegarde) est lancé à partir du système Gestionnaire de cellule
et contrôle la session de sauvegarde. Il lit la spécification de
sauvegarde pour déterminer les éléments à sauvegarder, ainsi que les
options, les supports et les périphériques à utiliser pour la
sauvegarde.
2. Le BSM (Backup Session Manager, gestionnaire de session de
sauvegarde) ouvre la base de données IDB et y écrit les informations
concernant la session de sauvegarde : messages générés, informations
concernant les données sauvegardées, périphériques et supports
utilisés pour la session.
3. Le BSM lance des Agents de supports sur les systèmes associés aux
périphériques configurés pour la sauvegarde. Un Agent de supports
est lancé pour chaque lecteur utilisé en parallèle. Le nombre d'Agents
de supports qu'il est possible de lancer dans la cellule dépend du
nombre de licences dont vous disposez et de la configuration de la
cellule.
4. Le BSM lance un Agent de disque pour chaque disque à sauvegarder
en parallèle. Le nombre effectif d'Agents de disque qu'il est possible
de lancer dépend de la simultanéité des Agents de disque, telle qu'elle
a été définie au niveau de la spécification de sauvegarde. La
simultanéité correspond au nombre d'Agents de disque pouvant être
lancés simultanément de sorte que les données soient envoyées en
parallèle à un Agent de supports et que le périphérique puisse
fonctionner en mode continu.
5. Les Agents de disque lisent les données des disques et les
transmettent aux Agents de supports qui les écrivent sur des
supports. Le BSM contrôle l'avancement de la session et lance des
Agents de disque et des Agents de supports supplémentaires en
fonction des besoins.
6. Enfin, BSM ferme la session lorsqu'elle est terminée.
Chapitre 7
235
Fonctionnement de Data Protector
Sessions de sauvegarde
Figure 7-1
Flux de données de la session de sauvegarde (1)
Nombre de
sessions pouvant
être lancées
simultanément
Un certain nombre de sessions peuvent être lancées simultanément dans
la cellule, comme indiqué à la figure 7-2. Ce nombre dépend des
ressources de la cellule, notamment de la configuration du Gestionnaire
de cellule : vitesse du processeur, taille de la mémoire principale, espace
disque et autres données du même type. Vous pouvez configurer le
nombre maximum de sessions de sauvegarde pouvant être exécutées
simultanément.
236
Chapitre 7
Fonctionnement de Data Protector
Sessions de sauvegarde
Figure 7-2
Flux de données d'une session de sauvegarde - sessions multiples
Commandes pré-exécution et post-exécution
Les commandes Data Protector pré-exécution permettent d'effectuer
certaines opérations avant qu'une session de sauvegarde ou de
restauration ne commence. Les commandes Data Protector
post-exécution permettent d'effectuer certaines opérations au terme
d'une session de sauvegarde ou de restauration. Exemple d'opération
pré-exécution type : fermer la base de données pour mettre les données
dans un état cohérent.
Les commandes pré-exécution et post-exécution peuvent être soit
définies pour une spécification de sauvegarde et, à ce titre, exécutées sur
le système Gestionnaire de cellule, soit définies comme option d'objet
sauvegarde, et donc exécutées sur le système client sur lequel l'Agent de
disque correspondant a été lancé.
Les commandes pré-exécution et post-exécution peuvent être écrites sous
forme de fichiers exécutables ou de scripts shell. Elles ne sont pas
fournies par Data Protector et doivent être écrites séparément, par
exemple par l'opérateur de sauvegarde.
Chapitre 7
237
Fonctionnement de Data Protector
Sessions de sauvegarde
File d'attente des sessions de sauvegarde
Délai d'attente
Au démarrage d'une session de sauvegarde, Data Protector tente
d'allouer toutes les ressources nécessaires, telles que les périphériques.
La session reste en file d'attente tant que les ressources minimales
requises ne sont pas disponibles. Data Protector tente d'allouer les
ressources pendant une période spécifique : le délai d'attente. Vous
pouvez configurer ce dernier. Si les ressources ne sont toujours pas
disponibles au terme de ce délai, la session est abandonnée.
Optimisation de la Pour optimiser la charge du système Gestionnaire de cellule, Data
charge
Protector peut lancer un certain nombre de sessions de sauvegarde en
même temps. Ce nombre est égal à 5 par défaut et peut être modifié au
niveau du fichier d'options globales. Si le nombre de sessions planifiées
devant être lancées simultanément est supérieur au nombre par défaut,
les sessions supplémentaires sont mises en file d'attente et lancées une
fois les autres terminées.
Demandes de montage au cours d'une session de
sauvegarde
Qu'est-ce qu'une
demande de
montage ?
Une demande de montage apparaît au cours d'une session de sauvegarde
lorsque Data Protector requiert un support supplémentaire pour
effectuer la sauvegarde et que celui-ci n'est pas disponible.
Data Protector peut émettre une demande de montage pour l'un des
motifs suivants :
Emission d'une
demande de
montage
• L'espace de supports de sauvegarde est insuffisant et aucun support
supplémentaire n'est disponible.
• La stratégie d'allocation de supports Data Protector définie requiert
un support qui n'est pas présent dans le périphérique.
• Les supports utilisés pour la sauvegarde ne sont pas disponibles dans
l'ordre défini au niveau de la liste de préallocation.
Pour plus d'informations, reportez-vous aux sections “Ajout de données
aux supports pendant une session de sauvegarde”, page 143 et “Sélection
des supports utilisés pour la sauvegarde”, page 142.
238
Chapitre 7
Fonctionnement de Data Protector
Sessions de sauvegarde
Réponse à une
demande de
montage
Répondre à une demande de montage consiste à fournir les supports
requis et à demander à Data Protector de continuer la sauvegarde.
Envoi d'une
notification à un
opérateur
Vous pouvez configurer une notification Data Protector pour que
l'opérateur reçoive un e-mail contenant les informations relatives à la
demande de montage. L'opérateur peut dans ce cas prendre les mesures
appropriées, par exemple charger manuellement le support requis ou
abandonner la session. Pour plus d'informations, reportez-vous à la
section “Génération de rapports et notification”, page 218.
Data Protector permet de définir les opérations devant être effectuées en
cas d'émission d'une demande de montage :
Vous pouvez configurer des opérations automatisées destinées à traiter
Automatisation
d'une demande de les demandes de montage. Pour cela, rédigez un script ou un programme
montage
de commandes permettant d'effectuer les actions souhaitées.
Sauvegarde en mode détection de disques
Qu'est-ce que la
détection de
disque ?
Lors d'une sauvegarde en mode détection de disques, Data Protector crée
une liste détaillée des disques présents sur le système cible une fois la
session de sauvegarde lancée, et sauvegarde tous ces disques. Ainsi, tous
les disques locaux présents sur le système sont sauvegardés, même s'ils
ne figuraient pas sur le système au moment de la configuration de la
sauvegarde. La sauvegarde en mode détection des disques est
particulièrement utile dans les environnements dynamiques dont les
configurations changent rapidement. Elle permet de sélectionner ou
d'exclure des répertoires spécifiques dans la sauvegarde.
Comparaison avec Dans le cas d'une sauvegarde standard, vous configurez la sauvegarde en
une sauvegarde
définissant explicitement des disques, des répertoires et d'autres objets
standard
spécifiques dans la spécification de sauvegarde. Ces objets sont les seuls
sauvegardés. Si vous ajoutez des disques au système ou si vous souhaitez
sauvegarder d'autres objets, vous devez modifier manuellement la
spécification de sauvegarde ainsi que les nouveaux objets. Lorsque vous
configurez la sauvegarde, vous pouvez sélectionner la méthode à
utiliser : sauvegarde en mode détection de disques ou en mode standard.
Chapitre 7
239
Fonctionnement de Data Protector
Sessions de restauration
Sessions de restauration
Cette section explique comment lancer une session de restauration et
décrit le déroulement d'une session de ce type, ainsi que les processus et
services impliqués.
Qu'est-ce qu'une
session de
restauration ?
Lors d'une session de restauration, Data Protector extrait les données
d'une copie de sauvegarde, généralement un support à bande, pour les
transférer sur un disque.
Une session de restauration est lancée de manière interactive. Vous
devez tout d'abord indiquer à Data Protector les éléments à restaurer.
Les supports requis sont ensuite automatiquement sélectionnés. Enfin,
vous devez définir certaines options et lancer la restauration.
L'avancement de la session peut être suivi par la personne ayant lancé la
session, mais aussi par d'autres utilisateurs.
Flux de données et processus d'une session de
restauration
Déroulement d'une Lorsqu'une session de restauration est lancée, comme illustré à la
figure 7-3, les événements suivants se produisent :
session de
restauration
1. Le processus RSM (Restore Session Manager, gestionnaire de session
de restauration) est lancé sur le système Gestionnaire de cellule. Ce
processus contrôle la session de restauration.
2. Le RSM ouvre la base de données IDB, lit les données relatives aux
supports requis pour la restauration et écrit les informations
concernant la session de restauration, par exemple les messages
générés.
3. Le RSM lance les Agents de supports sur les systèmes associés aux
périphériques utilisés pour la restauration. Le RSM lance un Agent
de supports pour chaque lecteur utilisé en parallèle.
4. Le RSM lance un Agent de disque (AD) pour chaque disque restauré
en parallèle. Le nombre d'Agents de disque pouvant être lancés
simultanément dépend des objets sélectionnés en vue de la
restauration. Pour plus d'informations, reportez-vous à la section
“Restaurations parallèles”, page 242.
240
Chapitre 7
Fonctionnement de Data Protector
Sessions de restauration
5. Les Agents de supports lisent les données des supports et les
transmettent aux Agents de disque qui les écrivent sur des disques.
Le RSM contrôle l'avancement de la session et lance des Agents de
disque et des Agents de supports supplémentaires en fonction des
besoins.
6. Le RSM ferme la session lorsqu'elle est terminée.
Figure 7-3
Flux de données d'une session de restauration
Nombre de
sessions pouvant
être lancées
simultanément
Un certain nombre de sessions peuvent être lancées simultanément dans
la cellule. Ce nombre dépend des ressources de la cellule : Gestionnaire
de cellule, systèmes associés aux périphériques connectés, etc.
File d'attente des sessions de restauration
Délai d'attente
Au démarrage d'une session de sauvegarde, Data Protector tente
d'allouer toutes les ressources nécessaires, telles que les périphériques.
La session reste en file d'attente tant que les ressources minimales
requises ne sont pas disponibles. Data Protector tente d'allouer les
ressources pendant une période spécifique : le délai d'attente. Vous
pouvez configurer ce dernier. Si les ressources ne sont toujours pas
disponibles au terme du délai d'attente, la session est abandonnée.
Chapitre 7
241
Fonctionnement de Data Protector
Sessions de restauration
Demandes de montage au cours d'une session de
restauration
Qu'est-ce qu'une
demande de
montage ?
Une demande de montage apparaît au cours d'une session de
restauration lorsque les supports requis en vue de la restauration ne
sont pas disponibles dans le périphérique. Data Protector permet de
définir les opérations devant être effectuées en cas d'émission d'une
demande de montage.
Réponse à une
demande de
montage
Répondre à une demande de montage consiste à fournir le support
requis, ou toute copie du support, et à demander à Data Protector de
continuer la restauration. Pour plus d'informations sur la copie de
supports, reportez-vous à la section “Copie de supports”, page 147.
Restaurations parallèles
Qu'est-ce qu'une
restauration
parallèle ?
Lors d'une restauration parallèle, des données entrelacées issues de
différents objets sont lues simultanément à partir d'un support, selon un
chemin unique, puis sont restaurées. La restauration parallèle améliore
les performances de façon significative lorsqu'il s'agit de restaurer
plusieurs objets à partir du même support. Pour plus d'informations,
reportez-vous à la figure 7-4.
Comparaison avec Les données issues des différents Agents de disque sont (dans la plupart
une restauration
des cas) multiplexées et stockées sur le support. Reportez-vous à la
standard
section “Sessions et objets multiples par support, écritures simultanées”,
page 144. Lors d'une restauration standard, Data Protector lit les
données multiplexées sur le support et rassemble uniquement les parties
requises pour l'objet sélectionné. Lors de la restauration de l'objet
suivant, Data Protector doit rembobiner le support et lire les parties
correspondant à cet autre objet, en supposant que les deux objets se
trouvent sur le même support et ont été écrits par multiplexage.
242
Chapitre 7
Fonctionnement de Data Protector
Sessions de restauration
Figure 7-4
Flux de session d'une restauration parallèle
Lors d'une restauration parallèle, Data Protector lit les données
multiplexées pour tous les objets sélectionnés et rassemble à la volée les
parties requises pour chacun d'entre eux, en transmettant les données
aux Agents de disque appropriés. Les performances en termes de lecture
du support sont ainsi améliorées. Les performances en terme d'écriture
sur disques sont également optimisées si les objets sélectionnés doivent
être écrits sur plusieurs disques physiques différents : dans ce cas, les
données sont copiées sur plusieurs disques en même temps.
Restauration rapide de plusieurs fichiers individuels
Data Protector utilise la fonctionnalité de restauration d'objets non
contigus pour améliorer les performances de restauration. Après avoir
restauré un fichier ou une arborescence, Data Protector se repositionne
directement au niveau de l'arborescence ou du fichier suivant sur le
support, si les fichiers ou les arborescences sont séparés au minimum par
un segment, et continue la restauration.
Vous pouvez lancer plusieurs Agents de disque pour un objet
restauration individuel. De cette manière, la restauration de plusieurs
fichiers individuels situés à différents emplacements du support est
beaucoup plus rapide que si Data Protector devait parcourir ce dernier.
Chapitre 7
243
Fonctionnement de Data Protector
Sessions de gestion des supports
Sessions de gestion des supports
Qu'est-ce qu'une
Il s'agit d'une session servant à exécuter une action sur les supports,
session de gestion comme l'initialisation, l'analyse de contenu, la vérification des données
des supports ?
stockées sur les supports et la copie de supports.
Connexion à la
base de données
IDB
Les informations relatives à une session de gestion des supports,
notamment les messages générés, sont stockées dans la base de données
IDB.
Suivi de la session Il est possible de visualiser une session de gestion des supports dans la
fenêtre du moniteur. Si vous fermez l'interface utilisateur de Data
de gestion des
Protector, la session se poursuit en arrière-plan.
supports dans le
moniteur Data
Protector
Flux de données d'une session de gestion des supports
Déroulement d'une Lorsqu'une session de gestion des supports est lancée, les événements
session de gestion suivants se produisent :
des supports
1. Le processus MSM (Media Session Manager, gestionnaire de session
de gestion des supports) est lancé sur le système Gestionnaire de
cellule. Ce processus contrôle la session de gestion des supports.
2. Le MSM lance les Agents de supports sur le système associé aux
périphériques utilisés pour la session de gestion des supports.
3. Les Agents de supports exécutent l'opération demandée et envoient
les messages générés à l'interface utilisateur Data Protector, celle-ci
permettant de suivre l'évolution de la session. La session est
également stockée dans la base de données IDB.
4. Le MSM ferme la session lorsqu'elle est terminée.
Nombre de
sessions pouvant
être exécutées
simultanément
Un certain nombre de sessions de gestion des supports peuvent être
exécutées simultanément dans la cellule si ces sessions n'utilisent pas les
mêmes ressources (périphériques, supports, etc.).
244
Chapitre 7
8
Intégration avec les
applications de base de données
Chapitre 8
245
Intégration avec les applications de base de données
Description du chapitre
Description du chapitre
Ce chapitre contient une brève description de l'intégration de Data
Protector avec les applications de base de données, telles que Microsoft
Exchange Server, Oracle8 et Informix OnLine Server. Pour connaître la
liste détaillée des intégrations prises en charge, reportez-vous aux HP
OpenView Storage Data Protector Software Release Notes.
246
Chapitre 8
Intégration avec les applications de base de données
Présentation d'une base de données
Présentation d'une base de données
Du point de vue de l'utilisateur, une base de données est un ensemble
de données. Les données d'une base sont stockées dans des tables. Les
tables relationnelles sont définies par leurs colonnes ; un nom leur est
attribué. Les données sont enregistrées dans les lignes de la table. Les
tables peuvent être reliées entre elles et la base de données peut être
utilisée pour mettre en application ces liaisons. Les données peuvent
donc être enregistrées dans un format relationnel ou sous des
structures orientées objet comme les méthodes et les types de données
abstraits. Les objets peuvent être reliés à d'autres objets et contenir
d'autres objets. Une base de données est généralement gérée par le
processus serveur (gestionnaire), qui maintient l'intégrité et la cohérence
des données.
Que vous utilisiez les structures relationnelles ou celles orientées objet,
les données d'une base sont stockées dans des fichiers. En interne, il
s'agit de structures de base de données qui établissent une
correspondance logique entre des données et des fichiers, permettant de
stocker séparément des types de données différents. On appelle ces
divisions logiques des espaces de table dans Oracle, des dbspaces
dans INFORMIX Online, et des segments dans Sybase.
Chapitre 8
247
Intégration avec les applications de base de données
Présentation d'une base de données
Figure 8-1
Base de données relationnelle
La figure 8-1 présente une base de données relationnelle type qui
comporte les structures décrites ci-dessous.
Les fichiers de données contiennent physiquement l'ensemble des
données d'une base de données. Ils changent de manière aléatoire et
peuvent être très grands. Un fichier de données est divisé en pages.
Dans les journaux de transactions, toutes les transactions des bases
de données sont enregistrées avant la suite de leur traitement. Si un
échec empêche l'écriture définitive de données modifiées dans un fichier
de données, les modifications peuvent être obtenues à partir d'un fichier
journal. La récupération, quelle qu'elle soit, s'effectue en deux étapes : la
phase “roll forward”, au cours de laquelle les modifications des
transactions sont appliquées dans la base de données principale, et la
phase “roll back”, durant laquelle les transactions non validées sont
supprimées.
248
Chapitre 8
Intégration avec les applications de base de données
Présentation d'une base de données
Les fichiers de contrôle contiennent des informations sur la structure
physique des bases de données, par exemple leur nom, les noms et
emplacements de leurs fichiers de données et fichiers journaux, ainsi que
l'horodatage de leur création. Ces données de contrôle sont conservées
dans les fichiers de contrôle, lesquels sont essentiels au bon
fonctionnement de la base de données.
La mémoire cache du processus serveur de base de données contient
les pages les plus fréquemment utilisées des fichiers de données.
La procédure suivante représente le flux standard du traitement d'une
transaction :
1. Une transaction est d'abord enregistrée dans le journal de
transactions.
2. Les modifications requises dans la transaction sont ensuite
appliquées aux pages mises en cache.
3. De temps à autre, des groupes de pages modifiées sont transférés
dans des fichiers de données se trouvant sur le disque.
Chapitre 8
249
Intégration avec les applications de base de données
Sauvegarde de systèmes de fichiers de bases de données et d'applications
Sauvegarde de systèmes de fichiers de bases
de données et d'applications
Les bases de données changent constamment lorsqu'elles sont
connectées. Un serveur de base de données est constitué de plusieurs
composants, lesquels permettent de réduire le temps de réponse aux
utilisateurs connectés et d'améliorer les performances. Certaines
données sont conservées dans la mémoire cache interne, et d'autres dans
des fichiers journaux temporaires qui sont transférés à des points de
contrôle.
Les données d'une base pouvant changer au cours d'une sauvegarde, une
sauvegarde de système de fichiers de base de données n'a pas de sens si
le serveur de base de données n'est pas mis dans un mode spécial ou
même hors ligne. Les fichiers de bases de données enregistrés doivent se
trouver dans un état cohérent, sinon les données sont inutilisables.
Il est nécessaire de respecter la procédure suivante pour configurer la
sauvegarde d'un système de fichiers de base de données ou d'application :
• Identifiez tous les fichiers de données.
• Préparez deux programmes, l'un capable de fermer la base de
données, l'autre de l'ouvrir.
• Configurez la spécification de sauvegarde du système de fichiers
avec tous ses fichiers de données, puis indiquez le programme de
fermeture comme étant une commande pré-exécution et le
programme d'ouverture comme étant une commande
post-exécution.
Cette méthode est assez simple à comprendre et à appliquer, mais
possède un inconvénient majeur : la base de données n'est pas accessible
pendant la sauvegarde, ce qui est inacceptable pour la plupart des
environnements professionnels.
250
Chapitre 8
Intégration avec les applications de base de données
Sauvegarde en ligne de bases de données et d'applications
Sauvegarde en ligne de bases de données et
d'applications
Pour pallier la nécessité de fermer la base de données pendant une
sauvegarde, les fournisseurs de bases de données ont mis au point des
interfaces permettant de mettre provisoirement la base de données dans
un mode spécial afin d'enregistrer les données sur bandes. Les
applications serveur restent donc connectées et accessibles par les
utilisateurs durant le processus de sauvegarde ou de restauration. Grâce
à ces interfaces spécifiques aux applications, il est possible de
sauvegarder ou de restaurer des unités logiques de l'application de base
de données à l'aide de produits de sauvegarde tels que Data Protector.
Les fonctionnalités des API de sauvegarde varient en fonction des
fournisseurs de base de données. Les principales bases de données et
applications s'intègrent avec Data Protector. Pour obtenir une liste
détaillée des intégrations prises en charge, reportez-vous aux
HP OpenView Storage Data Protector Software Release Notes
L'interface de sauvegarde a pour fonction de fournir des données
cohérentes (même si elles ne le sont pas sur disque) à l'application de
sauvegarde, tout en laissant la base de données opérationnelle.
Chapitre 8
251
Intégration avec les applications de base de données
Sauvegarde en ligne de bases de données et d'applications
Figure 8-2
Intégration de Data Protector avec les bases de données
La figure 8-2 présente l'intégration d'une base de données relationnelles
avec Data Protector. Data Protector fournit une bibliothèque de base
de données qui est reliée au serveur de base de données. Le serveur de
base de données envoie et demande des données à Data Protector. Les
utilitaires de base de données sont utilisés pour déclencher les
opérations de sauvegarde et de restauration.
Les étapes suivantes constituent une procédure standard pour
configurer la sauvegarde d'une base de données avec l'intégration de
Data Protector :
1. Un agent spécifique de base de données/d'application est installé sur
le système de base de données.
2. L'intégration de Data Protector est configurée pour chaque base de
données. Les données nécessaires à Data Protector pour travailler
avec cette base de données sont stockées dans le système de base de
données (dans des entrées de registre ou des fichiers de
configuration). En général, il s'agit notamment de chemins d'accès et
de noms/mots de passe d'utilisateurs.
252
Chapitre 8
Intégration avec les applications de base de données
Sauvegarde en ligne de bases de données et d'applications
3. La spécification de sauvegarde est préparée à l'aide de l'interface
utilisateur de Data Protector.
La base de données reste en ligne sans interruption, ce qui constitue un
avantage considérable ; en outre, l'utilisation de l'intégration de Data
Protector avec les bases de données présente d'autres avantages :
• Il n'est pas nécessaire de spécifier l'emplacement des fichiers de
données. Ces derniers peuvent se trouver sur des disques différents.
• Il est possible d'explorer la structure logique de la base de données.
Vous pouvez également sélectionner un seul sous-ensemble de la base
de données.
• En cas de sauvegarde, les applications sont informées et contrôlent
les éléments sauvegardés.
• Plusieurs modes de sauvegarde sont possibles. Outre les sauvegardes
complètes, les utilisateurs peuvent sélectionner des sauvegardes
(niveau de bloc) incrémentielles, ou uniquement la sauvegarde de
fichiers journaux de transactions.
• Plusieurs modes de restauration sont possibles et, après la
restauration de fichiers de données, la base de données peut
automatiquement restaurer des journaux de transactions et les
appliquer selon leur configuration.
Chapitre 8
253
Intégration avec les applications de base de données
Sauvegarde en ligne de bases de données et d'applications
254
Chapitre 8
9
Sauvegarde directe
Chapitre 9
255
Sauvegarde directe
Description du chapitre
Description du chapitre
Le présent chapitre présente le concept de sauvegarde directe ainsi que
les technologies associées. Il décrit également les configurations de
sauvegarde directe prises en charge par Data Protector.
Il s'organise comme suit :
“Présentation”, page 257
“Sauvegarde directe”, page 258
“Fonctionnement de la sauvegarde directe”, page 259
“Flux de processus de la sauvegarde directe”, page 263
“Caractéristiques requises et éléments pris en charge”, page 266
“Configurations prises en charge”, page 267
256
Chapitre 9
Sauvegarde directe
Présentation
Présentation
Actuellement, on enregistre une demande croissante de solutions de
sauvegarde réduisant le temps d'indisponibilité des applications et
l'encombrement des systèmes tout en augmentant la vitesse de
sauvegarde. Le volume des données grimpe également : il a doublé tous
les 18 mois ces 20 dernières années et continue de progresser à un
rythme encore plus rapide.
Les applications et les services doivent être accessibles en ligne presque
à tout moment et offrir des performances maximales. Les fenêtres de
sauvegarde sont étroites et la dégradation des performances due aux
opérations de sauvegarde (ou à toute autre opération) n'est plus
acceptable.
En outre, les solutions n'exigeant pas d'investissements importants dans
des équipements spécifiques font aussi l'objet d'une demande croissante.
Ces besoins divers ont entraîné le développement et l'introduction de
nouvelles technologies de sauvegarde directe ou “sans serveur”.
Pour les entreprises et les fournisseurs de services gérant des
environnements Oracle stratégiques, la fonction de sauvegarde directe
de Data Protector est une extension non intrusive de la gamme HP de
solutions de sauvegarde réseau.
La sauvegarde directe étend les avantages de la solution ZDB de HP en
transférant directement les données du disque vers la bande et en
minimisant l'encombrement du serveur de sauvegarde, voire en rendant
son utilisation facultative.
Elle limite l'impact sur les serveurs de production de bases de données
par l'utilisation de technologies de miroirs basées sur le matériel plutôt
que de snapshot intrusifs basés sur le logiciel.
En outre, la solution de sauvegarde directe est entièrement compatible
avec la commande standard XCopy (ANSI T10 SCP-2 Extended Copy
Standard), elle-même incorporée dans les bibliothèques de bande HP
StorageWorks (ainsi que dans les passerelles Fibre channel SCSI
externes), éliminant ainsi la nécessité de recourir à un dispositif distinct
de déplacement des données (“data mover”).
Chapitre 9
257
Sauvegarde directe
Présentation
REMARQUE
Pour une liste des applications, systèmes d'exploitation et périphériques
pris en charge par la sauvegarde directe dans HP OpenView Storage
Data Protector A.05.10, reportez-vous à la section “Configurations prises
en charge”, page 267.
Sauvegarde directe
Qu'est-ce qu'une sauvegarde directe ? Il s'agit d'une méthode de
sauvegarde “sans serveur”, c'est-à-dire n'utilisant pas de serveur de
sauvegarde dédié pour déplacer les données. Celles-ci ne transitent pas
via le réseau local, mais sont directement envoyées du système client vers
un périphérique à bandes où elles sont sauvegardées.
La sauvegarde directe peut concerner des fichiers de données
d'application, des fichiers de contrôle et des images disque (disque brut
ou volume logique brut).
La sauvegarde directe utilise les technologies Split Mirror et SAN
(Storage Area Network) existantes pour :
• accéder aux données d'application en exerçant un impact minimal sur
l'application ; le serveur d'applications n'est guère sollicité (ce qui
entraîne un temps d'indisponibilité de l'application nul ou très
réduit) ;
• déplacer les données sans être confronté aux goulets d'étranglement
associés au trafic réseau et au débit du réseau local.
Afin de prendre en charge les sauvegardes directes/sans serveur, Data
Protector incorpore aussi une nouvelle technologie destinée à résoudre
les systèmes de fichiers cible et à déplacer les données sur le SAN. Cette
nouvelle technologie, basée sur la norme XCopy, offre une méthode pour
déplacer les données du système cible vers le périphériques à bandes
sans l'intervention d'un serveur. Pour une courte présentation de XCopy,
reportez-vous à la section “A propos de XCopy”, page 263.
Ce cheminement direct des données du disque vers la bande (via le SAN)
aide à réduire la nécessité d'investir dans des équipements et à
augmenter l'utilisation des infrastructures existantes.
258
Chapitre 9
Sauvegarde directe
Présentation
Types de
sauvegarde
La sauvegarde directe peut concerner des fichiers de données
d'application, des fichiers de contrôle et des images disque (disque brut
ou volume logique brut).
Avantages de la sauvegarde directe
Le data mover se trouvant dans la passerelle SAN et la technologie qui
interprète le système cible étant intégrée à l'Agent de supports, les
utilisateurs de la sauvegarde directe peuvent avoir recours à un serveur
de gestion économique pour piloter la sauvegarde et éviter d'investir
dans de multiples serveurs pour réaliser l'identification des blocs.
La sauvegarde directe permet en outre d'augmenter les capacités
matérielles afin d'accroître le temps de bon fonctionnement d'une part, et
d'améliorer les capacités de récupération instantanée afin de réduire le
temps de restauration d'autre part.
La sauvegarde directe ne se limite pas au systèmes de fichiers
propriétaires ni aux LVM.
La sauvegarde directe accroît la valeur de votre solution de sauvegarde à
de nombreux égards. Ainsi, la sauvegarde directe :
• tire parti des fonctions XCopy les plus avancées afin d'accélérer les
opérations de sauvegarde ;
• augmente considérablement le temps de bon fonctionnement en
améliorant les capacités de mise en miroir matérielle et de snapshot ;
• permet d'accéder à la fonction inégalée de restauration instantanée
de Data Protector afin d'accélérer la récupération ;
• n'exige que très peu de ressources processeur et mémoire de la part
du périphérique hôte XCopy.
Fonctionnement de la sauvegarde directe
Comme pour tout autre type de sauvegarde Data Protector, vous créerez
une spécification de sauvegarde définissant quand et comment la
sauvegarde doit avoir lieu.
• L'agent de supports sur le serveur d'applications met en attente
l'application.
• L'agent Split Mirror sur le serveur d'applications et l'hôte de
sauvegarde crée des copies miroir.
Chapitre 9
259
Sauvegarde directe
Présentation
• L'Agent de supports sur l'hôte de sauvegarde :
✓ communique avec le système cible via une passerelle
(commutateur SAN) ;
✓ résout le disque du système cible ;
✓ reçoit les informations de résolutions ;
✓ appelle XCopy.
• Ensuite, XCopy extrait les données cible et les transfère au
périphérique à bandes via la passerelle.
La figure 9-1 représente une configuration de base pour la sauvegarde
directe. Selon cette configuration, l'agent Resolve se trouve sur un hôte
de sauvegarde distinct. Toutefois, les données ne transitent pas par cet
hôte.
260
Chapitre 9
Sauvegarde directe
Présentation
Figure 9-1
Architecture de sauvegarde directe
Environnement
Cette section décrit l'environnement de sauvegarde directe, à savoir les
périphériques à raccorder ainsi que les éléments auxquels ils doivent
être raccordés. Elle présente également les agents requis et l'endroit où
ils sont installés.
Pour plus d'informations sur les plates-formes, les lecteurs de bande et
les bibliothèques pris en charge, reportez-vous à la section
“Configurations prises en charge”, page 267.
Pour la sauvegarde directe, un Agent de supports doit être installé sur le
serveur d'applications. En outre, l'Agent de supports Resolve doit se
trouver sur le serveur d'applications (ou sur un autre hôte) et doit avoir
accès au moteur XCopy. Pour des précisions sur le placement de l'Agent
Resolve, reportez-vous à la section “Configurations prises en charge”,
page 267.
Chapitre 9
261
Sauvegarde directe
Présentation
Les conditions pour réaliser une sauvegarde directe sont les suivantes :
• La batterie de disques, le moteur XCopy, le serveur d'applications et
le lecteur ou la bibliothèque de bandes sont reliés au SAN.
• L'hôte Resolve, le serveur d'applications et la passerelle contenant le
moteur XCopy sont reliés au réseau local.
• HP StorageWorks Disk Array XP (XP) utilise la configuration
Business Copy (BC) avec des miroirs disposant d'un espace disque
suffisant.
• Le SAN est configuré pour assurer l'accès aux périphériques source
(disques) et cible (bande) depuis le moteur XCopy et depuis l'hôte sur
lequel s'exécute l'Agent de supports Data Protector. Par conséquent,
le masquage des LUN et le découpage par zones du SAN doivent être
paramétrés de manière à ce que :
— l'hôte de l'Agent de supports ait accès au moteur XCopy ;
— l'hôte de l'Agent de supports ait accès au lecteur ou à la
bibliothèque de bandes cible ;
— l'hôte SSEA ait accès au disque source ;
— le moteur XCopy ait accès au disque source ;
— le moteur XCopy ait accès au lecteur ou à la bibliothèque de
bandes.
A propos de Resolve
Le programme Resolve est un composant propriétaire de Data Protector
qui comprend la configuration native de disque de nombreux systèmes de
fichiers. Resolve permet à Data Protector de procéder à la sauvegarde
directe de données écrites par différents types de systèmes d'exploitation
sans pour autant avoir besoin de nombreux serveurs exécutant ces
systèmes d'exploitation.
Resolve analyse les informations brutes présentes sur le disque et choisit
la méthode appropriée pour interpréter le système de fichiers du disque.
Notez que Resolve ne lit pas les données en elles-mêmes ; il se contente
de lire les informations relatives à l'emplacement du disque. Puis, il
renvoie celles qui se prêtent à un transfert direct vers le moteur XCopy.
262
Chapitre 9
Sauvegarde directe
Présentation
A propos de XCopy
XCopy est une norme du NCITS (National Committee for Information
Technology) qui permet à deux périphériques de communiquer entre eux
sans l'aide d'un ordinateur/serveur intermédiaire.
XCopy définit un ensemble de commandes SCSI qui, lorsqu'elles sont
adressées à un moteur XCopy, permettent le transfert d'informations
d'un périphérique à un autre sans l'aide d'un ordinateur/serveur
intermédiaire. Les données transitent du périphérique source (en bloc ou
en continu, c'est-à-dire sur disque ou sur bande) vers le périphérique
cible (en bloc ou en continu) via XCopy.
Il suppose que le périphérique en mode continu (bande) est configuré et
qu'il est prêt à lire/écrire les données (c'est-à-dire que le lecteur est en
ligne, qu'il contient une bande, et que celle-ci est correctement
positionnée au point de départ de la lecture/écriture). Ainsi, le serveur de
contrôle n'a plus besoin de lire les données d'un périphérique, de les
enregistrer dans sa mémoire, puis de les écrire sur le périphérique de
destination. Grâce à XCopy, il suffit au serveur d'envoyer les commandes
XCopy au moteur XCopy, puis d'attendre les résultats.
XCopy + Resolve
Lorsque Resolve n'existait pas, il fallait un serveur doté d'un système de
fichiers correspondant pour obtenir ces informations. En effet, même
avec le serveur approprié, l'obtention de ces informations pouvait
s'avérer difficile, car le système d'exploitation pouvait avoir converti les
secteurs physiques en une vue logique avant de renvoyer les
informations. Resolve supprime la nécessité de disposer de plusieurs
serveurs pour gérer de multiples systèmes de fichiers et élimine les
difficultés liés aux formats d'informations spécifiques des différents
systèmes de fichiers.
Flux de processus de la sauvegarde directe
La liste ci-après présente le flux de processus de la sauvegarde directe.
Elle comprend les étapes fondamentales, du début à la fin, d'une
opération de sauvegarde directe.
• Lecture de la spécification de sauvegarde
• Définition des éléments à sauvegarder
• Mise en attente de l'application
Chapitre 9
263
Sauvegarde directe
Présentation
• Réalisation d'une copie miroir
• Redémarrage de l'application
• Résolution des blocs
• Déplacement des données vers le moteur XCopy
• Reconnexion et resynchronisation du miroir
Etapes de sauvegarde pour les fichiers de données
Les fichiers originaux à sauvegarder traversent plusieurs étapes avant
de devenir des copies utilisées ultérieurement pour la récupération. Le
processus de sauvegarde directe comprend (généralement) les étapes
suivantes :
1. Assurer la cohérence des fichiers de données (mettre l'application en
attente)
2. Lire les méta-données (attributs de fichiers) et les fichiers de groupes
et les convertir en objets
3. Assurer la stabilité des fichiers de données (utilisation de la
technologie Split Mirror pour assurer la stabilité des données à un
instant donné)
4. Mettre en correspondance les fichiers de données avec une liste de
blocs de disque (à l'aide de la technologie Resolve)
5. Déplacer les blocs de disque vers une bande (à l'aide de la technologie
XCopy)
En général, chaque étape est gérée par un agent Data Protector. Les
agents sont générés par le BSM (Backup Session Manager - gestionnaire
de session de sauvegarde). Toutes les erreurs qui ne peuvent pas être
traitées en interne par les agents sont signalées à l'utilisateur par le
BSM, puis stockées dans la base de données interne. Le BMA (Backup
Media Agent - Agent de supports de sauvegarde) écrit des segments de
catalogue et des séparateurs entre les segments de données et de
catalogue, appelés marques de fichier.
264
Chapitre 9
Sauvegarde directe
Présentation
Restauration
La sauvegarde directe offre deux options de restauration :
• Si vous utilisez le système de disques HP StorageWorks XP et que
vous disposez de la fonction de restauration instantanée, vous pouvez
y avoir recours pour récupérer les données. Pour une explication de la
fonction de restauration instantanée, reportez-vous au Guide
d'intégration de HP OpenView Storage Data Protector pour HP
StorageWorks Disk Array XP.
• La restauration des informations sauvegardées par sauvegarde
directe peut aussi s'effectuer par le biais d'une restauration réseau
Data Protector standard.
Dans les deux cas, il est important de s'assurer que le serveur
d'applications est capable de gérer la charge du processus de
restauration. Cela n'est pas une préoccupation au niveau de la
sauvegarde, car les données ne transitent pas par le serveur au cours de
cette opération. Pendant la restauration, en revanche, les données
exercent un impact sur le serveur.
Chapitre 9
265
Sauvegarde directe
Caractéristiques requises et éléments pris en charge
Caractéristiques requises et éléments pris en
charge
Cette section répertorie les caractéristiques requises pour une utilisation
réussie de la sauvegarde directe ainsi que les systèmes de fichier et les
applications pris en charge par la sauvegarde directe.
• Gestionnaire de cellule de Data Protector s'exécutant sous n'importe
quel système d'exploitation pris en charge
• Agent Resolve s'exécutant sous HP-UX 11.0
• Prise en charge de serveurs d'applications exécutant HP-UX 11.0
• Prise en charge des LVM HP sous HP-UX 11.0
• L'hôte XCopy, le disque source, le périphérique de destination et le
moteur XCopy doivent se trouver à l'intérieur de la même zone du
SAN.
• Système de fichiers pris en charge :
✓ VxFS 3.1, 3.3 de Veritas
• Application prise en charge :
✓ Oracle 8.x
• Volume brut pris en charge
• Prise en charge des environnements ServiceGuard pour le serveur
d'applications
• Restauration par le biais de l'interface de restauration Data Protector
standard
• Prise en charge de la restauration instantanée pour le système XP
• Moteur XCopy dans la passerelle
266
Chapitre 9
Sauvegarde directe
Configurations prises en charge
Configurations prises en charge
Trois hôtes : CM, Application, Resolve
Cette solution fait appel à trois hôtes : un premier pour le Gestionnaire
de cellule, un second pour l'Agent Resolve et un troisième pour
l'application. Bien que cette configuration exige l'utilisation de trois
machines, elle présente néanmoins quelques avantages : l'hôte Resolve
peut s'avérer moins coûteux et la charge pesant sur les ressources est
partagée, évitant ainsi tout impact sur les performances de l'application.
Notez que dans cette configuration, l'hôte Gestionnaire de cellule peut
exécuter tout système d'exploitation pris en charge par Data Protector.
Les hôtes de l'application et de l'Agent Resolve doivent exécuter
HP-UX 11.0.
Chapitre 9
267
Sauvegarde directe
Configurations prises en charge
Figure 9-2
Configuration de base à trois hôtes
Deux hôtes : Gestionnaire de cellule/Agent Resolve et
Application
Cette solution fait appel à deux hôtes : l'un pour le Gestionnaire de
cellule et l'Agent Resolve, l'autre pour l'application. Bien que cette
configuration exige l'utilisation de deux machines, elle présente tout de
même un avantage : la charge pesant sur les ressources est partagée,
évitant ainsi tout impact sur les performances de l'application. En outre,
la machine hébergeant le Gestionnaire de cellule et l'Agent Resolve peut
disposer d'une capacité de calcul minimale.
Notez que dans cette configuration, les deux hôtes doivent exécuter
HP-UX 11.x.
268
Chapitre 9
Sauvegarde directe
Configurations prises en charge
Configuration de base : hôte unique
Cette solution fait appel à un seul hôte sur lequel sont installés le
Gestionnaire de cellule, l'application et l'Agent Resolve. Les trois
composants s'exécutant sur une même machine, il partagent les
ressources (canaux d'E/S, processeur, mémoire, etc.) pour leurs activités.
Cette configuration limite le nombre d'équipements requis pour la
sauvegarde directe. Cependant, les ressources étant partagées, le
Gestionnaire de cellule et l'Agent de supports peuvent avoir un impact
négatif sur les performances de la base de données de l'application (la
puissance de calcul requise par XCopy est négligeable).
Notez que dans cette configuration, l'hôte doit exécuter HP-UX 11.x.
Chapitre 9
269
Sauvegarde directe
Configurations prises en charge
270
Chapitre 9
10
Concepts Split Mirror
Chapitre 10
271
Concepts Split Mirror
Description du chapitre
Description du chapitre
Le présent chapitre décrit le concept de la sauvegarde Split Mirror ainsi
que les configurations prises en charge par HP.
Il s'organise comme suit :
“Présentation”, page 273
“Configurations prises en charge”, page 277
272
Chapitre 10
Concepts Split Mirror
Présentation
Présentation
Aujourd'hui, les configurations de stockage modernes haute disponibilité
(HA, pour High Availability) reflètent les nouvelles exigences en termes
de sauvegarde. La configuration est l'une des nombreuses variations
possibles de structures de miroir simple ou multiple.
La démarche habituelle consiste à utiliser un miroir pour la sauvegarde,
les autres miroirs restant au service de l'application. Reportez-vous à la
figure 10-1.
Figure 10-1
Concept de la sauvegarde Split Mirror
Le miroir utilisé pour la sauvegarde est généralement connecté à un
client séparé, auquel des périphériques à bandes sont connectés pour la
sauvegarde locale. Les technologies de mise en miroir de matériel sont
utilisées pour créer un miroir tel que :
• HP StorageWorks ContinuousAccess XP ou
• HP StorageWorks BusinessCopy XP
L'application est disponible pratiquement en permanence, excepté
pendant une courte période (qui peut aller de plusieurs secondes à
quelques minutes). Au cours de cette période, le système assure la
cohérence des données sur le disque et réalise la séparation effective des
Chapitre 10
273
Concepts Split Mirror
Présentation
miroirs. Les données doivent être cohérentes pour que l'application
puisse les utiliser après une restauration. Normalement, le miroir n'est
pas créé au moment de la sauvegarde, mais il est déjà disponible et
synchronisé à ce stade afin que l'application bénéficie d'une disponibilité
élevée. La sauvegarde et la resynchronisation du miroir du disque
n'affectent pas les performances de l'application, car ces opérations
s'effectuent en parallèle, sur un équipement séparé.
Le client de l'application et celui de la sauvegarde étant différents (dans
la plupart des cas), toutes les informations mises en cache (cache de la
base de données, cache du système de fichiers) du client doivent être
transférées vers le disque avant que le miroir de la sauvegarde ne soit
séparé. Pour cela, effectuez l'une des opérations suivantes :
• Faites passer les bases de données en mode sauvegarde.
• Mettez les bases de données hors ligne.
• Démontez un point de montage.
La copie miroir des disques n'est cohérente que si vous effectuez ces
opérations avant la séparation. Cependant, si la base de données
s'exécute sur un système de fichiers ou sur un rawdisk, il n'est pas
nécessaire de démonter ce système de fichiers ou rawdisk, car la base de
données s'assure que les données sont effectivement écrites sur le disque
et non dans le cache du système de fichiers.
Dans le cas d'une sauvegarde de base de données en ligne, il n'est pas
possible de restaurer uniquement la copie miroir des disques. Les
journaux d'archive du client d'application sont également requis. Vous
pouvez démarrer une sauvegarde du journal d'archive juste après la
séparation, lorsque la base de données n'est plus en mode sauvegarde.
L'utilisation combinée d'un miroir et de la technologie HP StorageWorks
ContinuousAccess XP pour réaliser une sauvegarde affecte la haute
disponibilité de stockage pendant la durée de cette sauvegarde. Si vous
disposez de miroirs supplémentaires, vous pouvez conserver la haute
disponibilité de stockage tout en utilisant la même démarche de
sauvegarde.
Le client de sauvegarde peut être le client central de plusieurs clients
d'application exécutant différentes applications. Dans ce cas, le client de
sauvegarde doit s'exécuter sur le même système d'exploitation que le
client d'application, afin d'accéder aux ressources mises en miroir de
façon native.
274
Chapitre 10
Concepts Split Mirror
Présentation
Le client de sauvegarde doit pouvoir effectuer les sauvegardes dans un
temps raisonnable. Bien qu'une sauvegarde puisse durer, en théorie,
près de 24 heures, vous devez également prendre en compte le temps de
restauration. Il est donc recommandé de prévoir un client de sauvegarde
capable d'effectuer les sauvegardes en deux à quatre heures, et de
réaliser les restaurations au moyen du client d'application.
Avec cette procédure, le transfert des données s'effectue via le client de
sauvegarde et son accès au miroir. La connexion réseau entre le client de
sauvegarde et le client d'application sert uniquement à coordonner les
processus impliqués dans la sauvegarde. De plus, des processus
s'exécutent sur chaque client afin d'automatiser la séparation.
Restauration
instantanée
Data Protector assure une restauration instantanée reposant sur la
technologie Split Mirror. La solution est basée sur des solutions de
sauvegarde avec temps d'indisponibilité nul telles que l'intégration HP
StorageWorks Disk Array XP, laquelle emploie la technologie Split
Mirror.
Pendant une session de sauvegarde Split Mirror, c'est une copie miroir
des données originales qui est utilisée pour le transfert des données sur
un support de sauvegarde (bande). Après la sauvegarde, vous pouvez
supprimer la copie et préparer deux disques pour la prochaine session de
sauvegarde par resynchronisation, ou bien conserver la copie en vue
d'une restauration instantanée. Il est possible de conserver plusieurs
copies miroir simultanées. Grâce à HP StorageWorks Disk Array XP,
vous pouvez par exemple réaliser jusqu'à trois copies miroir puis, pour
un traitement en cascade, copier deux fois chacune de celles-ci.
Pendant la restauration instantanée, les données présentes dans la copie
miroir spécifiée (inchangée aux fins de cette récupération) sont
synchronisées avec les disques du client d'application et non restaurées
depuis un support de sauvegarde.
Data Protector n'utilise que les trois premières copies miroir ; en effet,
les copies miroir secondaires ne permettent pas d'assurer de
resynchronisation rapide, laquelle est essentielle pour réduire au
minimum le temps de restauration. La restauration instantanée n'est
possible qu'avec la configuration HP StorageWorks BusinessCopy XP
(configurations miroir local - hôte double et miroir local - hôte simple).
Chapitre 10
275
Concepts Split Mirror
Présentation
Sauvegarde sans
bande
Au cours d'une session de sauvegarde sans bande, les données d'origine
ne sont pas transférées vers un support de sauvegarde (bande) à partir
de la copie miroir. Les copies miroir (trois au maximum) peuvent avoir
diverses utilisations, notamment le traitement de données hors ligne ou
la restauration instantanée ; cette dernière n'est possible que si la
configuration StorageWorks BusinessCopy XP est utilisée. La
restauration d'objets à partir d'une session de sauvegarde sans bande
n'est possible qu'avec la fonctionnalité de restauration instantanée.
Rotation des
miroirs
Il est possible de conserver plusieurs copies miroir simultanées. HP
StorageWorks Disk Array XP permet de réaliser jusqu'à trois copies
miroir, chacune d'elles pouvant être copiée deux fois si vous utilisez le
traitement en cascade. Data Protector ne peut utiliser que les disques
des trois premiers miroirs (les miroirs de premier niveau ou MU)
pour les opérations de sauvegarde et de restauration instantanée. Les six
copies supplémentaires (miroirs en cascade) ne sont pas prises en charge.
Lors de la configuration d'une spécification de sauvegarde Split Mirror
ou sans bande pour un LDEV avec les miroirs de premier niveau
configurés ou lors de la restauration d'un tel LDEV, Data Protector
permet de définir un ensemble de miroirs de premier niveau à partir
desquels cette intégration sélectionne un miroir pour la session en cours.
Clients de
sauvegarde et
clusters
Le client de sauvegarde ne doit pas être utilisé comme serveur de
basculement pour le client d'application. Il est recommandé d'installer
les services d'application et de sauvegarde sur des clusters séparés.
276
Chapitre 10
Concepts Split Mirror
Configurations prises en charge
Configurations prises en charge
Miroir local - Hôte double
Cette solution utilise une fonction de mise en miroir locale (Business
Copy XP, par exemple). Les deux disques se trouvent dans la même
batterie de disques, ce qui signifie que l'infrastructure d'E/S du système
RAID est partagée entre le client d'application (ou hôte) et le client de
sauvegarde.
Le client d'application et le client de sauvegarde étant deux systèmes
physiquement différents, ils peuvent utiliser leurs propres ressources
(canaux d'E/S, unités centrales, mémoire, etc.) pour réaliser leurs
activités spécifiques, par exemple effectuer une sauvegarde, sans
incidence sur le fonctionnement de l'autre. Ainsi, les performances de la
sauvegarde n'influencent pas celles de la base de données.
Figure 10-2
Miroir local - Hôte double (sauvegarde avec performance
optimale et temps d'indisponibilité nul)
L'intégration de sauvegarde Split Mirror Data Protector permet le
traitement automatique de l'état du miroir ainsi qu'une intégration avec
des applications telles que SAP R/3 et Oracle (afin d'assurer la cohérence
des données et de signaler les sauvegardes à l'application / la base
de données).
Chapitre 10
277
Concepts Split Mirror
Configurations prises en charge
Pour assurer une opération sécurisée et utiliser les outils d'application
natifs pour la restauration (sapdba, par exemple), il faut que la
sauvegarde soit prise en compte au préalable par l'application / la base
de données. L'impact d'une sauvegarde sur l'application est réduit au
temps nécessaire pour effectuer une séparation du miroir et pour mettre
la base de données dans un mode cohérent permettant la séparation,
puis la faire sortir de ce mode.
Cette configuration permet de réaliser en peu de temps la sauvegarde
hors ligne d'une base de données très volumineuse, ainsi qu'une
sauvegarde en ligne créant très peu de fichiers journaux d'archive, car le
temps du mode sauvegarde de la base de données est réduit au
minimum.
Le fait de générer peu de journaux d'archive réduit l'espace nécessaire
pour ce type de fichiers et accélère le processus de récupération de la
base de données. Après la restauration d'une base de données en ligne, il
est nécessaire d'effectuer une récupération afin que les données de la
base redeviennent cohérentes. Tous les journaux d'archive créés au cours
de la sauvegarde doivent être utilisés. Dans le cas d'une sauvegarde Split
Mirror, seuls les fichiers journaux d'archive créés au cours de la
séparation sont appliqués.
Miroir local - Hôte simple
Dans les cas où aucun agent de supports dédié n'est disponible, les deux
fonctions (application et sauvegarde) sont effectuées sur le même client
(ou hôte). Les sauvegardes hors ligne des applications de messagerie, par
exemple, peuvent réduire le temps d'indisponibilité de l'application de
quelques heures à quelques minutes.
Dans ce type de configuration, seules les sauvegardes d'image disque
(raw disk) et du système de fichiers sont prises en charge. Les
sauvegardes de base de données et d'application, telles qu'Oracle et SAP
R/3, ne peuvent pas être prises en charge car la base de données doit être
montée sur l'agent de supports ; or, il n'est pas possible d'effectuer cette
opération sur le serveur où la base de données est déjà montée.
278
Chapitre 10
Concepts Split Mirror
Configurations prises en charge
Miroir distant
La technologie de miroir distant, Continuous Access XP par exemple,
améliore les configurations citées plus haut car les processus de
sauvegarde et d'application utilisent différentes batteries de disques à
différents endroits.
Figure 10-3
Split Mirror - Miroir distant (Sauvegarde distante indépendante
du réseau local - Données haute disponibilité)
Le miroir distant transfère les données sur un site physiquement séparé.
Celles-ci peuvent alors être sauvegardées sur des bandes disponibles en
local. Cette opération permet de séparer les données de production des
données de sauvegarde et par conséquent, d'éliminer le risque de
dommages à ces deux types de données en même temps en cas d'incendie
ou autre sinistre.
Au cours d'une sauvegarde, la synchronisation des miroirs ne requiert
aucune ressource réseau. Bien que les données ne soient pas transférées
via le réseau, Data Protector a besoin de la communication entre le
Gestionnaire de cellule et ses clients.
Chapitre 10
279
Concepts Split Mirror
Configurations prises en charge
Cette solution vous permet de centraliser un service de sauvegarde en
mettant en miroir les données d'application provenant de plusieurs sites
de production (A et C dans ce cas) dans un lieu unique ou une batterie de
disques centralisée. Ainsi, votre investissement dans un service de
sauvegarde (serveur et bibliothèque de bandes) peut être consolidé et
combiné avec la haute disponibilité d'une configuration à miroir distant.
Le site distant ne peut pas être utilisé comme site de reprise
automatique après sinistre pendant que la sauvegarde s'effectue, car le
lien entre les deux sites est alors séparé (et les deux disques ne sont pas
synchronisés). Cela signifie qu'en cas de défaillance du site A, le site B ne
peut pas prendre le relais automatiquement (ce qu'il ferait normalement)
pendant x heures (x correspondant au temps nécessaire pour que les
données soient copiées sur la bande). Ce problème concerne également
les mises en miroir locales. Toutefois, cela pose surtout des problèmes
pour la solution distante, car le concept d'un site distant de reprise après
sinistre distante faisant appel aux miroirs de matériel est couramment
accepté sur le marché.
Combinaison de miroirs local et distant
Si le client a besoin de disposer en permanence d'un site de récupération
disponible (fourni, par exemple, par un MetroCluster) et d'effectuer des
sauvegardes avec un temps d'indisponibilité nul, il est possible de
combiner le miroir distant avec le miroir local.
Cette solution présente tous les avantages du Split Mirror et permet
d'effectuer une reprise complète après sinistre sur un site distant. Dans
cet exemple, le miroir distant est maintenu en permanence et le lien local
n'est séparé que pour effectuer des sauvegardes. Le cluster peut donc
basculer à tout moment sur le site distant (site B).
280
Chapitre 10
Concepts Split Mirror
Configurations prises en charge
Figure 10-4
Combinaison de miroirs local et distant (Reprise après sinistre
intégrée à la sauvegarde [Service haute disponibilité - HP UX
uniquement])
Pour que la fonction de basculement soit indépendante de l'opération de
sauvegarde, le client de sauvegarde doit être un client supplémentaire
séparé et se trouver en dehors du cluster. Si une solution MetroCluster
est mise en place, le client d'arbitrage de cluster peut être le client de
sauvegarde.
Autres configurations
Il existe de nombreuses autres configurations Split Mirror qui
fournissent des avantages spécifiques ou répondent aux besoins de
certains utilisateurs. Toutefois, chacune est associée à un modèle de
comportement spécifique représentant des exigences particulières
auxquelles les fonctions de contrôle doivent obéir afin de garantir la
sauvegarde et la récupération. Il est donc important de déterminer
quelles configurations sont prises en charge et de spécifier celles-ci.
Toutes les configurations décrites précédemment sont prises en charge
par HP. Pour obtenir une liste récente des configurations prises en
charge, consultez l'adresse suivante :
http://www.openview.hp.com/products/dataprotector/specifications/index.
asp.
Chapitre 10
281
Concepts Split Mirror
Configurations prises en charge
Si une configuration dans laquelle vous souhaitez sauvegarder des
données n'est pas répertoriée dans la liste, cela ne signifie pas que
l'opération ne peut pas être prise en charge. Contactez votre
représentant HP local ou votre consultant HP pour connaître les
configurations supplémentaires prises en charge.
282
Chapitre 10
11
Concepts de snapshot
Chapitre 11
283
Concepts de snapshot
Description du chapitre
Description du chapitre
Le présent chapitre décrit le concept de sauvegarde snapshot, ainsi que
les configurations prises en charge par HP.
Il s'organise comme suit :
“Présentation”, page 285
“Configurations prises en charge”, page 292
284
Chapitre 11
Concepts de snapshot
Présentation
Présentation
Pour répondre à la demande croissante en configurations de stockage
haute disponibilité, de nouvelles technologies de sauvegarde à temps
d'indisponibilité nul ont été mises au point. D'autre part, les progrès en
matière de technologie de virtualisation de stockage procurent
aujourd'hui une alternative à la technologie Split Mirror
conventionnelle.
La solution de sauvegarde à temps d'indisponibilité nul Data Protector
associe différentes technologies de batteries de disques aux derniers
développements en matière de technologie de “snapshot” (image figée)
pour créer des snapshots de données d'applications ou de bases de
données enregistrées sur une batterie de disques. Ces snapshots peuvent
ensuite être conservés sur une batterie de disques sous forme de copies
ponctuelles des données d'origine à des fins de récupération immédiate,
ou peuvent être utilisées pour créer des sauvegardes sur bande à temps
d'indisponibilité nul sur un système de sauvegarde. Les processus
impliqués ont peu d'impact sur le serveur d'applications, offrant ainsi
une solution réelle en termes de sauvegarde à temps d'indisponibilité
nul.
Virtualisation du stockage
Le terme “virtualisation du stockage” fait référence à la technologie qui
permet de séparer la représentation logique du stockage des composants
de stockage physiques réels. Elle implique la création de volumes
logiques en dehors d'un pool de disques physiques résidant sur une
batterie de disques. Un volume logique est limité au cadre du pool mais
peut s'étendre sur un nombre quelconque de disques physiques au
niveau de la batterie de disques. Un ou plusieurs systèmes hôtes peuvent
utiliser les volumes logiques. Il est impossible de gérer précisément
l'allocation de volumes logiques sur des disques physiques ; différentes
options de protection permettent toutefois de définir une orientation.
Chapitre 11
285
Concepts de snapshot
Présentation
RAID
La technologie RAID (pour Redundant Array of Inexpensive Disks, ou
batterie de disques durs redondants économiques) permet de définir le
mode de distribution des données sur les disques physiques au niveau
d'une batterie de disques. Il existe différents niveaux RAID,
correspondant à différents niveaux de redondance et de sécurité de
données, de taux de transfert et de temps d'accès. Par exemple, le niveau
RAID0 n'implique aucune duplication des données, RAID1 implique la
duplication de toutes les données et RAID5 implique la protection des
données par parité.
Les fonctions de snapshot Data Protector intégrées ont été conçues pour
être utilisées avec des batteries de disques prenant en charge les
technologies de snapshot, telles que HP StorageWorks Virtual Array, HP
StorageWorks Enterprise Virtual Array et HP StorageWorks Modular
SAN Array 1000.
Concepts de snapshot
Dans une configuration de base standard utilisant la technologie de
snapshot, une batterie de disques individuelle peut être connectée à des
systèmes d'application et de sauvegarde séparés. La batterie de disques
peut être utilisée comme périphérique de stockage par le système
d'application et le système de sauvegarde, et les volumes logiques
peuvent être montés sur l'un ou l'autre. Lorsque ce schéma est appliqué,
le système d'application utilise les volumes logiques de la batterie de
disques pour le stockage de ses données en période de fonctionnement
normal. Les volumes logiques sur lesquels sont stockées les données du
système d'application pour les besoins des fonctions de snapshot Data
Protector intégrées sont également appelés unités d'origine ;
l'ensemble des unités d'origine contenant les objets sélectionnés en vue
d'une sauvegarde snapshot est appelé stockage d'origine. Lorsqu'une
sauvegarde snapshot est réalisée, les données d'application résidant au
niveau des unités d'origine sont dupliquées et écrites sur d'autres
volumes logiques de la même batterie de disques, également appelés
répliques d'unité. Les données ainsi dupliquées sont également
appelées données snapshot. Elles correspondent à des copies ponctuelles
instantanées d'un système de fichiers ou d'un volume donné. L'ensemble
des répliques d'unité ainsi créées est également appelé stockage de
répliques. Une fois que le stockage de répliques correspondant aux
données snapshot a été créé, il est possible d'apporter des modifications
aux données d'origine sans perturber le déroulement de l'opération de
sauvegarde.
286
Chapitre 11
Concepts de snapshot
Présentation
Figure 11-1
Sauvegarde snapshot
Le client de sauvegarde est configuré comme client Data Protector
auquel des périphériques à bande sont connectés en vue de réaliser des
sauvegardes en local.
Lorsqu'une session de sauvegarde commence, le client d'application
passe en mode sauvegarde tandis que le système prépare le client de
sauvegarde en vue de la procédure de sauvegarde ; un snapshot des
données d'application est généré.
Lorsque le client de sauvegarde est prêt et que la création du stockage de
répliques correspondant aux données snapshot est terminée,
l'application revient en mode de fonctionnement normal.
Le niveau de disponibilité de l'application reste pratiquement inchangé
pendant que le client d'application est en mode sauvegarde (dans
certains cas, l'application peut être arrêtée pendant un bref laps de
temps).
Si l'on a spécifié une sauvegarde sur bande à temps d'indisponibilité nul,
les données snapshot sont ensuite écrites en flux continu sur des
supports à bande au niveau du client de sauvegarde. Cette opération ne
perturbe pas le fonctionnement du client d'application.
Chapitre 11
287
Concepts de snapshot
Présentation
Les clients d'application et de sauvegarde étant généralement distincts,
il est impératif de transférer toutes les informations mises en cache
(caches de la base de données et du système de fichiers) du client
d'application vers la batterie avant la création du snapshot. Pour cela,
effectuez l'une des opérations suivantes :
• Faites passer les bases de données en mode sauvegarde.
• Mettez les bases de données hors ligne.
• Démontez un point de montage.
Dans le cas d'une sauvegarde de base de données en ligne, les données
snapshot ne permettent pas à elles seules de procéder à la restauration.
Les journaux d'archive du client d'application sont également requis.
Vous pouvez utiliser la procédure de sauvegarde standard Data Protector
pour effectuer une sauvegarde de journaux d'archive immédiatement
après la création des snapshots, lorsque que la base de données n'est plus
en mode sauvegarde.
Les données snapshot correspondant aux données d'application peuvent
être créées au moyen de technologies de batteries de disques virtuelles,
telles que :
• HP StorageWorks Business Copy Virtual Array
• HP StorageWorks Enterprise Virtual Array
• HP StorageWorks Modular SAN Array 1000
Types de sauvegardes snapshot
Les types de sauvegardes snapshot suivants sont disponibles dans le
cadre des fonctions de snapshot Data Protector intégrées :
• sauvegarde sur bande à temps d'indisponibilité nul (seul type de
sauvegarde snapshot pris en charge par HP StorageWorks Enterprise
Virtual Array)
• sauvegarde sur disque à temps d'indisponibilité nul
• sauvegarde sur disque/bande à temps d'indisponibilité nul
288
Chapitre 11
Concepts de snapshot
Présentation
Sauvegarde sur
bande et
sauvegarde sur
disque/bande à
temps
d'indisponibilité
nul
Lors d'une session de sauvegarde sur bande ou sur disque/bande à temps
d'indisponibilité nul, les données d'un snapshot ponctuel des données
d'application sont écrites en flux continu sur un périphérique de bande
connecté à un système de sauvegarde séparé, à l'aide d'Agents de disque
et d'Agents de supports Data Protector, et ce sans impact majeur sur le
système d'application. Une fois la sauvegarde terminée, les données
snapshot sont :
• supprimées (sauvegarde sur bande à temps d'indisponibilité nul) ou
• conservées en vue d'une récupération instantanée (sauvegarde sur
disque/bande à temps d'indisponibilité nul).
Sauvegarde sur
disque à temps
d'indisponibilité
nul
La technologie employée lors d'une session de sauvegarde sur disque à
temps d'indisponibilité nul est identique à celle utilisée lors d'une
sauvegarde sur bande ou sur disque/bande à temps d'indisponibilité nul ;
toutefois, les données snapshot ne sont pas écrites en flux continu sur un
support de sauvegarde (périphérique à bande) à partir de la copie
snapshot mais sont conservées sur une batterie de disques. La session se
termine dès que les données snapshot sont créées.
Récupération instantanée
Lors d'une session de sauvegarde snapshot, plusieurs copies snapshot
des données peuvent être générées et conservées sur une batterie de
disques ; chaque copie ponctuelle au niveau de son stockage de répliques
est également appelée version de stockage de répliques. Les copies
snapshot conservées peuvent ensuite être utilisées pour la récupération
instantanée, le traitement de données hors ligne ou à d'autres fins.
Seules les copies ponctuelles générées lors de sessions de sauvegarde sur
disque ou sur disque/bande à temps d'indisponibilité nul peuvent être
restaurées au moyen de la fonctionnalité de récupération instantanée.
En cas de récupération instantanée, la copie ponctuelle associée à la
version de volume de stockage sélectionnée est restaurée sur une
batterie de disques dans l'état dans lequel elle se trouvait au moment où
les données snapshot ont été générées. Aucun transfert de données à
partir d'un support à bande n'étant requis dans le cadre de cette
procédure, la durée de restauration globale est considérablement
réduite.
Les journaux d'archive d'application ne sont pas compris dans une
sauvegarde snapshot ; par conséquent, il est nécessaire de les récupérer
à partir de supports à bande pour les restaurer et les utiliser.
Chapitre 11
289
Concepts de snapshot
Présentation
Pool de répliques de volumes de stockage et rotation
de répliques de volumes de stockage
Le nombre maximal de versions de stockage de répliques pouvant être
conservées simultanément sur une batterie de disques dépend de la
batterie de disques utilisée. L'ensemble des versions de stockage de
répliques conservées sur une batterie de disques dans le cadre d'une
même spécification de sauvegarde forme le pool de stockage de répliques
de cette spécification de sauvegarde. La taille du pool de stockage de
répliques dépend du nombre maximal de versions du stockage de
répliques pouvant être conservées sur une batterie de disques dans le
cadre d'une spécification de sauvegarde donnée. Lorsque cette limite
maximale est atteinte lors d'une session de sauvegarde snapshot, les
données snapshot de la plus ancienne version du stockage de répliques
contenues dans le pool sont écrasées. Tant que la limite n'est pas
atteinte, le système crée une nouvelle version du stockage de répliques.
Ces deux opérations s'inscrivent dans le cadre de la procédure de
rotation du stockage de répliques.
Les concepts de pool et de rotation de répliques de volumes de stockage
ne sont pas utilisés dans le cadre de l'intégration de StorageWorks
Enterprise Virtual Array à Data Protector.
Types de snapshots
Suivant la batterie de disques utilisée, différents types de snapshots
peuvent être employés lors d'une session de sauvegarde snapshot Data
Protector. Les types de sauvegarde suivants sont utilisés dans le cadre
des fonctions de snapshot Data Protector intégrées :
• Snapshots de type copie par écriture (copy-on-write) avec
préallocation d'espace disque
• Snapshots de type copie par écriture (copy-on-write) sans
préallocation d'espace disque
Snapshots avec
préallocation
d'espace disque
La création de snapshots de type copie par écriture (copy-on-write) avec
préallocation d'espace disque requiert la même quantité d'espace disque
que celle allouée à l'unité d'origine. Les données ne sont écrites sur cet
espace réservé qu'en cas de besoin. Les modifications apportées aux
données de l'unité d'origine sont répercutées sur les données snapshot de
l'unité de réplique.
290
Chapitre 11
Concepts de snapshot
Présentation
Dans le cadre du système de snapshot, seules les modifications apportées
aux données d'origine (en constante évolution) par rapport à un état
donné sont mises en cache ; c'est la raison pour laquelle les snapshots de
type copie par écriture (copy-on-write) sans préallocation d'espace disque
sont tributaires de leurs unités d'origine : si les données des unités
d'origine sont perdues, les snapshots associés sont inutilisables.
Snapshots sans
préallocation
d'espace disque
Les snapshots de type copie par écriture (copy-on-write) sans
préallocation d'espace disque correspondent également à une copie
ponctuelle des données d'origine mais ne requièrent pas d'espace disque
préalloué. L'espace disque est alloué à la demande de façon dynamique.
Lorsque des modifications sont apportées aux données de l'unité
d'origine, le système utilise l'espace disponible sur une batterie de
disques pour la création du snapshot. Les snapshots de type copie par
écriture (copy-on-write) sans préallocation d'espace disque ne sont utiles
qu'à court terme. Notez que la taille de ces snapshots augmente de façon
dynamique : si l'on ne supprime pas régulièrement ces snapshots, les
capacités de stockage risquent d'être saturées.
Le principal avantage des instantanés de type copie par écriture
(copy-on-write) sans préallocation d'espace disque, par rapport à ceux
avec préallocation d'espace disque, tient au fait qu'ils permettent de
réduire les coûts de façon significative. Si les snapshots sont supprimés
régulièrement, cette technologie requiert beaucoup moins d'espace de
stockage pour la duplication que la technologie de snapshot standard.
Dans le cadre du système de snapshot, seules les modifications apportées
aux données d'origine (en constante évolution) par rapport à un état
donné sont mises en cache ; c'est la raison pour laquelle les snapshots de
type copie par écriture (copy-on-write) sans préallocation d'espace disque
sont tributaires de leurs unités d'origine : si les données des unités
d'origine sont perdues, les snapshots associés sont inutilisables.
Chapitre 11
291
Concepts de snapshot
Configurations prises en charge
Configurations prises en charge
Configuration de base : Batterie de disques simple Hôte double
Les deux hôtes sont connectés à la même batterie de disque, de sorte que
l'infrastructure d'E/S du système RAID soit partagée entre le client
d'application et le client de sauvegarde.
Le client d'application et le client de sauvegarde étant deux systèmes
physiquement différents, ils peuvent utiliser leurs propres ressources
(canaux d'E/S, unités centrales, mémoire, etc.) pour réaliser leurs
activités spécifiques, par exemple effectuer une sauvegarde, sans
incidence sur le fonctionnement de l'autre. Ainsi, l'impact de la
sauvegarde sur les performances de la base de données est minime.
Figure 11-2
Batterie de disques simple - Hôte double (sauvegarde avec
performance optimale et temps d'indisponibilité nul)
292
Chapitre 11
Concepts de snapshot
Configurations prises en charge
Les fonctions de snapshot Data Protector intégrées permettent le
traitement automatique de l'état des batteries de disques ainsi qu'une
intégration parfaite aux applications telles que SAP R/3, Oracle,
Microsoft SQL ou Exchange Server (afin d'assurer la cohérence des
données et la prise en compte des sauvegardes par les bases de
données/applications). Pour assurer une opération sécurisée et utiliser
les outils d'application natifs pour la restauration (sapdba, par exemple),
il faut que la sauvegarde soit prise en compte au préalable par
l'application / la base de données. En cas de sauvegarde, le
fonctionnement de l'application n'est affecté que le temps nécessaire
pour effectuer les opérations suivantes :
1. Réorganisation de la base de données afin d'en assurer la cohérence
en vue de la génération d'un snapshot.
2. Réalisation d'un snapshot des données d'application.
3. Rétablissement du mode de fonctionnement normal de la base de
données.
Cette configuration permet de réaliser en peu de temps une sauvegarde
hors ligne à partir d'une base de données très volumineuse, ainsi qu'une
sauvegarde en ligne générant très peu de journaux d'archive, la durée
pendant laquelle la base de données reste en mode sauvegarde étant
réduite au minimum.
Le fait de générer peu de journaux d'archive réduit l'espace nécessaire
pour ce type de fichiers et accélère la procédure de récupération de la
base de données. Après la restauration d'une base de données en ligne, il
est nécessaire d'effectuer une récupération afin que les données de la
base redeviennent cohérentes. Tous les journaux d'archive créés au cours
de la sauvegarde doivent être utilisés. Au cours d'une sauvegarde
snapshot, seuls les journaux d'archive créés au cours du snapshot sont
utilisés.
Chapitre 11
293
Concepts de snapshot
Configurations prises en charge
Autres configurations prises en charge
Figure 11-3
Batteries de disques multiples - Hôte double
Avec cette solution, les deux hôtes sont connectés à plusieurs batteries de
disques. L'infrastructure d'E/S des systèmes RAID est partagée entre le
client d'application et le client de sauvegarde.
294
Chapitre 11
Concepts de snapshot
Configurations prises en charge
Figure 11-4
Hôtes d'application multiples - Hôte de sauvegarde simple
Avec cette solution, plusieurs hôtes d'application peuvent être connectés
à une ou plusieurs batteries de disques, elles-mêmes connectées à un
hôte de sauvegarde dédié simple. L'infrastructure d'E/S des systèmes
RAID est partagée entre les clients d'application et le client de
sauvegarde.
Figure 11-5
Batterie(s) de disques - hôte simple
Dans les cas où aucun serveur de sauvegarde dédié n'est disponible, les
deux fonctions (application et sauvegarde) peuvent être effectuées sur le
même client (ou hôte). Les sauvegardes hors ligne des applications de
messagerie, par exemple, peuvent réduire le temps d'indisponibilité de
l'application de quelques heures à quelques minutes.
Chapitre 11
295
Concepts de snapshot
Configurations prises en charge
Figure 11-6
Mise en miroir LVM - HP StorageWorks Virtual Array
uniquement
Dans le cadre des configurations prises en charge décrites ci-dessus,
seule les fonctionnalités Business Copy peuvent être utilisées en cas
d'intégration de StorageWorks Virtual Array. Toutefois, il est possible de
recourir à la mise en miroir LVM pour créer des copies snapshots de
données entre différentes batteries virtuelles, les données étant écrites
sur les deux batteries simultanément. Cette méthode permet l'émulation
des fonctionnalités Continuous Access et Business Copy disponibles dans
HP StorageWorks Disk Array XP.
296
Chapitre 11
Concepts de snapshot
Configurations prises en charge
Figure 11-7
Campus Cluster et mise en miroir LVM - HP StorageWorks
Virtual Array uniquement
Cette configuration permet d'émuler les fonctionnalités Continuous
Access et Business Copy, par le biais de la fonctionnalité de basculement
de cluster standard. Cette fonctionnalité est souvent requise dans le
cadre d'applications stratégiques.
Clients de
sauvegarde et
clusters
Le client de sauvegarde ne doit pas être utilisé comme serveur de
basculement pour le client d'application. Il est recommandé d'installer
les services d'application et de sauvegarde sur des clusters séparés.
Autres configurations
Il existe d'autres configurations de batterie de disques qui fournissent
des avantages spécifiques ou répondent à des besoins particuliers.
Toutefois, chacune est associée à un modèle de comportement spécifique
représentant des exigences particulières auxquelles les fonctions de
contrôle doivent obéir afin de garantir la sauvegarde et la récupération.
Il est donc important de déterminer quelles configurations sont prises en
charge et de spécifier celles-ci.
Chapitre 11
297
Concepts de snapshot
Configurations prises en charge
Seules les configurations indiquées sont prises en charge par HP. Pour
obtenir une liste récente des configurations prises en charge, consultez
l'adresse suivante :
http://www.openview.hp.com/products/dataprotector/specifications/index.
asp.
Si une configuration dans laquelle vous souhaitez sauvegarder des
données n'est pas répertoriée dans la liste, cela ne signifie pas que
l'opération ne peut pas être prise en charge. Contactez votre
représentant HP local ou votre consultant HP pour connaître les
configurations supplémentaires prises en charge.
298
Chapitre 11
12
Microsoft Volume Shadow Copy
Service
Chapitre 12
299
Microsoft Volume Shadow Copy Service
Description du chapitre
Description du chapitre
Ce chapitre présente le concept du service Microsoft Volume Shadow
Copy (VSS) et son rôle dans le processus de sauvegarde et de
restauration. Il indique également le débit de sauvegarde et de
restauration que permet cette fonction.
Le chapitre est organisé de la façon suivante :
“Présentation”, page 301.
“Intégration de Data Protector à Volume Shadow Copy”, page 306.
“Sauvegarde et restauration du système de fichiers VSS”, page 308.
Pour obtenir des informations détaillées sur l'intégration, reportez-vous
au Guide d'intégration de HP OpenView Data Protector pour Windows.
Pour obtenir des informations détaillées sur la sauvegarde et la
restauration du système de fichiers, reportez-vous au manuel
HP OpenView Storage Data Protector Administrator’s Guide.
300
Chapitre 12
Microsoft Volume Shadow Copy Service
Présentation
Présentation
Le processus de sauvegarde traditionnel est basé sur la communication
directe entre l'application de sauvegarde (l'application qui lance et
exécute la sauvegarde) et l'application à sauvegarder. Cette méthode de
sauvegarde requiert que l'application de sauvegarde dispose d'une
interface distincte pour chaque application sauvegardée.
Le nombre d'applications présentes sur le marché ne cesse de croître. La
nécessité de gérer des fonctions spécifiques à une application peut
entraîner des difficultés dans les activités de sauvegarde, de
restauration et de stockage. Pour résoudre ce problème, une solution
efficace consiste à mettre en place un coordinateur entre les différents
acteurs du processus de sauvegarde et de restauration.
VSS
Volume Shadow Copy Service (VSS) est un logiciel créé par Microsoft
pour les systèmes d'exploitation Windows. Ce service collabore avec
l'application de sauvegarde, les applications à sauvegarder, les
fournisseurs de copies miroir et le kernel du système d'exploitation pour
mettre en oeuvre la gestion des copies miroir des volumes et des jeux de
copies miroir.
Le logiciel Volume Shadow Copy Service a pour objectif de fournir une
interface de communication unifiée, capable de coordonner la sauvegarde
et la restauration de toute application, quelles que soient ses
fonctionnalités spécifiques. Ainsi, l'application de sauvegarde n'a plus à
gérer individuellement chaque application à sauvegarder. Toutefois,
cette procédure n'est applicable à une application de sauvegarde que si
celle-ci est conforme à la spécification VSS.
Qu'est-ce qu'une
copie miroir ?
Le terme copie miroir désigne un volume représentant une copie du
volume d'origine à un instant donné. La technologie de copie miroir du
volume fournit une copie du volume d'origine à un instant donné. La
sauvegarde de données s'effectue alors depuis la copie miroir, et non
depuis le volume d'origine. Le volume d'origine change à mesure que le
processus de sauvegarde se poursuit ; la copie miroir, en revanche,
demeure identique.
Chapitre 12
301
Microsoft Volume Shadow Copy Service
Présentation
La copie miroir n'est rien d'autre que la sauvegarde d'une image
instantanée, laquelle permet aux applications et aux utilisateurs de
continuer à saisir des données dans les volumes, même pendant un
processus de sauvegarde, tandis que la sauvegarde récupère les données
à partir d'une copie miroir du volume d'origine.
Un jeu de copies miroir est un ensemble de copies miroir créé au même
instant.
Qu'est-ce qu'un
module
d'écriture ?
Le module d'écriture désigne tout processus apportant une
modification aux données du volume d'origine. Les modules d'écriture
sont habituellement des applications (telles que MSDE Writer pour MS
SQL Server) ou des services système (par exemple, System Writer et
Registry Writer) qui rédigent des informations permanentes sur un
volume. Ils participent au processus de synchronisation des copies miroir
en assurant la cohérence des données.
Qu'est-ce qu'un
fournisseur de
copie miroir ?
Le terme fournisseur de copie miroir désigne une entité qui exécute
le travail nécessaire à la création et à la représentation des copies miroir
des volumes. Les fournisseurs de copies miroir possèdent les données des
copies miroir et exposent les copies miroir. Le fournisseur de copies
miroir peut être de type logiciel (par exemple un fournisseur de
systèmes, MS Software Shadow Copy Provider) ou matériel (disques
locaux, batteries de disques).
La batterie de disques est un exemple type de fournisseur matériel : elle
possède son propre mécanisme matériel qui indique l'état d'un disque à
un instant T. Un fournisseur matériel fonctionne sur des disques
physiques et utilise un mécanisme logiciel pour fournir des indications
sur l'état d'un disque à un instant T. Le fournisseur système, MS
Software Shadow Copy Provider, est un mécanisme logiciel intégré au
système d'exploitation Windows Server 2003.
Le mécanisme VSS garantit que tous les fournisseurs matériels seront
proposés pour la création d'une copie miroir avant tous les fournisseurs
logiciels. Si aucun d'eux n'est en mesure de créer une copie miroir, VSS
fait appel pour cela à MS Software Shadow Copy Provider, lequel est
toujours disponible.
Data Protector et
VSS
Le logiciel Volume Shadow Copy Service permet de coordonner
l'application de sauvegarde, les modules d'écriture et les fournisseurs de
copies miroir pendant le processus de sauvegarde et de restauration.
La figure 12-1 et la figure 12-2 présentent les différences qui existent
entre le modèle de sauvegarde traditionnel et le modèle doté du
coordinateur VSS.
302
Chapitre 12
Microsoft Volume Shadow Copy Service
Présentation
Figure 12-1
Acteurs du modèle de sauvegarde traditionnel
Figure 12-2
Acteurs du modèle de sauvegarde VSS
Chapitre 12
303
Microsoft Volume Shadow Copy Service
Présentation
Dans le modèle traditionnel, l'application de sauvegarde devait
communiquer individuellement avec chaque application qu'elle
sauvegardait. Dans le modèle VSS, l'application de sauvegarde
communique uniquement avec le VSS, lequel coordonne l'ensemble du
processus de sauvegarde.
Avantages du VSS L'utilisation de Volume Shadow Copy présente les avantages suivants :
• Une interface de sauvegarde unifiée est fournie à tous les modules
d'écriture.
• Une interface de sauvegarde unifiée est proposée à tous les
fournisseurs de copies miroir.
• L'intégrité des données est assurée au niveau de l'application par les
modules d'écriture. Aucune intervention de l'application de
sauvegarde n'est nécessaire.
Data Protector prend en charge le service Microsoft Volume Shadow
Copy à deux niveaux :
• Au sein de l'intégration au service Microsoft Volume Shadow Copy,
Data Protector fournit une sauvegarde et une restauration par copie
miroir des modules d'écriture VSS.
• Au sein de la fonctionnalité Disk Agent, Data Protector fournit une
sauvegarde du système de fichiers VSS.
L'intégration Data Protector VSS prend en charge une sauvegarde en
copie miroir cohérente uniquement pour les modules d'écriture VSS.
Dans ce cas, la cohérence est fournie du côté du module d'écriture.
Lorsque les applications ne sont pas de type VSS, la copie miroir est
créée, mais la cohérence des données de la copie miroir n'est pas garantie
au niveau de l'application. Toutefois, la cohérence est supérieure à celle
que fournirait une sauvegarde du système de fichiers de type non VSS.
Le tableau -ci-dessous met en évidence les différences entre la
sauvegarde d'intégration Data Protector VSS, la sauvegarde du système
de fichiers VSS et la sauvegarde du système de fichiers non VSS :
304
Chapitre 12
Microsoft Volume Shadow Copy Service
Présentation
Tableau 12-1
Avantages de l'utilisation de VSS
Sauvegarde
d'intégration
Data Protector
VSS
Sauvegarde de
système de
fichiers VSS
Sauvegarde de
système de
fichiers non
VSS
Fichiers
ouverts
Fichiers non
ouverts
Fichiers non
ouverts
Si les fichiers sont
ouverts, la
sauvegarde risque
d'échouer.
Fichiers
verrouillés
Fichiers non
verrouillés
Fichiers non
verrouillés
Si les fichiers sont
verrouillés, la
sauvegarde les
ignore.
Intégrité des
données
Fournie par le
module
d'écriture.
Cohérence des
données en cas de
panne (par
exemple en cas de
panne
d'alimentation).
Aucune (inhérent)
Chapitre 12
305
Microsoft Volume Shadow Copy Service
Intégration de Data Protector à Volume Shadow Copy
Intégration de Data Protector à Volume
Shadow Copy
L'intégration de Data Protector avec le service Microsoft Volume Shadow
Copy offre une prise en charge complète des modules d'écriture VSS.
Cela comprend la détection automatique des modules d'écriture VSS,
ainsi que les fonctionnalités de sauvegarde et de restauration. Pour
obtenir des informations détaillées sur l'intégration, reportez-vous au
Guide d'intégration de HP OpenView Data Protector pour Windows.
Sauvegarde VSS
En cas de sauvegarde de modules d'écriture VSS, la cohérence des
données est assurée au niveau du module et ne dépend pas de
l'application de sauvegarde. Data Protector respecte les critères fournis
par les modules d'écriture lors de la sélection des données à sauvegarder.
Au cours de la sauvegarde de modules d'écriture VSS, Data Protector ne
communique pas avec chaque module d'écriture individuellement, mais
via l'interface VSS. Il utilise l'agent d'intégration VSS pour connecter le
service Volume Shadow Copy, lequel coordonne le processus de
sauvegarde. VSS fournit à Data Protector les métadonnées liées au
modules d'écriture qui sont nécessaires à la cohérence de la sauvegarde
et de la restauration. Data Protector examine ces données et identifie les
volumes à sauvegarder. Ensuite, Data Protector invite VSS à créer une
copie miroir des volumes spécifiés.
REMARQUE
Un document de métadonnées de modules d'écriture (WMD)
regroupe les métadonnées fournies par chaque module d'écriture. Les
modules d'écriture s'identifient par les métadonnées et indiquent à
l'application de sauvegarde les données à sauvegarder et la procédure à
suivre pour les restaurer. Ainsi, Data Protector se conforme aux
indications fournies par le module d'écriture pour sélectionner les
volumes à sauvegarder et la méthode de restauration.
Le service Volume Shadow Copy synchronise les modules d'écriture et les
fournisseurs. Après la création d'une copie miroir de sauvegarde, VSS
communique cette copie à Data Protector. Data Protector effectue une
sauvegarde à partir du volume de copie miroir sur le support, puis
informe VSS que la copie miroir peut être extraite.
306
Chapitre 12
Microsoft Volume Shadow Copy Service
Intégration de Data Protector à Volume Shadow Copy
Restauration VSS
La restauration d'intégration VSS fait référence à la restauration des
données qui ont été sauvegardées grâce à la coordination du service
Volume Shadow Copy et avec la coopération d'un module d'écriture.
Pendant la procédure de restauration, le service Volume Shadow Copy
coordonne les communications entre Data Protector et les modules
d'écriture.
Lors de la restauration de modules d'écriture VSS, Data Protector
restaure d'abord toutes les métadonnées pertinentes afin d'identifier les
composants de sauvegarde et de déterminer la méthode de restauration.
Il se connecte ensuite au service Volume Shadow Copy et indique que la
restauration est sur le point de commencer. VSS coordonne les activités
des modules d'écriture pendant la durée de la restauration. Une fois que
Data Protector a correctement restauré les données, VSS informe les
modules d'écriture que la restauration est terminée ; les modules
d'écriture peuvent alors accéder aux données restaurées et lancer leur
traitement interne.
Chapitre 12
307
Microsoft Volume Shadow Copy Service
Sauvegarde et restauration du système de fichiers VSS
Sauvegarde et restauration du système de
fichiers VSS
Certaines applications ne détectent pas la présence du service Volume
Shadow Copy. Ces applications ne peuvent pas garantir la cohérence des
données lors de la création des copies miroir. Le mécanisme VSS n'est
pas en mesure de coordonner les activités de ces applications afin
d'effectuer une sauvegarde cohérente.
Vous pouvez malgré tout bénéficier de la fonctionnalité VSS. La
coopération entre l'application de sauvegarde et un fournisseur de copies
miroir peut être utilisée pour garantir la plus grande cohérence possible
des données. Microsoft utilise le terme “données cohérentes en cas de
panne” pour qualifier cet état des données. Cela signifie que le
mécanisme VSS engage toutes les opérations d'E/S en attente et
interrompt les demandes d'écriture entrantes pendant la préparation
d'un volume de copie miroir. Ainsi, tous les fichiers du système de
fichiers sont fermés et déverrouillés pendant la création de la copie
miroir.
La fonctionnalité Microsoft Volume Shadow Copy permet la création de
copies miroir des volumes sans l'intervention des applications en cours
de sauvegarde. Dans ce cas, le volume de copie miroir est créé, puis
sauvegardé par Data Protector. Cette démarche peut être utilisée pour
les applications qui ne détectent pas le mécanisme VSS.
IMPORTANT
En cas de sauvegarde d'applications qui ne détectent pas le mécanisme
VSS, la cohérence des données du point de vue des applications ne peut
être garantie. Les données sont aussi cohérentes qu'en cas de panne
d'alimentation. Data Protector ne peut garantir la cohérence des données
lorsque les applications ne participent pas activement à la création des
copies miroir.
Pendant la sauvegarde du système de fichiers VSS, la cohérence des
données est supérieure à celle que l'on obtient en cas de sauvegarde d'un
système de fichiers non-VSS. VSS vous permet de créer des sauvegarde
par copie miroir des volumes qui sont des copies exactes des fichiers à un
instant T, y compris tous les fichiers ouverts. Par exemple, les bases de
données qui restent ouvertes exclusivement et les fichiers ouverts en
308
Chapitre 12
Microsoft Volume Shadow Copy Service
Sauvegarde et restauration du système de fichiers VSS
raison de l'activité de l'opérateur ou du système sont sauvegardés en cas
de sauvegarde du système de fichiers VSS. Ainsi, les fichiers qui ont été
modifiés pendant la procédure de sauvegarde sont correctement copiés.
La sauvegarde du système de fichiers VSS présente les avantages
suivants :
• Il est possible de sauvegarder un ordinateur pendant que des
applications et des services sont en cours d'exécution. Par conséquent,
les applications peuvent continuer à écrire des données sur le volume
pendant une sauvegarde.
• Les fichiers ouverts ne sont plus ignorés pendant la procédure de
sauvegarde, car ils apparaissent fermés sur le volume de copie miroir
au moment de la création de la copie miroir.
• Les sauvegardes peuvent être effectuées à tout moment sans obliger
les utilisateurs à arrêter leur système.
Sauvegarde et
Restauration
La sauvegarde VSS est mise en oeuvre comme une sauvegarde
supplémentaire d'un système de fichiers Windows sous Windows
Server 2003. Le niveau d'intégrité des données est légèrement supérieur
à celui obtenu lors d'une sauvegarde traditionnelle d'un volume actif.
Pour obtenir des informations détaillées sur la sauvegarde et la
restauration du système de fichiers Windows, reportez-vous au manuel
HP OpenView Storage Data Protector Administrator’s Guide.
Au cours de la sauvegarde du système de fichiers VSS, les applications
ne peuvent contribuer à la cohérence des données, dans la mesure où
elles ne détectent pas le mécanisme VSS. Toutefois, Data Protector et un
fournisseur peuvent toujours coopérer pour créer des copies miroir des
volumes. La sauvegarde du système de fichiers VSS permet de
sauvegarder les données telles qu'elles apparaissent à un instant T,
quelle que soit l'activité d'E/S du système pendant la sauvegarde.
Lorsque Data Protector demande la sauvegarde des volumes spécifiés
dans la spécification de sauvegarde, le mécanisme VSS engage toutes les
opérations d'E/S en attente, interrompt les demandes d'écriture
entrantes et prépare un volume de copie miroir.
Lorsque la copie miroir est créée, Data Protector lance sa procédure de
sauvegarde normale, si ce n'est que le volume source est remplacé par la
copie miroir qui vient d'être créée. En cas d'échec de la création de la
copie miroir, Data Protector peut poursuivre la sauvegarde normale du
système de fichiers, si ce comportement a été spécifié dans la
spécification de sauvegarde.
Chapitre 12
309
Microsoft Volume Shadow Copy Service
Sauvegarde et restauration du système de fichiers VSS
Il est ainsi possible de sauvegarder un ordinateur pendant que des
fichiers sont ouverts et des services en cours d'exécution. Les fichiers ne
sont pas ignorés pendant une telle sauvegarde. VSS permet aux services
et aux applications de continuer à fonctionner sans interruption sur les
volumes réels pendant la création d'une copie miroir. Une fois la
sauvegarde terminée, la copie miroir est supprimée.
La restauration de données sauvegardées à l'aide de la sauvegarde du
système de fichiers VSS est similaire à la procédure de restauration
standard.
310
Chapitre 12
A
Scénarios de sauvegarde
Annexe A
A-1
Scénarios de sauvegarde
Dans cette annexe
Dans cette annexe
Vous trouverez dans cette annexe deux scénarios : l'un pour l'entreprise
XYZ, l'autre pour l'entreprise ABC. Ces deux entreprises souhaitent
améliorer leurs systèmes de stockage de données. Leurs solutions de
sauvegarde actuelles sont décrites ainsi que les problèmes qu'elles
présentent. Des solutions sont ensuite proposées pour remédier à ces
problèmes et répondre aux besoins futurs de ces entreprises en matière
de stockage de données.
Points à prendre en considération
Dans les deux cas, les éléments suivants sont à prendre en compte pour
formuler la stratégie de sauvegarde de l'entreprise :
• Importance de la disponibilité des données du système (et de la
sauvegarde) pour l'entreprise
❏ Nécessité de conserver les données sauvegardées à un
emplacement distant en cas de sinistre.
❏ Niveau de continuité des opérations, comprenant notamment un
plan de récupération et de restauration pour l'ensemble des
systèmes stratégiques.
❏ Sécurité des données sauvegardées
Nécessité de contrôler l'accès aux locaux, afin d'en interdire
l'entrée à toute personne non autorisée. Cela comprend également
la protection des données pertinentes contre tout accès non
autorisé, à l'aide de dispositifs physiques empêchant d'y accéder et
d'une protection électronique par mot de passe.
• Types de données à sauvegarder
Vous pouvez regrouper les données en catégories, telles que Données
commerciales, Données de ressources de l'entreprise, Données de
projet et Données personnelles, chacune de ces catégories ayant des
besoins spécifiques.
• Facteurs de performance pour la sauvegarde et la restauration
❏ Topologie réseau et système
Déterminez quels systèmes peuvent utiliser quels liens réseau, et
quels taux de transfert sont possibles.
A-2
Annexe A
Scénarios de sauvegarde
Dans cette annexe
❏ La fenêtre temporelle.
Définissez les périodes au cours desquelles les sauvegardes de
systèmes spécifiques peuvent être effectuées.
❏ Sauvegardes locales ou réseau
Parmi les systèmes auxquels sont connectés des périphériques de
sauvegarde, déterminez lesquels seront sauvegardés en local et
lesquels seront sauvegardés sur le réseau.
• Mise en œuvre de la stratégie de sauvegarde
❏ Comment les sauvegardes sont-elles effectuées et quelles sont les
options de sauvegarde utilisées ?
Ces critères permettent de définir la fréquence des sauvegardes
complètes et incrémentielles, les options de sauvegarde à utiliser,
et si les données sauvegardées doivent ou non être protégées
définitivement à l'aide de supports stockés sur un site distant.
❏ Comment regrouper les systèmes dans des spécifications de
sauvegarde ?
Etudiez la meilleure manière de regrouper les spécifications de
sauvegarde (par service, par type de données ou par fréquence de
sauvegarde).
❏ Comment planifier les sauvegardes ?
Pensez à utiliser une approche échelonnée, selon laquelle les
sauvegardes complètes des divers clients (spécifications de
sauvegarde) se déroulent à des dates différentes afin d'éviter les
problèmes liés à une surcharge du réseau, à une surcharge des
périphériques et à la fenêtre temporelle.
❏ Comment conserver les données stockées sur les supports et les
informations concernant les sauvegardes ?
Pensez à protéger les données pendant une période spécifique
contre tout risque d'écrasement lors de nouvelles sauvegardes.
Définissez la période à laquelle la base de données catalogue Data
Protector doit stocker les informations sur les sauvegardes.
Annexe A
A-3
Scénarios de sauvegarde
Dans cette annexe
• Configuration des périphériques
Déterminez les périphériques à utiliser pour les sauvegardes et les
systèmes auxquels ils sont connectés. Connectez les périphériques de
sauvegarde aux systèmes comportant les plus grandes quantités de
données, afin de sauvegarder le plus de données possibles localement
plutôt que via le réseau. Vous accélérez ainsi la vitesse de sauvegarde.
Si vous devez sauvegarder de grandes quantités de données, pensez à
utiliser un périphérique de bibliothèque.
• Gestion des supports
Déterminez le type de support à utiliser, ainsi que la manière de
regrouper les supports en pools et de placer les objets sur ces
supports.
• Mise au coffre
Décidez si les supports doivent être stockés en lieu sûr, où ils seront
conservés durant une période déterminée.
• Administrateurs et opérateurs de sauvegarde
Définissez les droits d'administration et d'accès pour les utilisateurs
des systèmes de sauvegarde.
A-4
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
Entreprise XYZ
XYZ est une agence de traduction proposant les services suivants :
• Traduction, localisation, adaptation linguistique et relecture
• Certification de documents traduits
• Interprétation consécutive et simultanée
• Publication et graphisme assistés par ordinateur
• Location de matériel pour l'interprétation de conférence
La croissance annuelle de XYZ se situe actuellement entre 20 et 25 %,
mais sa solution de sauvegarde n'est pas adaptée au rythme de cette
croissance. Le processus de sauvegarde requiert l'intervention d'un
personnel nombreux, car les bandes de sauvegardes doivent être gérées
manuellement.
Environnement
Cette section décrit l'environnement matériel et logiciel actuel de XYZ, et
la manière dont est mise en œuvre la stratégie de stockage des données.
XYZ est divisée en trois services connectés à un réseau d'entreprise
principal :
• Le service Anglais
• Le service Autres langues
• Le service Administration
Vous trouverez la description de l'environnement matériel et logiciel
d'XYZ dans le tableau A-1, et celle de sa topologie de sauvegarde actuelle
à la figure A-1.
Annexe A
A-5
Scénarios de sauvegarde
Entreprise XYZ
Tableau A-1
Environnement matériel et logiciel de XYZ
Service
Nb de
serveurs
Nb de
clients
Qté de
données
actuelle
Qté de
données
prévue
(dans 5
ans)
Périphériques
actuels
Anglais
1 Windows
2000
15
Windows
35 Go
107 Go
3 systèmes de
chargement
automatique de
bande HP
StorageWorks
DAT24
Autres
langues
1 AIX
11 UX
22 Go
67 Go
2 systèmes de
chargement
automatique de
bande HP
StorageWorks
DAT24
Admin
1 HP-UX
5 UX
10 Go
31 Go
1 système de
chargement
automatique de
bande HP
StorageWorks
DAT24
A-6
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
La figure A-1 présente l'organisation de l'environnement de sauvegarde
de XYZ.
Figure A-1
Topologie de sauvegarde actuelle de XYZ
XYZ dispose actuellement de trois serveurs pour un volume de données
total estimé à 67 Go. Dans le service Anglais, chaque employé copie
manuellement les données tous les soirs sur son serveur respectif. L'un
des clients Windows 2000 de ce service assure le stockage d'environ un
tiers des données (12 Go).
La sauvegarde des systèmes clients du service Autres langues s'effectue
via un NFS (Network File System), tandis que celle des systèmes client
du service Administration s'effectue par le biais de partages réseau. Les
employés du service Autres langues travaillent également le samedi.
Problèmes
La solution de sauvegarde actuelle n'est pas adaptée au rythme de la
rencontrés avec la croissance d'XYZ. Le processus de sauvegarde actuel nécessite beaucoup
solution actuelle
de travail manuel. Il ne permet pas d'améliorer la gestion de la
sauvegarde ni d'installer une architecture de sauvegarde unique pour
l'ensemble de l'entreprise. Chacun des serveurs de sauvegarde est géré
séparément. Il est impossible de centraliser la gestion de sauvegarde.
Annexe A
A-7
Scénarios de sauvegarde
Entreprise XYZ
Voici quelques-uns des problèmes liés à la solution actuelle :
• La solution de sauvegarde n'est pas automatisée.
— Les employés doivent copier leur travail régulièrement, ce qui
augmente les risques d'erreur.
— Les utilitaires de sauvegarde ne sont pas les mêmes, ce qui
entraîne un accroissement des coûts de formation.
• Les solutions utilisées dans le service Autres langues et le service
Administration sont plus élaborées mais présentent également des
problèmes spécifiques. L'utilisation du réseau influe
considérablement sur les performances de sauvegarde. De plus,
toutes les données ne sont pas sauvegardées. Seuls les fichiers
partagés via le Network File System sont sauvegardés dans service
Autres langues, et seuls les fichiers partagés sur réseau sont
sauvegardés dans le service Administration.
• Les trois services utilisant chacun un serveur de sauvegarde
indépendant, il n'y a pas de centralisation du contrôle ni de la gestion
des opérations clés suivantes :
— Configuration des périphériques
— Gestion des supports
— Configuration de sauvegarde
— Planification
— Surveillance
— Opérations de restauration
• Chaque serveur de sauvegarde étant géré individuellement, la
génération des rapports n'est pas centralisée.
• La solution actuelle n'offre aucune fonction de reprise après sinistre,
ce qui constitue un inconvénient de plus en plus important. En effet,
un sinistre peut entraîner la perte d'une partie essentielle du travail
de l'entreprise.
A-8
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
Besoins relatifs à une stratégie de sauvegarde
Besoins
Après avoir pris en compte les éléments énumérés à la section “Points à
prendre en considération”, page A-2, nous avons identifié les besoins
suivants pour la solution de sauvegarde de l'entreprise XYZ :
• Stratégie de sauvegarde
— Des sauvegardes hebdomadaires complètes seront réalisées en
l'espace de 12 heures.
— Des sauvegardes incrémentielles quotidiennes seront réalisées en
l'espace de 8 heures à la fin de chaque journée de travail.
— Une période fixe pour la protection des données sera mise en
place.
— Les supports de sauvegarde seront stockés sur un site distant.
• Sauvegarde
Toutes les opérations de sauvegarde doivent nécessiter moins
d'intervention manuelle qu'actuellement.
• Restauration
— Une restauration pratique et rapide doit être proposée. Les
données à restaurer doivent pouvoir être explorées pendant les
trois semaines suivant la sauvegarde.
— La restauration des sauvegardes de données placées dans le coffre
doit être possible en deux jours.
• Connexion réseau
Les agents de supports et les services seront connectés à un réseau
local Ethernet 100TX.
• Croissance prévue
On prévoit 20 à 25 % d'augmentation annuelle des capacités de
données pour les cinq années à venir.
• Logiciels
Les serveurs de sauvegarde doivent s'exécuter sur l'un des systèmes
d'exploitation pris en charge. Pour obtenir des informations sur les
systèmes d'exploitation pris en charge pour le Gestionnaire de cellule,
reportez-vous au manuel HP OpenView Storage Data Protector
Administrator’s Guide.
Annexe A
A-9
Scénarios de sauvegarde
Entreprise XYZ
• Protection contre un sinistre
Une fois les sauvegardes terminées, les supports seront stockés sur
site où ils pourront être récupérés à la demande pour la restauration
de fichiers. Au bout de 20 jours, ils seront déplacés vers un lieu de
stockage hors site afin d'être protégés en cas de sinistre dans
l'entreprise, et afin de libérer de la place pour de nouveaux supports
de sauvegarde.
Solution proposée
Etant donné les performances limitées de la solution actuelle et
l'impossibilité d'une gestion centralisée, XYZ doit revoir la conception de
son architecture et de sa stratégie de sauvegarde afin de pouvoir
atteindre ses objectifs commerciaux. La solution proposée est d'abord
présentée dans son ensemble, puis en détails. Notez qu'il s'agit d'une
proposition et non de la seule solution possible aux problèmes de gestion
de stockage de XYZ.
Présentation
générale de la
solution
Tous les clients et serveurs doivent être configurés dans une seule cellule
Data Protector avec le serveur Windows 2000 du service Anglais, utilisé
à la fois comme Gestionnaire de cellule et comme Serveur d'installation
pour les systèmes Windows. Utilisez le serveur de sauvegarde HP-UX du
service Administration comme Serveur d'installation pour les systèmes
UNIX. Les périphériques de sauvegarde sont les suivants : une
bibliothèque HP StorageWorks DLT 4115w et deux des systèmes de
chargement automatique de bande HP StorageWorks DAT24 utilisés
jusqu'à présent.
Ce matériel est suffisant pour les cinq années à venir au taux de
croissance actuel de 20 à 25 % par an. L'utilisation de périphériques
existants constitue un avantage supplémentaire dans le cas d'une
reprise après sinistre. Le client Windows 2000, qui comporte environ un
tiers des données du service Anglais (12 Go), doit être sauvegardé en
local sur un système de chargement automatique de bande
HP StorageWorks DAT24. La solution de sauvegarde proposée offre les
avantages suivants :
• Sauvegardes très performantes
• Gestion des supports avec intervention minimale du personnel
• Reprise après sinistre simple et efficace
• Génération centralisée de rapports sur les sauvegardes
• Automatisation de la plupart des opérations de sauvegarde
A-10
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
Toutes ces opérations sont réalisées avec une seule solution, en
association avec le matériel proposé :
Environnement proposé
Service
Qté de
données
actuelle
Qté de
données
prévue
(dans 5
ans)
Anglais*
35 Go
107 Go
Autres langues
22 Go
67 Go
Admin
10 Go
31 Go
Périphériques
Bibliothèque HP DLT 4115
Tableau A-2
2 systèmes de
chargement
automatique de
bande HP
StorageWorks
DAT24
* Un système de chargement automatique de bande HP StorageWorks
DAT24 est actuellement utilisé pour sauvegarder en local les 12 Go de
données. L'autre système de chargement automatique de bande HP
StorageWorks DAT24 est utilisé pour sauvegarder les fichiers de
configuration et la base de données IDB. Les autres données du
service sont sauvegardées à distance vers la bibliothèque HP
StorageWorks DLT 4115.
Les quatre autres systèmes de chargement automatique de bande HP
StorageWorks DAT24 sont utilisés sur un système R. et D. séparé qui
n'est pas intégré à la configuration proposée.
L'un des composants logiciels proposés pour la solution de sauvegarde
d'entreprise est HP OpenView Storage Data Protector A.05.10.
Annexe A
A-11
Scénarios de sauvegarde
Entreprise XYZ
Description
La solution proposée est décrite en détail ci-dessous :
détaillée de la
solution proposée • Configuration de la cellule
Tous les clients et serveurs doivent être configurés dans une seule
cellule Data Protector. Le Gestionnaire de cellule Data Protector doit
fonctionner sur le serveur Windows 2000 du service Anglais.
Pourquoi choisir le
système
Windows ?
Sur la plate-forme Windows, la base de données IDB stocke toutes
les informations textuelles au format UNICODE, permettant ainsi
une prise en charge intégrale des noms de fichier et des messages
traduits dans d'autres langues. Sur les plates-formes HP-UX, la
base de données IDB stocke toutes les informations textuelles au
format ASCII, ce qui limite la prise en charge des noms de fichier
et des messages traduits dans d'autres langues 8 bits.
Pour des performances optimales, tous les systèmes de la cellule
doivent se trouver sur le même réseau local. Le Gestionnaire de
cellule doit également être utilisé comme Serveur d'installation pour
Windows. Utilisez le serveur de sauvegarde HP-UX du service
Administration comme Serveur d'installation pour UNIX. La
bibliothèque HP StorageWorks DLT 4115w doit être connectée au
Gestionnaire de cellule, de même qu'un système de chargement
automatique de bande HP StorageWorks DAT24 pour la sauvegarde
des fichiers de configuration et de la base de données IDB. Le client
Windows 2000, qui comporte environ un tiers des données du service
Anglais (12 Go), doit être sauvegardé en local sur un système de
chargement automatique de bande HP StorageWorks DAT24.
L'environnement de sauvegarde proposé est illustré à la figure A-2 :
A-12
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
Figure A-2
Topologie de sauvegarde proposée pour XYZ
Le Gestionnaire de cellule gère la base de données catalogue (CDB).
Cela permet de disposer pendant au moins 20 jours du détail des
fichiers et des répertoires dans la base de données en cours.
Estimation de la
L'outil de planification de capacité de la base de données interne a été
taille de la base de utilisé pour estimer la taille atteinte par la base de données IDB en une
données IDB
année. Cet outil est situé dans le même répertoire que les autres
manuels Data Protector en ligne. Les paramètres d'entrée présentés à la
figure A-3 comprennent le nombre de fichiers dans l'environnement
(2 millions), le facteur de croissance (1,2), la protection des données
(52 semaines), la protection de catalogue (3 semaines), le nombre de
sauvegardes complètes hebdomadaires (1), et le nombre de sauvegardes
incrémentielles hebdomadaires (5).
Annexe A
A-13
Scénarios de sauvegarde
Entreprise XYZ
Figure A-3
Paramètres d'entrée
Les résultats sont présentés à la figure A-4. En une année, la base de
données devrait croître pour atteindre environ 419,75 Mo.
Figure A-4
Résultats
A-14
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
• Matériel
— Réseau
Pour des performances optimales, l'ensemble des systèmes doit se
trouver sur le même réseau 100TX. Ce réseau présente un taux de
transfert de données de 10 Mo/s ou 36 Go/h.
— Périphériques de sauvegarde
Les périphériques de sauvegarde sont les suivants : une
bibliothèque HP StorageWorks DLT 4115w et deux systèmes de
chargement automatique de bande HP StorageWorks DAT24.
Pourquoi utiliser la
bibliothèque HP
StorageWorks DLT
4115w ?
La bibliothèque HP StorageWorks DLT 4115w dispose d'un
seul lecteur DLT4000 doté de 15 emplacements. Elle présente
une capacité totale de stockage compressé de 600 Go et un taux
de transfert maximum de 3 Mo/s, ou 10,5 Go/h, avec
compression de données. Il s'agit du taux sur lequel nous nous
baserons pour la suite de cette section. Actuellement, la
quantité totale de données à sauvegarder vers la bibliothèque
HP StorageWorks DLT 4115w dans le cadre d'une sauvegarde
complète, qu'il s'agisse d'une seule sauvegarde ou d'une
sauvegarde échelonnée, est d'environ 55 Go. En supposant que
la taille d'une sauvegarde incrémentielle corresponde à environ
5 % de celle d'une sauvegarde complète, une génération de
sauvegarde, c'est-à-dire une sauvegarde complète plus toutes
les sauvegardes incrémentielles qui en découlent, nécessite un
espace de (55 + 55 x 5% x 5) Go, soit 68,75 Go, dans la
bibliothèque. D'ici cinq ans, cet espace nécessaire devrait
augmenter pour atteindre environ 210 Go. La stratégie de
sauvegarde de XYZ nécessite la conservation de deux
générations de sauvegarde de données. Un espace de
210 x 2 Go, soit 420 Go, est donc nécessaire dans la
bibliothèque pour le stockage. La capacité de stockage (600 Go)
de la bibliothèque HP StorageWorks DLT 4115w est donc
suffisante.
Annexe A
A-15
Scénarios de sauvegarde
Entreprise XYZ
Pourquoi utiliser le
système de
chargement
automatique de
bande HP
StorageWorks
DAT24 ?
Combien de temps
dure une
sauvegarde
complète ?
Le système de chargement automatique de bande HP
StorageWorks DAT24 est doté de six cartouches de données de
24 Go. Elle présente une capacité totale de stockage compressé
de 144 Go et un taux de transfert maximum de 2 Mo/s, ou
7 Go/h, avec compression de données. Il s'agit du taux sur
lequel nous nous baserons pour la suite de cette section.
Actuellement, la quantité totale de données à sauvegarder vers
le système de chargement automatique de bande HP
StorageWorks DAT24 (connecté au client Windows 2000 du
service Anglais mentionné plus haut) dans le cadre d'une seule
sauvegarde complète est de 12 Go. En supposant que la taille
d'une sauvegarde incrémentielle corresponde à environ 5 % de
celle d'une sauvegarde complète, une génération de
sauvegarde, c'est-à-dire une sauvegarde complète plus toutes
les sauvegardes incrémentielles qui en découlent, nécessite un
espace de (12 + 12 x 5% x 5) Go, soit 15 Go. D'ici cinq ans, cet
espace nécessaire devrait augmenter pour atteindre environ
45 Go. La stratégie de sauvegarde de XYZ nécessite la
conservation de deux générations de sauvegarde de données.
Un espace de 45 x 2 Go, soit 90 Go, est donc nécessaire dans la
bibliothèque pour le stockage. La capacité de stockage (144 Go)
du système de chargement automatique de bande HP
StorageWorks DAT24 est donc suffisante.
Le client Windows 2000 du service Anglais, sur lequel sont stockés
12 Go de données, doit être sauvegardé en local sur un système de
chargement automatique de bande HP StorageWorks DAT24. Ce
périphérique présente un taux de transfert de données de 2 Mo/s ou
7 Go/h environ. Par conséquent, la sauvegarde complète de ce client
Windows 2000 prend environ 2 heures. La quantité de données
augmentant de 20 à 25 % par an, il est prévu que ce client contienne
environ 36 Go de données dans cinq ans. La sauvegarde de ces
données prendrait alors 6 heures.
La base de données catalogue Data Protector a une taille d'environ
0,4 Go. Elle est sauvegardée en local sur un système de chargement
automatique de bande HP StorageWorks DAT24 dont le taux de
transfert de données est de 2 Mo/s, ou 7 Go/h. Par défaut,
StorageWorks vérifie l'intégrité de la base de données avant sa
sauvegarde. La vérification de l'intégrité d'une base de données de
0,4 Go prend moins d'une demi-heure, et sa sauvegarde seulement
A-16
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
quelques minutes. Ainsi, le processus de vérification et de sauvegarde
de la base de données IDB et des fichiers de configuration dure moins
d'une heure.
Dans cinq ans, la taille de la base de données devrait atteindre
1,2 Go. La vérification de l'intégrité d'une base de données de 1,2 Go
prend moins d'une heure, et sa sauvegarde moins d'une demi-heure.
Ainsi, le processus de vérification et de sauvegarde de la base de
données IDB et des fichiers de configuration dure moins de 2 heures.
Toutes les autres données disponibles sur le système (représentant
actuellement 55 Go environ) sont sauvegardées à distance vers la
bibliothèque HP StorageWorks DLT 4115w, dont le taux de transfert
est de 3 Mo/s, ou 10,5 Go/h. La plupart de ces données transitent par
le réseau 100TX, dont le taux de transfert est de 10 Mo/s, ou 36 Go/h.
Il n'y a pas de goulet d'étranglement. La sauvegarde de toutes ces
données devrait donc prendre entre 5 et 7 heures environ, ce qui est
inférieur aux 12 heures autorisées. Mais le problème, c'est que
lorsque les données atteindront 170 Go comme prévu dans cinq ans,
la sauvegarde durera entre 15 et 21 heures !
Pour remédier à ce problème, adoptez l'approche échelonnée.
Planifiez la sauvegarde complète des données du service Anglais pour
chaque vendredi à 20:00, celle des données du service Autres langues
pour chaque samedi à 20:00 et celle des données du service
Administration pour chaque dimanche à 20:00.
Tableau A-3
Approche échelonnée
Lun
Mar
Mer
Jeu
Ven
Sam
Anglais
Incr1
Incr1
Incr1
Incr1
Complète
Incr1
Autres
langues
Incr1
Incr1
Incr1
Incr1
Incr1
Complète
Admin
Incr1
Incr1
Incr1
Incr1
Incr1
Annexe A
Dim
Complète
A-17
Scénarios de sauvegarde
Entreprise XYZ
Le tableau A-4 présente les caractéristiques en matière de quantité
de données et de durée pour les sauvegardes complètes effectuées
aujourd'hui, ainsi que pour celles effectuées d'ici à cinq ans.
Tableau A-4
Sauvegardes complètes à distance vers la bibliothèque
HP DLT 4115
Service
Qté de données
actuelle/Durée
de la
sauvegarde
Données
prévues/Durée de
la sauvegarde
Anglais
23 Go / 3 h
70 Go / 7 h
Autres langues
22 Go / 3 h
67 Go / 7 h
Admin
10 Go / 1 h
31 Go / 3 h
En supposant que la taille d'une sauvegarde incrémentielle
corresponde à 5 % de celle d'une sauvegarde complète, la durée pour
une sauvegarde complète de toutes les données sauvegardées à
distance dans le service le plus important (Anglais), ainsi que des
sauvegardes incrémentielles des deux autres services, devrait
atteindre dans cinq ans 7 + 5 % (7 + 0,35) heures, soit à moins de
8 heures, ce qui est inférieur aux 12 heures autorisées.
• Pools de supports
Les supports sont regroupés dans des pools pour être mieux suivis et
contrôlés. Regroupez les supports du même type (DLT ou DDS) dans
leurs pools respectifs.
— Default DDS
Ce pool doit être utilisé pour tous les supports DDS.
— Default DLT
Ce pool doit être utilisé pour tous les supports DLT.
— DB_Pool
Ce pool doit être utilisé pour les fichiers de configuration et la base
de données IDB. Pour des raisons de sécurité, il est recommandé
de sauvegarder la base de données sur deux supports.
A-18
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
• Spécifications de sauvegarde
Configurez cinq spécifications de sauvegarde, une pour chaque
service, et une pour les fichiers de configuration et la base de données
IDB :
— ENG1_BS
Spécification de sauvegarde pour le client Windows 2000 à
sauvegarder en local dans le service Anglais. Planifiez la
spécification de sauvegarde de sorte que Data Protector exécute
une sauvegarde complète chaque vendredi et une sauvegarde
incrémentielle de niveau 1 tous les jours à 20:00, sauf le vendredi
et le dimanche.
Pourquoi utiliser
des sauvegardes
incrémentielles de
niveau 1 ?
Pour restaurer les données les plus récentes, seuls deux jeux de
supports sont nécessaires : l'un pour la dernière sauvegarde
complète et l'autre pour la dernière sauvegarde incrémentielle
de niveau 1 précédant la restauration. Cela permet de
simplifier et d’accélérer considérablement le processus de
restauration.
— ENG2_BS
Spécification de sauvegarde pour les données du service Anglais
devant être sauvegardées à distance vers la bibliothèque HP
StorageWorks DLT 4115w. Planifiez la spécification de sauvegarde
de sorte que Data Protector exécute une sauvegarde complète
chaque vendredi et des sauvegardes incrémentielles de niveau 1
tous les jours à 20:00, sauf le dimanche.
— OTH_BS
Spécification de sauvegarde pour les données du service Autres
langues devant être sauvegardées à distance vers la bibliothèque
HP StorageWorks DLT 4115w. Planifiez la spécification de
sauvegarde de sorte que Data Protector exécute une sauvegarde
complète chaque samedi à 20:00 et des sauvegardes
incrémentielles de niveau 1 tous les jours à 20:00, sauf le
dimanche.
Annexe A
A-19
Scénarios de sauvegarde
Entreprise XYZ
— ADM_BS
Spécification de sauvegarde pour les données du service Admin
devant être sauvegardées à distance vers la bibliothèque HP
StorageWorks DLT 4115w. Planifiez la spécification de sauvegarde
de sorte que Data Protector exécute une sauvegarde complète
chaque dimanche à 20:00 et des sauvegardes incrémentielles de
niveau 1 tous les jours à 20:00, sauf le samedi.
— DB_BS
Spécification de sauvegarde pour les fichiers de configuration et la
base de données IDB. Planifiez la spécification de sauvegarde de
sorte que Data Protector exécute une sauvegarde complète tous les
jours à 04:00. A cette heure, les autres sauvegardes complètes et
incrémentielles seront terminées et aucun problème lié au partage
des ressources processeur ne se présentera entre le Gestionnaire
de cellule et les autres systèmes client. Il est recommandé de faire
deux copies de la base de données.
Options de
sauvegarde
Utilisez les options de sauvegarde Data Protector par défaut.
Définissez les options comme suit :
— Protection de catalogue
La protection de catalogue permet de définir l'intervalle de temps
au cours duquel la base de données catalogue Data Protector doit
conserver les informations sur les versions sauvegardées, sur le
nombre de fichiers et de répertoires sauvegardés et sur les
messages stockés dans la base de données. A l'expiration de la
protection de catalogue, il n'est plus possible d'explorer les fichiers
et répertoires à l'aide de l'interface Data Protector. Choisissez une
protection de 20 jours.
— Protection de données
La protection de données détermine l'intervalle de temps au cours
duquel un support ne peut pas être réutilisé. Choisissez une
protection de données permanente afin de vous assurer que les
données figurant sur les supports ne soient pas écrasées
involontairement.
A-20
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
— Simultanéité
Réglez sur 5 le nombre d'Agents de disque pouvant écrire
simultanément des données dans la bibliothèque HP
StorageWorks DLT 4115w. Vous améliorerez ainsi les
performances de sauvegarde.
— Pool de supports
Pour la base de données IDB, sélectionnez le pool DB_Pool
contenant les supports appropriés à utiliser. Pour d'autres objets,
utilisez les pools de supports par défaut.
Options de
restauration
Utilisez les options de restauration Data Protector par défaut.
Définissez les options comme suit :
— Lister fichiers restaurés
Activez cette option pour obtenir la liste des chemins d'accès des
fichiers et répertoires restaurés. Lorsque les fichiers à restaurer
sont trop nombreux, cette opération peut ralentir la procédure de
restauration.
— Afficher statistiques
Activez cette option pour afficher les statistiques détaillées sur
une session de restauration particulière, notamment le nombre de
fichiers et de répertoires restaurés et la quantité de données
restaurées.
• Génération de rapports et notification
Des notifications envoyées par e-mail aux administrateurs de
sauvegarde sont définies pour les demandes de montage, en cas
d'espace insuffisant dans la base de données, en cas d'erreurs de
périphériques et à la fin des sessions pour toutes les spécifications de
sauvegarde. Eventuellement, des notifications par e-mail ou message
de diffusion sont définies pour les utilisateurs finaux souhaitant être
informés de la réussite des sauvegardes de leurs systèmes.
Pour permettre à tous les utilisateurs de connaître facilement l'état
de leurs sauvegardes, définissez les informations de sauvegarde client
sur l'Intranet de l'entreprise comme suit :
1. Configurez un groupe de rapports avec un rapport sur la
sauvegarde client pour chaque client. Le rapport doit être
enregistré dans le fichier au format HTML.
Annexe A
A-21
Scénarios de sauvegarde
Entreprise XYZ
2. Planifiez le groupe de rapports.
3. Reliez les fichiers contenant les rapports à la page Intranet de
l'entreprise.
• Mise au coffre
La mise au coffre consiste à stocker des supports en lieu sûr pendant
une période déterminée.
Des supports seront déplacés vers le coffre une fois par semaine, et
remplacés par de nouveaux supports dans la bibliothèque HP
StorageWorks DLT 4115w et les systèmes de chargement
automatique de bande HP StorageWorks DAT24. Toutes les actions,
hormis le déplacement de supports vers le coffre, sont exécutées par
la solution logicielle, y compris les requêtes effectuées en interne dans
la base de données pour éviter à l'administrateur d'avoir à rechercher
les supports devant être éjectés.
Le second déplacement des supports s'effectue du coffre vers une
entreprise de sécurité. Celui-ci a lieu une fois par mois. Data
Protector publie un rapport sur les supports devant être déplacés vers
l'entreprise de sécurité.
Effectuez le suivi des supports déplacés vers un coffre. Cette
opération est utile lorsque vous souhaitez restaurer des données à
partir de sauvegardes réalisées sur un support déplacé vers une
entreprise de sécurité. Data Protector vous permet d'effectuer les
tâches de mise au coffre suivantes :
— Génération de rapports sur les supports stockés à un endroit
spécifique et dont la protection de données expire à une date
déterminée
— Génération de rapports sur les supports utilisés pour une
sauvegarde au cours d'une période donnée
— Affichage d'une liste de spécifications de sauvegarde ayant utilisé
des supports spécifiques lors de la sauvegarde
— Affichage d'une liste de supports nécessaires pour les opérations
de restauration et des emplacements physiques où sont stockés
ces supports.
— Filtrage des supports à partir de l'affichage des supports selon des
critères spécifiques (affichage des supports dont la protection a
expiré, par exemple).
A-22
Annexe A
Scénarios de sauvegarde
Entreprise XYZ
• Restauration
— Restaurer par requête
Les demandes de restauration par requête sont envoyées à
l'administrateur. Si la dernière sauvegarde des fichiers date de
moins de 20 jours avant l'émission de la requête, l'administrateur
peut utiliser l'option Restaurer par requête pour sélectionner les
fichiers et répertoires à restaurer selon des critères particuliers. Il
choisit ensuite l'option Ecraser pour remplacer les fichiers et
répertoires du disque par les versions figurant sur le support.
— Restauration complète de système de fichiers
Les demandes de restauration de systèmes de fichiers entiers sont
envoyées à l'administrateur. Si la dernière sauvegarde des fichiers
date de moins de 20 jours avant l'émission de la requête,
l'administrateur peut sélectionner les objets à restaurer et utiliser
l'option Restaurer dans.
Les objets sont alors restaurés avec la même structure de
répertoires dans un répertoire sélectionné. Servez-vous d'un
utilitaire Windows ou UNIX pour comparer les objets restaurés
aux objets sauvegardés.
— Restaurer à partir d'un coffre
Pour restaurer des données à partir d'un coffre (sauvegardées, par
exemple, 3 ans auparavant), envoyez une requête à
l'administrateur. Celui-ci effectue alors les opérations suivantes :
1. Il identifie les supports nécessaires à la restauration.
2. Il déplace les supports du coffre vers la bibliothèque
HP StorageWorks DLT 4115w ou vers un autre périphérique,
puis les analyse.
3. Si le support ne se trouve pas dans la base de données IDB, il
sélectionne l'objet spécifique à restaurer à l'aide de l'option
Lister depuis supports.
4. Il effectue la restauration.
Annexe A
A-23
Scénarios de sauvegarde
Entreprise ABC
Entreprise ABC
ABC est une entreprise de génie logiciel à forte croissance dont le siège
social se trouve au Cap en Afrique du sud. En tant que prestataire
(outsourcer) au service de partenaires multinationaux, ABC met en place
des équipes de projets multi-sites ainsi que l'infrastructure associée pour
mener à bien, en toute transparence, une vaste gamme de projets de
génie logiciel. La croissance actuelle d'ABC est de 30 à 40 % par an. On
pense que ce rythme va diminuer pour revenir à 15 à 20 % dans les cinq
ans à venir.
Environnement
Cette section décrit l'environnement matériel et logiciel actuel d'ABC
ainsi que la manière dont est mise en œuvre la stratégie de stockage des
données.
ABC possède des bureaux en trois endroits. Les principales données
matérielles relatives à ces trois bureaux sont affichées dans le
tableau A-5.
Tableau A-5
Taille de l'environnement de sauvegarde
Lieu
Nb de
Nb de
serveurs clients
Win
Win
Nb de
Nb de
serveurs clients
UX
UX
Qté de
Qté de Périph.
données données actuels
actuelle dans 5
ans
ABC
Le Cap
7
55
11
40
100
250
5 DAT24*
ABC
Pretoria
5
39
5
32
22
55
1 DAT24*
ABC
Durban
3
21
6
59
16
40
1 DAT24*
* Système de chargement automatique de bande HP StorageWorks DAT24
A-24
Annexe A
Scénarios de sauvegarde
Entreprise ABC
Trois services d'ABC Le Cap utilisent la base de données Microsoft SQL
pour stocker leurs données, et l'entreprise utilise Microsoft Exchange
Server pour ses services de messagerie. Ces bases de données, qui
contiennent actuellement respectivement 11 Go et 15 Go de données,
sont sauvegardées sur deux systèmes de chargement automatique de
bande HP StorageWorks DAT24.
L'architecture système d'ABC Le Cap comprend notamment le système
SAP R/3 avec des bases de données Oracle8. Trois serveurs HP T600 sont
utilisés comme serveurs de base de données SAP. ABC Le Cap utilise des
serveurs d'applications K260 SAP configurés en groupes d'application :
Vente et distribution, Finances et Production. Ces serveurs
d'applications ne présentent pas une grande disponibilité.
L'environnement de sauvegarde actuel d'ABC Le Cap est décrit à la
figure A-5.
Figure A-5
Topologie de sauvegarde actuelle d'ABC Le Cap
Actuellement, à ABC Le Cap, les serveurs de base de données SAP sont
sauvegardés à l'aide des utilitaires SAP BRBACKUP et SAP
BRARCHIVE vers trois systèmes de chargement automatique de bande
Annexe A
A-25
Scénarios de sauvegarde
Entreprise ABC
HP StorageWorks DAT24. Chaque jour, les données sont copiées
manuellement par les employés vers leurs serveurs respectifs.
L'administrateur sauvegarde séparément le serveur Microsoft Exchange
et la base de données Microsoft SQL vers deux systèmes de chargement
automatique de bande HP StorageWorks DAT24.
Le même système est utilisé dans les bureaux de Durban et de Pretoria,
à la différence près que ces succursales ne possèdent pas de système SAP.
Les employés copient leurs données vers leurs serveurs respectifs.
Chaque jour, les données sont sauvegardées vers un système de
chargement automatique de bande HP StorageWorks DAT24.
Deux des serveurs d'ABC Pretoria contiennent plus de 500 000 fichiers
chacun.
Les supports de sauvegarde sont marqués du nom du service, du nom du
serveur et des dates de première et dernière sauvegardes qui y ont été
effectuées. A la fin de chaque trimestre, les supports sont envoyés à un
établissement central hors site pour y être stockés.
La solution de sauvegarde actuelle présente les inconvénients suivants :
Problèmes
rencontrés avec la
• Il n'y a pas de solution de sauvegarde en ligne pour le serveur de base
solution actuelle
de données SAP.
• La solution de sauvegarde n'est pas centralisée.
• Les opérations de sauvegarde ne sont pas complètement
automatisées.
• La gestion des supports requiert une intervention considérable du
personnel.
• La récupération de désastre est complexe.
• La durée des opérations de sauvegarde est plus longue que la durée
autorisée.
• La solution de sauvegarde n'est pas adaptée au rythme de croissance
élevé d'ABC.
• Il n'y a aucune génération de rapports ni notification sur les
événements importants se rapportant à la sauvegarde.
A-26
Annexe A
Scénarios de sauvegarde
Entreprise ABC
Besoins relatifs à une stratégie de sauvegarde
Avant d'étudier les besoins relatifs à la stratégie de sauvegarde d'ABC,
tenez compte des éléments énumérés à la section “Points à prendre en
considération”, page A-2.
Besoins
La section suivante décrit les besoins relatifs à la stratégie de
sauvegarde d'ABC.
• Stratégie de l'organisation en matière de sauvegarde et de
restauration
Selon la stratégie de l'entreprise pour l'archivage et le stockage de
données, des sauvegardes hebdomadaires doivent être effectuées en
12 heures et des sauvegardes incrémentielles ou différentielles
quotidiennes doivent être effectuées en 8 heures.
• Temps d'indisponibilité maximum pour la récupération
Le temps d'indisponibilité autorisé a une incidence importante sur le
choix des investissements en termes d'infrastructure réseau et de
matériel dédié à la sauvegarde. Le tableau suivant donne, pour
chaque type de données, le temps d'indisponibilité maximum
acceptable pour la récupération des données, c'est-à-dire le temps
pendant lequel des données spécifiques peuvent être indisponibles
avant d'être récupérées à partir d'une sauvegarde.
Tableau A-6
Temps d'indisponibilité acceptable pour la récupération
Type de données
Temps d'indisponibilité
maximum
Données commerciales de
l'entreprise
6 heures
Données de ressources de
l'entreprise
6 heures
Données de projet
1 jour
Données personnelles
2 jours
Le temps de récupération correspond essentiellement au temps
nécessaire pour accéder aux supports et pour procéder à la
restauration des données vers un disque.
Annexe A
A-27
Scénarios de sauvegarde
Entreprise ABC
• Pendant combien de temps conserver les différents types de données ?
Le tableau A-7 donne la durée de conservation nécessaire pour les
différentes données. Cette durée a des répercussions sur le nombre de
supports de sauvegarde requis.
Tableau A-7
Durée de conservation nécessaire pour les données
Type de données
Durée maximum de stockage des
données
Données commerciales de
l'entreprise
5 ans
Données de ressources de
l'entreprise
5 ans
Données de projet
5 ans
Données personnelles
3 mois
• Comment conserver et gérer les supports contenant des données
sauvegardées ?
Les supports doivent être conservés dans la bibliothèque de bandes de
la salle informatique. Toutes les données se trouvant sur le système
de sauvegarde de l'entreprise doivent être archivées une fois par
semaine par sauvegarde complète et tous les jours par sauvegarde
incrémentielle. Elles doivent être stockées dans les locaux d'une
entreprise de sécurité.
• Quantité de données à sauvegarder
La quantité actuelle de données à sauvegarder est indiquée dans le
tableau A-8 :
Tableau A-8
Quantité de données à sauvegarder
Lieu
Données (en Go)
ABC Le Cap
100
ABC Pretoria
22
ABC Durban
16
A-28
Annexe A
Scénarios de sauvegarde
Entreprise ABC
Planification en vue de l'augmentation de la quantité de données
ABC prévoit que sa croissance annuelle sera de 15 à 20%. La quantité
de données à sauvegarder devrait donc évoluer en conséquence. Cette
évolution aura des répercussions non seulement sur la durée des
sauvegardes et sur les périphériques nécessaires à leur réalisation,
mais également sur la taille de la base de données IDB.
Tableau A-9
Quantité de données à sauvegarder dans cinq ans
Lieu
Données (en Go)
ABC Le Cap
250
ABC Pretoria
55
ABC Durban
40
• A quelle fréquence sauvegarder les données ?
Une sauvegarde complète de chaque type de données est effectuée
une fois par semaine le vendredi, le samedi ou le dimanche. Des
sauvegardes incrémentielles de niveau un sont effectuées tous les
jours ouvrables. Cependant, si une sauvegarde complète est effectuée
le vendredi, les sauvegardes incrémentielles de niveau un
correspondantes sont effectuées les jours ouvrables et le samedi, mais
pas le vendredi.
Solution proposée
Compte tenu des défauts de la solution de sauvegarde actuelle, décrits à
la section “Problèmes rencontrés avec la solution actuelle”, page 26, ABC
projette de revoir la conception de son système de stockage de données.
Présentation
générale de la
solution
Chacun des trois services d'ABC Le Cap doit être configuré dans une
cellule Manager-of-Managers (MoM). ABC Durban et ABC Pretoria
doivent en outre être configurés en cellules MoM, comportant chacune
deux cellules Data Protector.
Configurez la cellule A comme cellule MoM pour l'environnement d'ABC
Le Cap, la cellule D comme cellule MoM pour celui d'ABC Pretoria et la
cellule F comme cellule MoM pour celui d'ABC Durban. Cette
configuration est représentée à la figure A-6.
Annexe A
A-29
Scénarios de sauvegarde
Entreprise ABC
Figure A-6
Environnement d'entreprise d'ABC
Les systèmes Gestionnaires de cellule et les MoM Managers des 7
cellules doivent être des systèmes Windows. Utilisez la base de données
centralisée de gestion des supports (CMMDB) dans l'une des cellules de
chaque environnement MoM, et des bases de données catalogues dans
chacune des 7 cellules. La base de données centralisée de gestion des
supports vous permet de partager des bibliothèques entre des cellules au
sein de chaque environnement MoM.
Chacun des trois bureaux d'ABC doit disposer de sa propre bibliothèque.
Utilisez la bibliothèque HP StorageWorks DLT 4228w pour
l'environnement d'ABC Le Cap, et des bibliothèques HP StorageWorks
DLT 4115w pour les environnements d'ABC Pretoria et d'ABC Durban.
Les trois cellules de l'environnement MoM d'ABC Le Cap doivent
disposer chacune d'un serveur de base de données SAP. Ces serveurs se
partagent la bibliothèque HP StorageWorks DLT 4228w. Les bases de
A-30
Annexe A
Scénarios de sauvegarde
Entreprise ABC
données Microsoft SQL et Microsoft Exchange sont sauvegardées en local
vers des systèmes de chargement automatique de bande HP
StorageWorks DAT24.
Les deux cellules de l'environnement MoM d'ABC Pretoria doivent
également se partager une base de données centralisée de gestion des
supports. Cette dernière doit être configurée sur le MoM Manager de la
cellule D pour permettre le partage de la bibliothèque HP StorageWorks
DLT 4115w entre les différentes cellules.
Les deux cellules de l'environnement MoM d'ABC Durban doivent
également se partager une base de données centralisée de gestion des
supports. Cette dernière doit être configurée sur le MoM Manager de la
cellule F pour permettre le partage de la bibliothèque HP StorageWorks
DLT 4115w entre les différentes cellules.
La solution proposée est décrite en détail ci-dessous :
• Configuration de la cellule
Description
détaillée de la
Configurez les services en 7 cellules : 3 pour ABC Le Cap, 2 pour ABC
solution proposée
Pretoria et 2 pour ABC Durban.
Pourquoi une
configuration en
7 cellules ?
— Les services d'ABC étant séparés géographiquement, il serait
difficile de les gérer à partir d'une seule cellule. De plus, il y aurait
un risque de problèmes réseau entre les systèmes. La
configuration coïncide également avec le nombre de services, ce
qui constitue un élément important en terme de sécurité. La taille
de chaque cellule correspond également à celle recommandée de
30 à 50 systèmes client. Notez cependant que ce nombre dépend
entre autres du nombre de fichiers et répertoires présents sur les
différents systèmes client.
Configurez ensuite l'environnement de chacun des trois bureaux
comme environnement Manager-of-Managers. Ce dernier permet à
l'utilisateur de gérer efficacement et en parfaite intégration plusieurs
cellules à partir d'un point unique (gestion centralisée). Il permet
également de configurer la base de données centralisée de gestion des
supports (CMMDB) dans chaque environnement MoM.
Pourquoi utiliser la
CMMDB ?
— La base de données centralisée de gestion des supports (CMMDB)
permet le partage de périphériques et de supports entre toutes les
cellules d'un environnement MoM. Chacun des trois
environnements MoM d'ABC peut ainsi utiliser une bibliothèque
unique, partagée par les systèmes client de toutes les cellules de
Annexe A
A-31
Scénarios de sauvegarde
Entreprise ABC
l'environnement. L'utilisation d'une seule bibliothèque très
volumineuse pour l'ensemble des données d'ABC ne serait guère
pertinente, car cela nécessiterait pour la sauvegarde le transfert
de grandes quantités de données via un WAN.
Utilisez une base de données catalogue dans chacune des 7 cellules.
Les systèmes des cellules se présenteraient alors comme indiqué dans
le tableau A-10 :
Tableau A-10
Configuration des cellules d'ABC
Env. MoM
Cellule
Data
Protector
Nb de
serveurs
Windows
Nb de
clients
Windows
Nb de
serveurs
UNIX
Nb de
clients
UNIX
Nb
de
SAP
ABC Le Cap
A*
3
24
2
7
1
B
2
11
5
21
1
C
2
20
4
12
1
D*
4
33
E
1
6
5
32
F*
2
10
4
30
G
1
11
2
29
ABC Pretoria
ABC Durban
Le nombre de SAP est le nombre de serveurs de base de données SAP.
* correspond à une cellule MoM.
Les systèmes Gestionnaires de cellule et les MoM Managers des
7 cellules doivent être des systèmes Windows.
Pourquoi choisir le
système
Windows ?
— Sur la plate-forme Windows, la base de données IDB stocke toutes
les informations textuelles au format UNICODE, permettant ainsi
une prise en charge intégrale des noms de fichier et des messages
traduits dans d'autres langues. Sur les plates-formes HP-UX, la
base de données IDB stocke toutes les informations textuelles au
format ASCII, ce qui limite la prise en charge des noms de fichier
et des messages traduits dans d'autres langues 8 bits.
Configurez la cellule A comme la cellule Manager-of-Managers de
l'environnement d'ABC Le Cap, et importez le reste des cellules dans
l'environnement MoM. Configurez une base de données centralisée de
gestion des supports dans la cellule MoM A pour que la même
A-32
Annexe A
Scénarios de sauvegarde
Entreprise ABC
bibliothèque puisse être partagée avec les cellules B et C. Partagez la
bibliothèque HP StorageWorks DLT 4228w pour l'environnement
d'ABC Le Cap. Avec une capacité de 1,1 To au format compressé, cette
bibliothèque devrait suffire pour les besoins prévus pour l'entreprise
au cours des cinq années à venir.
Les trois cellules d'ABC Le Cap doivent être chacune dotées d'un
serveur de base de données SAP. Ces serveurs se partagent la
bibliothèque HP StorageWorks DLT 4228w. Les bases de données
Microsoft SQL et Microsoft Exchange sont sauvegardées en local vers
des systèmes de chargement automatique de bande HP StorageWorks
DAT24 existants. Chacune des cellules de l'environnement doit
disposer de sa propre base de données catalogue. Vous trouverez une
description de la configuration de l'environnement ABC Le Cap à la
figure A-7.
Figure A-7
Environnement de sauvegarde d'entreprise d'ABC Le Cap
Les deux cellules de l'environnement MoM d'ABC Pretoria doivent se
partager une base de données centralisée de gestion des supports.
Cette dernière doit être configurée sur le MoM Manager de la
cellule D, afin de permettre le partage de la bibliothèque
HP StorageWorks DLT 4115w entre les différentes cellules. Chacune
des cellules de l'environnement doit disposer de sa propre base de
données catalogue.
Annexe A
A-33
Scénarios de sauvegarde
Entreprise ABC
Les deux cellules de l'environnement MoM d'ABC Durban doivent
également se partager une base de données centralisée de gestion des
supports. Cette dernière doit être configurée sur le MoM Manager de
la cellule F, et chacune des cellules de l'environnement doit avoir sa
propre base de données catalogue.
Utilisez une bibliothèque HP StorageWorks DLT 4115w pour
l'environnement d'ABC Pretoria et celui d'ABC Durban. Avec une
capacité de 600 Go au format compressé, cette bibliothèque devrait
suffire pour les besoins prévus pour chacun de ces environnements au
cours des cinq années à venir.
Estimation de la
taille de la base de
données IDB
L'outil de planification de capacité de la base de données interne a été
utilisé pour estimer la taille atteinte en une année par la base de
données IDB de la cellule F. Cet outil se situe à l'emplacement
suivant :
— Sur les systèmes Gestionnaires de cellule HP-UX et Solaris :
/opt/omni/doc/C/IDB_capacity_planning.xls
— Sur le système Gestionnaire de cellule Windows :
<répertoire_Data_Protector>\docs\
IDB_capacity_planning.xls
Les paramètres d'entrée présentés à la figure A-8 comprennent le
nombre de fichiers dans l'environnement (2 millions), le facteur de
croissance (1,2), la protection des données (260 semaines), la
protection de catalogue (3 semaines), le nombre de sauvegardes
complètes hebdomadaires (1) et le nombre de sauvegardes
incrémentielles hebdomadaires (5).
A-34
Annexe A
Scénarios de sauvegarde
Entreprise ABC
Figure A-8
Paramètres d'entrée
Les résultats sont présentés à la figure A-9. En une année, la base de
données devrait croître pour atteindre environ 667,47 Mo.
Figure A-9
Résultats
Vous pouvez également utiliser l'outil de planification de capacité de
la base de données interne pour estimer la taille de la base de
données IDB dans les environnements comportant des bases de
données en ligne (Oracle, SAP R/3).
Annexe A
A-35
Scénarios de sauvegarde
Entreprise ABC
• Matériel
— Réseau
Pour des performances optimales, l'ensemble des systèmes d'un
même bureau d'ABC doit se trouver sur le même réseau local.
Utilisez le réseau 100TX pour connecter tous les systèmes de
chaque bureau, et le WAN pour connecter les cellules des trois
bureaux d'ABC. Le réseau 100TX présente un taux de transfert de
données de 10 Mo/s, ou 36 Go/h.
— Périphériques de sauvegarde
Les périphériques de sauvegarde sont les suivants : une
bibliothèque HP StorageWorks DLT 4228w pour ABC Le Cap et
deux bibliothèques HP StorageWorks DLT 4115w pour ABC
Pretoria et ABC Durban, ainsi que sept systèmes de chargement
automatique de bande HP StorageWorks DAT24 pour la
sauvegarde des fichiers de configuration et de la base de données
IDB dans toutes les cellules, et deux systèmes de chargement
automatique de bande HP StorageWorks DAT24 pour la
sauvegarde des bases de données Microsoft SQL et Microsoft
Exchange à ABC Le Cap. Actuellement, les serveurs Microsoft
Exchange et Microsoft SQL hébergent respectivement 15 Go et
11 Go de données, tandis que le reste des données
(100 Go - 15 Go - 11 Go = 74 Go) est sauvegardé à l'aide des
serveurs de base de données SAP.
Pourquoi utiliser la
bibliothèque HP
StorageWorks
DLT 4228w ?
La bibliothèque HP StorageWorks DLT 4228w dispose de deux
lecteurs DLT4000 dotés de 28 emplacements. Elle présente une
capacité totale de stockage compressé de 1,1 To, et un taux de
transfert maximum de 6 Mo/s (2 x 3 Mo/s), soit 21 Go/h, avec
compression de données. Il s'agit du taux sur lequel nous nous
baserons pour la suite de cette section. Actuellement, la
quantité totale de données à sauvegarder vers la bibliothèque
HP StorageWorks DLT 4228w dans le cadre d'une sauvegarde
complète, qu'il s'agisse d'une seule sauvegarde ou d'une
sauvegarde échelonnée, est d'environ 74 Go. En supposant que
la taille d'une sauvegarde incrémentielle corresponde à environ
5 % de celle d'une sauvegarde complète, une génération de
sauvegarde, c'est-à-dire une sauvegarde complète plus toutes
les sauvegardes incrémentielles qui en découlent, nécessite un
espace de (74 + 74 x 5 % x 5) Go, soit 92,5 Go dans la
bibliothèque. D'ici cinq ans, cet espace nécessaire devrait
A-36
Annexe A
Scénarios de sauvegarde
Entreprise ABC
augmenter pour atteindre environ 230 Go. La stratégie de
sauvegarde d'ABC nécessite la conservation de trois
générations de sauvegarde de données. Un espace de
230 x 3 Go, soit 690 Go, est donc nécessaire dans la
bibliothèque pour le stockage. La capacité de stockage (1,1 To)
de la bibliothèque HP StorageWorks DLT 4228w est donc
suffisante.
Au Cap, la bibliothèque est partagée entre les trois cellules. A
Pretoria, elle est partagée entre les cellules D et E, et à Durban
entre les cellules F et G. Ce type de configuration requiert
l'utilisation de la base de données centralisée de gestion des
supports Data Protector dans chacun des trois environnements
MoM. Ces bases de données sont configurées sur le MoM Manager
des cellules A, D et F.
Pourquoi utiliser la
bibliothèque HP
StorageWorks DLT
4115w ?
La bibliothèque HP StorageWorks DLT 4115w dispose d'un
seul lecteur DLT4000 doté de 15 emplacements. Elle présente
une capacité totale de stockage compressé de 600 Go et un taux
de transfert maximum de 3 Mo/s, ou 10,5 Go/h, avec
compression de données. Il s'agit du taux sur lequel nous nous
baserons pour la suite de cette section. Actuellement, la
quantité totale de données à sauvegarder à Pretoria vers la
bibliothèque HP StorageWorks DLT 4115w dans le cadre d'une
sauvegarde complète, qu'il s'agisse d'une seule sauvegarde ou
d'une sauvegarde échelonnée, est d'environ 22 Go. En
supposant que la taille d'une sauvegarde incrémentielle
corresponde à environ 5 % de celle d'une sauvegarde complète,
une génération de sauvegarde, c'est-à-dire une sauvegarde
complète plus toutes les sauvegardes incrémentielles qui en
découlent, nécessite un espace de (22 + 22 x 5% x 5) Go, soit
27,5 Go, dans la bibliothèque. D'ici cinq ans, cet espace
nécessaire devrait augmenter pour atteindre environ 68,75 Go.
La stratégie de sauvegarde d'ABC nécessite la conservation de
trois générations de sauvegarde de données. Un espace de
68,75 x 3 Go, soit 206,25 Go, est donc nécessaire dans la
bibliothèque pour le stockage. La capacité de stockage (600 Go)
de la bibliothèque HP StorageWorks DLT 4115w est donc
suffisante.
Au Cap, des systèmes de chargement automatique de bande HP
StorageWorks DAT24 sont utilisés pour sauvegarder les serveurs
Microsoft Exchange et Microsoft SQL ainsi que chacun des sept
systèmes Gestionnaires de cellule des trois environnements MoM.
Annexe A
A-37
Scénarios de sauvegarde
Entreprise ABC
Pourquoi utiliser le
système de
chargement
automatique de
bande HP
StorageWorks
DAT24 ?
Le système de chargement automatique de bande HP
StorageWorks DAT24 est doté de six cartouches de données de
24 Go. Elle présente une capacité totale de stockage compressé
de 144 Go et un taux de transfert maximum de 2 Mo/s, ou
7 Go/h, avec compression de données. Il s'agit du taux sur
lequel nous nous baserons pour la suite de cette section.
Actuellement, la quantité totale de données à sauvegarder au
Cap vers le système de chargement automatique de bande HP
StorageWorks DAT24 (connecté au serveur Microsoft Exchange
mentionné plus haut) est de 15 Go. En supposant que la taille
d'une sauvegarde incrémentielle corresponde à environ 5% de
celle d'une sauvegarde complète, une génération de
sauvegarde, c'est-à-dire une sauvegarde complète plus toutes
les sauvegardes incrémentielles qui en découlent, nécessite un
espace de (15 + 15 x 5% x 5) Go, soit 18,75 Go. D'ici cinq ans,
cet espace nécessaire devrait augmenter pour atteindre
environ 47 Go. La stratégie de sauvegarde d'ABC nécessite la
conservation de deux générations de sauvegarde de données.
Un espace de 47 x 2 Go, soit 94 Go, est donc nécessaire dans la
bibliothèque pour le stockage. La capacité de stockage (144 Go)
du système de chargement automatique de bande HP
StorageWorks DAT24 est donc suffisante.
Combien de temps
dure une
sauvegarde
complète ?
Au Cap, les serveurs de base de données des trois cellules contiennent
environ 74 Go de données à sauvegarder vers une bibliothèque
HP StorageWorks DLT 4228w. Cette dernière est dotée de deux
lecteurs et présente un taux de transfert de données de 6 Mo/s (2 x
3 Mo/s), ou 21 Go/h. La sauvegarde des données dure par conséquent
5 heures maximum. La quantité de données prévue dans cinq ans,
soit 185 Go, devrait être sauvegardée en 9 à 10 heures, ce qui reste
inférieur aux 12 heures autorisées.
Les cellules D et E d'ABC Pretoria partagent une bibliothèque
HP StorageWorks DLT 4115w. Cette dernière est dotée d'un seul
lecteur et présente un taux de transfert de données de 3 Mo/s ou
10,5 Go/h. La quantité totale de données à sauvegarder dans ces
cellules est d'environ 22 Go. La sauvegarde devrait donc prendre
entre 2 et 3 heures. La quantité de données prévue dans cinq ans,
soit 55 Go, devrait être sauvegardée en 5 à 7 heures, ce qui reste
inférieur aux 12 heures autorisées.
A-38
Annexe A
Scénarios de sauvegarde
Entreprise ABC
De même, les 16 Go de données présents dans les cellules F et G
d'ABC Durban doivent pouvoir être sauvegardés en 2 heures
maximum. La quantité de données prévue dans cinq ans, soit 40 Go,
devrait être sauvegardée en 4 heures environ, ce qui reste inférieur
aux 12 heures autorisées.
La plus grande base de données catalogue Data Protector (1,3 Go)
d'ABC Pretoria peut être sauvegardée en quelques minutes si aucune
vérification d'intégrité n'est effectuée au préalable. Cette vérification
prend moins d'une heure pour une base de données de 1,3 Go. Par
conséquent, les fichiers de configuration et la base de données IDB
d'ABC Pretoria doivent pouvoir être sauvegardés en moins de
2 heures.
• Pools de supports
Les supports sont regroupés dans des pools pour être mieux suivis et
contrôlés. Les pools de supports facilitent la gestion d'un grand
nombre de supports, réduisant ainsi au minimum les efforts de
gestion des administrateurs. Utilisez la structure de l'organisation et
les critères des catégories de systèmes pour définir les pools de
supports suivants :
Tableau A-11
Utilisation des pools de supports d'ABC
Nom de pool
Lieu
Description
CT_SAP_Pool
Le Cap
Serveur de base de données SAP
CT_SQL_Pool
Le Cap
Serveur Microsoft SQL
CT_Exchange_Pool
Le Cap
serveur Microsoft Exchange
CT_DB_Pool
Le Cap
IDB
P_DLT_Pool
Pretoria
Bibliothèque HP StorageWorks
DLT 4115w
P_DAT_Pool
Pretoria
Systèmes de chargement
automatique de bande
HP StorageWorks DAT24
P_DB_Pool
Pretoria
IDB
D_DLT_Pool
Durban
Bibliothèque HP StorageWorks
DLT 4115w
D_DAT_Pool
Durban
Systèmes de chargement
automatique de bande
HP StorageWorks DAT24
D_DB_Pool
Durban
IDB
Annexe A
A-39
Scénarios de sauvegarde
Entreprise ABC
• Spécifications de sauvegarde
Configurez les spécifications de sauvegarde comme suit :
— DB_A...G
Spécifications de sauvegarde pour chacune des 7 bases de données
IDB et les fichiers de configuration. Planifiez la spécification de
sauvegarde de sorte que Data Protector exécute une sauvegarde
complète par semaine et une sauvegarde incrémentielle de niveau
un tous les jours à 03:00, sauf le dimanche.
Pourquoi utiliser
des sauvegardes
incrémentielles de
niveau 1 ?
Pour restaurer les données les plus récentes, seuls deux jeux de
supports sont nécessaires, l'un pour la dernière sauvegarde
complète et l'autre pour la dernière sauvegarde incrémentielle
de niveau 1 précédant la restauration. Cela permet de
simplifier et d'accélérer considérablement le processus de
restauration. Lorsque des sauvegardes différentielles sont
effectuées, le nombre de jeux de supports peut augmenter
considérablement, rendant le processus de restauration plus
complexe et plus lent.
Pour des raisons de sécurité, il est recommandé d'effectuer deux
copies des fichiers de configuration et de la base de données IDB.
— SAP_A...C
Spécification de sauvegarde pour les serveurs de base de données
SAP respectivement dans les cellules A, B et C. Pour éviter les
problèmes liés à une surcharge du réseau, à une surcharge des
périphériques ou à la fenêtre temporelle, adoptez l'approche
échelonnée telle qu'elle est décrite dans le tableau A-12 :
Tableau A-12
Approche échelonnée pour ABC Le Cap
Lun
Mar
Mer
Jeu
Ven
Sam
Cellule A
Incr1
Incr1
Incr1
Incr1
Complète
Incr1
Cellule B
Incr1
Incr1
Incr1
Incr1
Incr1
Complète
Cellule C
Incr1
Incr1
Incr1
Incr1
Incr1
A-40
Dim
Complète
Annexe A
Scénarios de sauvegarde
Entreprise ABC
— SERVERS_A...G
Spécifications de sauvegarde des serveurs de l'entreprise pour la
préparation à une reprise après sinistre. Cette spécification de
sauvegarde est mise à jour à chaque installation d'un nouveau
serveur ou mise à niveau d'un serveur existant. Planifiez les
spécifications de sauvegarde de sorte que Data Protector exécute
des sauvegardes complètes comme indiqué au tableau A-13 et des
sauvegardes incrémentielles de niveau un tous les jours ouvrables.
— USERS_D...G
Spécifications de sauvegarde pour les données utilisateur. Il s'agit
de la sauvegarde de production principale à ABC Pretoria et ABC
Durban. Planifiez la spécification de sauvegarde de sorte que Data
Protector exécute une sauvegarde complète hebdomadaire chaque
vendredi comme indiqué au tableau A-13 et des sauvegardes
incrémentielles de niveau un tous les jours ouvrables. Cependant,
si une sauvegarde complète est effectuée le vendredi, les
sauvegardes incrémentielles de niveau un correspondantes sont
effectuées les jours ouvrables et le samedi, mais pas le vendredi.
La configuration de la spécification de sauvegarde est expliquée plus
en détails dans le tableau A-13.
Tableau A-13
Configuration de spécification de sauvegarde pour ABC
Nom
Cellule
Description
Jour de
sauvegarde
Heure
DB_A
A
IDB
Samedi
03:00
DB_B
B
IDB
Samedi
03:00
DB_C
C
IDB
Samedi
03:00
SQL_A
A
Base de données
Microsoft SQL
Vendredi
20:00
EXCHANGE_A
A
Base de données
Microsoft
Exchange
Vendredi
20:00
SAP_A
A
Serveur de base de
données SAP
Vendredi
20:00
Annexe A
A-41
Scénarios de sauvegarde
Entreprise ABC
Tableau A-13
Configuration de spécification de sauvegarde pour ABC
Nom
Cellule
Description
Jour de
sauvegarde
Heure
SAP_B
B
Serveur de base de
données SAP
Samedi
20:00
SAP_C
C
Serveur de base de
données SAP
Dimanche
20:00
SERVERS_A
A
Serveurs
Vendredi
23:00
SERVERS_B
B
Serveurs
Samedi
23:00
SERVERS_C
C
Serveurs
Dimanche
23:00
DB_D
D
IDB
Samedi
03:00
DB_E
E
IDB
Samedi
03:00
SERVERS_D
D
Serveurs
Vendredi
23:00
SERVERS_E
E
Serveurs
Samedi
23:00
USERS_D
D
Données
utilisateur
Samedi
0:00
USERS_E
E
Données
utilisateur
Dimanche
0:00
DB_F
F
IDB
Samedi
03:00
DB_G
G
IDB
Samedi
03:00
SERVERS_F
F
IDB
Vendredi
23:00
SERVERS_G
G
Serveurs
Samedi
23:00
USERS_F
F
Données
utilisateur
Samedi
0:00
USERS_G
G
Données
utilisateur
Dimanche
0:00
A-42
Annexe A
Scénarios de sauvegarde
Entreprise ABC
Options de
sauvegarde
Utilisez les options de sauvegarde Data Protector par défaut.
Définissez les options comme suit :
❏ Journaliser répertoires
Cette option de sauvegarde de système de fichiers permet de
s'assurer que seules les informations des répertoires sont stockées
dans la base de données catalogue. La fonction de recherche est
désactivée pendant la restauration et vous pouvez parcourir
uniquement les répertoires. Utilisez cette option pour sauvegarder
les deux serveurs de la cellule D contenant plus de
500 000 fichiers chacun. Sinon, la taille de la base de données
catalogue Data Protector risque d'augmenter considérablement.
❏ Protection
Les données doivent pouvoir être accessibles pendant trois
semaines. Une sauvegarde complète devant avoir lieu chaque
semaine, choisissez une protection de catalogue de 27 jours
(3 semaines x 7 jours + 6 jours = 27 jours).
Choisissez une protection de données de 5 ans pour toutes les
spécifications de sauvegarde, sauf Exchange_A qui sert à la
sauvegarde du courrier personnel. Pour cette spécification de
sauvegarde, optez pour une protection de données de 3 mois.
❏ Simultanéité
Réglez sur 5 le nombre d'Agents de disque pouvant écrire
simultanément des données dans la bibliothèque. Vous
améliorerez ainsi les performances de sauvegarde.
❏ Pool de supports
Sélectionnez les pools et les supports appropriés pour la
sauvegarde.
• Génération de rapports et notification
Des notifications envoyées par e-mail aux administrateurs de
sauvegarde sont définies pour les demandes de montage, en cas
d'espace insuffisant dans la base de données, en cas d'erreurs de
périphériques et à la fin des sessions pour toutes les spécifications de
sauvegarde. Eventuellement, des notifications par e-mail ou message
de diffusion sont définies pour les utilisateurs finaux souhaitant être
informés de la réussite des sauvegardes de leurs systèmes.
Annexe A
A-43
Scénarios de sauvegarde
Entreprise ABC
Pour permettre à tous les utilisateurs de connaître facilement l'état
de leurs sauvegardes, définissez comme suit les informations de
sauvegarde client sur la page d'accueil de l'entreprise :
1. Configurez un groupe de rapports avec un rapport sur la
sauvegarde client pour chaque client. Le rapport doit être
enregistré dans le fichier au format HTML.
2. Planifiez le groupe de rapports.
3. Reliez les fichiers contenant les rapports à la page d'accueil de
l'entreprise.
• Mise au coffre
La mise au coffre consiste à stocker des supports en lieu sûr pendant
une période déterminée.
Des supports sont déplacés une fois par semaine vers le coffre, et
remplacés par de nouveaux supports dans les bibliothèques HP
StorageWorks DLT 4228w et 4115w, et les systèmes de chargement
automatique de bande HP StorageWorks DAT24. Toutes les actions,
hormis le déplacement de supports vers le coffre, sont exécutées par
la solution logicielle, notamment les requêtes effectuées en interne
dans la base de données pour éviter à l'administrateur d'avoir à
rechercher les supports devant être éjectés.
Effectuez le suivi des supports déplacés vers un coffre. Cette
opération est utile lorsque vous souhaitez restaurer des données à
partir de sauvegardes réalisées sur un support déplacé vers le coffre.
Data Protector vous permet d'effectuer les tâches de mise au coffre
suivantes :
— Génération de rapports sur les supports stockés à un endroit
spécifique et dont la protection de données expire à une date
déterminée
— Génération de rapports sur les supports utilisés pour une
sauvegarde au cours d'une période donnée
— Affichage d'une liste de spécifications de sauvegarde ayant utilisé
des supports spécifiques lors de la sauvegarde
— Affichage d'une liste de supports nécessaires pour les opérations
de restauration et des emplacements physiques où sont stockés
ces supports.
A-44
Annexe A
Scénarios de sauvegarde
Entreprise ABC
— Filtrage des supports à partir de l'affichage des supports selon des
critères spécifiques (affichage des supports dont la protection a
expiré, par exemple).
• Restauration
— Restaurer par requête
Les demandes de restauration par requête sont envoyées à
l'administrateur. Si la dernière sauvegarde des fichiers date de
moins de 3 semaines avant l'envoi de la requête, l'administrateur
peut utiliser l'option Restaurer par requête pour sélectionner les
fichiers et répertoires à restaurer selon des critères déterminés. Il
choisit ensuite l'option Ecraser pour remplacer les fichiers et
répertoires du disque par les versions figurant sur le support.
— Restaurer système de fichiers
Les demandes de restauration de systèmes de fichiers entiers sont
envoyées à l'administrateur. Si la dernière sauvegarde des fichiers
date de moins de 3 semaines avant l'envoi de la demande,
l'administrateur peut sélectionner l'objet à restaurer et utiliser
l'option Restaurer dans.
Les objets sont alors restaurés avec la même structure de
répertoires dans un répertoire sélectionné. Servez-vous d'un
utilitaire Windows ou UNIX pour comparer les objets restaurés
aux objets sauvegardés.
— Restaurer à partir d'un coffre
Pour restaurer des données à partir d'un coffre, sauvegardées par
exemple 3 ans auparavant, envoyez une demande à
l'administrateur, qui effectue alors les opérations suivantes :
1. Il identifie les supports nécessaires à la restauration.
2. Il déplace les supports du coffre vers la bibliothèque
HP StorageWorks DLT 4228w, la bibliothèque
HP StorageWorks DLT 4115w ou vers un autre périphérique,
puis les analyse.
3. Si les supports ne se trouvent pas dans la base de données
catalogue Data Protector, il sélectionne l'objet spécifique à
restaurer à l'aide de l'option Lister depuis supports.
4. Il effectue la restauration.
Annexe A
A-45
Scénarios de sauvegarde
Entreprise ABC
A-46
Annexe A
B
Informations supplémentaires
Annexe B
B-1
Informations supplémentaires
Dans cette annexe
Dans cette annexe
La présente annexe fournit des informations supplémentaires sur
certains aspects des concepts de Data Protector, notamment la
génération de sauvegardes, des exemples de copie automatique de
supports et l'internationalisation.
B-2
Annexe B
Informations supplémentaires
Générations de sauvegarde
Générations de sauvegarde
Data Protector propose un modèle de protection associé à l'heure / la
date. Il est facile d'établir une correspondance entre un modèle de
sauvegarde basé sur les générations et le modèle basé sur l'heure, à
condition que les sauvegardes soient effectuées régulièrement.
Qu'est-ce qu'une
génération de
sauvegarde ?
Une génération de sauvegarde (voir figure B-1) est constituée d'une
sauvegarde complète ainsi que de toutes les sauvegardes incrémentielles
basées sur cette sauvegarde complète. Lorsque la sauvegarde complète
suivante est effectuée, une nouvelle génération de sauvegarde est créée.
Les générations de sauvegarde permettent de savoir combien de versions
complètes de données sauvegardées ont été réalisées. Pour pouvoir
effectuer une restauration de l'état à un instant donné, vous devez
disposer d'au moins une génération de sauvegarde (c'est-à-dire une
sauvegarde complète ainsi que toutes les incrémentielles jusqu'à cet
instant). Conservez plusieurs générations de sauvegarde (trois par
exemple), selon la réglementation de protection des données adoptée par
votre entreprise.
Figure B-1
Générations de sauvegarde
Pour configurer Data Protector afin qu'il conserve automatiquement le
nombre souhaité de générations de sauvegarde, choisissez les durées de
protection des données et de catalogue adéquates et programmez les
sauvegardes sans surveillance (complètes et incrémentielles).
Annexe B
B-3
Informations supplémentaires
Générations de sauvegarde
Pour conserver par exemple trois générations de sauvegarde alors que
vous effectuez une sauvegarde complète par semaine et une sauvegarde
incrémentielle remise à niveau par jour, définissez la protection des
données à 7 x 3 + 6 = 27 jours. Une génération de sauvegarde est
constituée d'une sauvegarde complète ainsi que de toutes les
sauvegardes incrémentielles effectuées jusqu'à la prochaine sauvegarde
complète : par conséquent, le chiffre six dans la formule représente les
sauvegardes incrémentielles effectuées avant la génération de
sauvegarde suivante (soit la quatrième) et appartenant à la troisième
génération de sauvegarde.
Vous pouvez mettre en place une rotation automatique des supports
(pour les supports dont le temps de protection a expiré) avec une
politique d'utilisation des pools appropriée. Pour plus d'informations,
reportez-vous à la section “Mise en œuvre d'une stratégie de rotation des
supports”, page 137.
B-4
Annexe B
Informations supplémentaires
Exemples de copie automatique de supports
Exemples de copie automatique de supports
Une fois une sauvegarde terminée, vous pouvez utiliser la fonction de
copie automatique des supports pour copier les supports, puis placer les
originaux ou les copies dans un coffre hors site. Selon les périphériques
disponibles, vous pouvez utiliser la copie de supports après sauvegarde
ou la copie de supports programmée.
Il convient de prendre en considération les éléments suivants :
• Il est recommandé d'effectuer toutes les sauvegardes avant de copier
les supports.
• Pendant l'opération de copie, les supports en cours de copie ne sont
pas disponibles pour restauration.
• Vous pouvez uniquement copier le support dans son intégralité : il est
impossible de copier des objets spécifiques.
• Une fois la copie effectuée, les supports source qui ont été copiés et les
copies sont marqués comme sans possibilité d'ajout, ce qui signifie
que vous ne pouvez pas ajouter de nouvelles sauvegardes à ces
supports.
• Dans le cas de la copie de supports programmée, les périphériques et
les supports nécessaires doivent être disponibles à l'heure prévue ; si
ce n'est pas le cas, l'opération de copie est abandonnée.
Exemple 1 : Copie automatique de supports de
sauvegardes de systèmes de fichiers
Votre entreprise dispose d'un environnement MoM doté de deux cellules
contenant chacune 150 systèmes informatiques (serveurs et stations de
travail). Chaque système dispose en moyenne de 10 Go de données, soit
au total 3000 Go à sauvegarder.
Vous souhaitez disposer de sauvegardes Incr1 quotidiennes des données,
de sauvegardes hebdomadaires complètes et de sauvegardes mensuelles
complètes à des fins d'archivage. Les sauvegardes doivent être effectuées
en dehors des heures ouvrées de l'entreprise, ce qui signifie qu'elles
peuvent débuter après 17:00 et doivent s'achever avant 8:00 le
lendemain matin ; elles peuvent également être effectuées en fin de
semaine.
Annexe B
B-5
Informations supplémentaires
Exemples de copie automatique de supports
Vous décidez de faire des copies des supports de sauvegarde, qui
resteront sur site à des fins de restauration, et de déplacer les originaux
vers un coffre hors site par mesure de sécurité. Les supports doivent être
copiés après la fin des sauvegardes. Pour ce faire, vous utiliserez la copie
automatique des supports.
Vous utilisez une bibliothèque de bandes HP StorageWorks 6/60 dotée de
6 lecteurs LTO et des supports LTO Ultrium 1. En fonction de votre
expérience passée, vous estimez que le transfert des données s'effectue
au rythme d'environ 80 Go par heure ; la capacité moyenne d'un support
est de 153 Go.
Après l'opération de copie des supports, les supports source et cible sont
sans possibilité d'ajout. Par conséquent, il peut être préférable de réduire
le nombre de supports requis pour la sauvegarde. Il est recommandé de
commencer avec des supports vierges et d'utiliser pleinement leur
capacité. Pour ce faire, vous pouvez créer des spécifications de
sauvegarde en affectant un seul périphérique à cette opération. Ainsi,
tout nouveau support ne sera utilisé qu'une fois que le support en cours
sera plein. Toutefois, la durée de la sauvegarde est alors plus longue que
si vous utilisez plusieurs supports en parallèle.
Vous décidez de créer 4 spécifications de sauvegarde. Pour économiser
l'espace sur les supports, les données sont divisées entre les
spécifications de sauvegarde de manière à utiliser le nombre minimum
possible de supports. Un seul périphérique est affecté à chaque
sauvegarde.
La copie automatique des supports est effectuée après la fin de la
sauvegarde. Vous pouvez utiliser tous les périphériques disponibles pour
cette opération. Cela signifie que 3 périphériques seront respectivement
utilisés pour les supports source et pour les supports cible.
On estime que la durée de la copie des supports sera environ équivalente
à la durée de la sauvegarde.
Sauvegarde Incr1
Configuration des
sauvegardes
Vous planifiez des sauvegardes Incr1 chaque jour du lundi au jeudi à
18:00. La protection des données est définie sur 4 semaines. En
supposant que 30 % des données sont modifiées chaque jour, cela
représente 900 Go de données à sauvegarder. Les données sont divisées
entre les spécifications de sauvegarde de la manière suivante :
• BackupSpec1 (Lecteur 1) - 300 Go
B-6
Annexe B
Informations supplémentaires
Exemples de copie automatique de supports
• BackupSpec2 (Lecteur 2) - 300 Go
• BackupSpec3 (Lecteur 3) - 150 Go
• BackupSpec4 (Lecteur 4) - 150 Go
BackupSpec1 et BackupSpec2 requièrent chacune 2 supports et la
sauvegarde dure environ 4 heures. BackupSpec3 et BackupSpec4
requièrent chacune 1 support et la sauvegarde dure environ 2 heures.
Configuration de
la copie
automatique de
supports
La copie automatique des supports de chaque sauvegarde commence une
fois la sauvegarde terminée. Vous avez 6 supports à copier et vous pouvez
utiliser tous les lecteurs de la bibliothèque pour cette opération, dès que
les périphériques sont disponibles.
Vous pouvez utiliser la copie des supports après sauvegarde pour copier
les supports utilisés pour les opérations BackupSpec1 et BackupSpec2,
dans la mesure où deux lecteurs (lecteur 5 et lecteur 6) sont libres ; par
conséquent, vous n'avez pas à vous préoccuper de la disponibilité des
périphériques.
Vous configurez la copie des supports après sauvegarde pour
BackupSpec1 et sélectionnez le lecteur 1 comme périphérique source et
le lecteur 6 comme périphérique cible. Vous définissez la même
protection des données que pour l'original et spécifiez l'emplacement des
supports (par exemple, Etagère 1).
Vous configurez également la copie des supports après sauvegarde pour
BackupSpec2 et sélectionnez le lecteur 2 comme périphérique source et
le lecteur 5 comme périphérique cible. Vous définissez la même
protection des données que pour l'original et spécifiez l'emplacement des
supports.
Vous utilisez la copie programmée des supports pour copier les supports
utilisés par BackupSpec3 et BackupSpec4, car vous utiliserez le lecteur 3
et le lecteur 4 pour l'opération de copie et vous devez attendre la fin des
deux sauvegardes. Notez que si les périphériques ne sont pas disponibles
au moment où la copie des supports est programmée, l'opération
échouera. C'est la raison pour laquelle il est recommandé d'ajouter une
certaine marge à la durée estimée de la sauvegarde lors de la
programmation de l'opération de copie automatique des supports qui
utilisera les mêmes périphériques.
Vous programmez l'opération de copie des supports une heure après
l'heure de fin estimée de la sauvegarde et sélectionnez BackupSpec3 et
BackupSpec4 pour les copier ; vous sélectionnez ensuite le lecteur 3
Annexe B
B-7
Informations supplémentaires
Exemples de copie automatique de supports
comme périphérique source et le lecteur 4 comme périphérique cible.
Vous définissez la même protection des données que pour l'original et
spécifiez l'emplacement des supports.
Pour obtenir une représentation graphique de la sauvegarde Incr1 et de
la copie automatique des supports, reportez-vous à la figure B-2, page 8.
Figure B-2
Sauvegarde Incr1 et copie automatique des supports
Sauvegarde complète
Configuration des
sauvegardes
Vous programmez la sauvegarde hebdomadaire complète pour le
vendredi à 18 H. La protection des données est définie sur 8 semaines.
Vous avez 3000 Go de données à sauvegarder. Les données sont divisées
entre les spécifications de sauvegarde de la manière suivante :
• BackupSpec1 (Lecteur 1) -1000 Go
• BackupSpec2 (Lecteur 2) -1000 Go
• BackupSpec3 (Lecteur 3) -500 Go
• BackupSpec4 (Lecteur 4) -500 Go
B-8
Annexe B
Informations supplémentaires
Exemples de copie automatique de supports
BackupSpec1 et BackupSpec2 requièrent chacune 7 supports ;
BackupSpec3 et BackupSpec4 requièrent chacune 4 supports. La
sauvegarde s'effectue en 14 heures environ.
Configuration de
la copie
automatique de
supports
La copie automatique des supports de chaque sauvegarde commence une
fois la sauvegarde terminée. Vous avez 22 supports à copier et tous les
périphériques sont utilisés dès qu'ils sont disponibles.
Encore une fois, vous utilisez la copie de supports après sauvegarde pour
copier les supports utilisés avec BackupSpec1 et BackupSpec2, et la
copie programmée pour les supports utilisés pour BackupSpec3 et
BackupSpec4.
Les périphériques et les paramètres de protection des données sont
identiques à ceux qui ont été utilisés pour la copie de la sauvegarde
Incr1. La copie programmée des supports commence une heure après
l'heure de fin estimée de la sauvegarde.
Pour obtenir une représentation graphique de la sauvegarde complète et
de la copie automatique des supports, reportez-vous à la figure B-3,
page 10.
Annexe B
B-9
Informations supplémentaires
Exemples de copie automatique de supports
Figure B-3
Sauvegarde complète et copie automatique des supports
B-10
Annexe B
Informations supplémentaires
Exemples de copie automatique de supports
Vous programmez votre sauvegarde mensuelle complète pour le
dimanche à 6:00. Cette sauvegarde étant destinée à l'archivage, elle n'est
pas habituellement copiée.
La figure B-4 présente un aperçu général des périodes d'occupation des
périphériques. Notez qu'il s'agit d'une présentation grossière, de sorte
que le graphique ne tient pas compte du chevauchement partiel de
certaines sessions de sauvegarde et de copie.
Figure B-4
Présentation des sessions de sauvegarde et de copie
automatique des supports
Lun
Mar
Mer
Jeu
Ven
Sam
Dim
Exemple 2 : Copie automatique de supports de
sauvegardes de base de données Oracle
Votre entreprise dispose d'une base de données Oracle de 500 Go. Vous
souhaitez effectuer quotidiennement une sauvegarde complète de la base
de données. La sauvegarde doit être effectuée en dehors des heures
ouvrées de l'entreprise, ce qui signifie qu'elle peut débuter après 17:00 et
doit s'achever avant 8:00 le lendemain matin ; elle peut également être
effectuée en fin de semaine.
Vous utilisez la copie automatique pour copier les supports de
sauvegarde ; ces copies resteront sur le site à des fins de restauration.
Les originaux seront déplacés vers un coffre hors site par mesure de
sécurité. Les supports doivent être copiés après la fin de la sauvegarde.
Pour ce faire, vous utiliserez la copie des supports après sauvegarde.
Annexe B
B-11
Informations supplémentaires
Exemples de copie automatique de supports
Vous utilisez une bibliothèque de bandes HP StorageWorks 10/700 dotée
de 10 lecteurs LTO et des supports LTO Ultrium 1. En fonction de votre
expérience passée, vous estimez que le transfert des données s'effectue
au rythme d'environ 80 Go par heure ; la capacité moyenne d'un support
est de 153 Go.
Après l'opération de copie des supports, les supports utilisés pour la
sauvegarde et la copie des supports sont sans possibilité d'ajout ; par
conséquent, il peut être préférable d'utiliser autant d'espace que possible
sur la bande. Par ailleurs, vous souhaitez que la sauvegarde se termine
dès que possible. Vous utilisez 4 périphériques pour la sauvegarde. Il est
recommandé de commencer avec des supports vierges et d'utiliser
pleinement leur capacité.
La copie automatique des supports commence après la fin de la
sauvegarde. Vous avez 4 supports à copier et affectez par conséquent 8
périphériques à cette opération. Cela signifie que 4 périphériques seront
respectivement utilisés pour les supports source et pour les supports
cible.
On estime que la durée de la copie des supports sera environ équivalente
à la durée de la sauvegarde.
Sauvegarde complète
Configuration des
sauvegardes
Vous programmez la sauvegarde complète quotidienne chaque jour du
lundi au vendredi à 18 H. La protection des données est définie sur 4
semaines. Vous avez 500 Go de données à sauvegarder. Vous utilisez les
lecteurs 1, 2, 3 et 4. La sauvegarde utilise 4 supports et s'effectue en
2 heures environ.
Configuration de
la copie
automatique de
supports
Vous utilisez la copie des supports après sauvegarde car vous disposez
d'un nombre suffisant de périphériques. Vous spécifiez les lecteurs 1, 2, 3
et 4 en tant que périphériques source et les lecteurs 5, 6, 7 et 8 en tant
que périphériques cible. Vous définissez la même protection des données
que pour l'original et spécifiez l'emplacement des supports.
Pour obtenir une représentation graphique de la sauvegarde complète de
la base de données et de la copie automatique des supports,
reportez-vous à la figure B-5, page 13.
B-12
Annexe B
Informations supplémentaires
Exemples de copie automatique de supports
Figure B-5
Sauvegarde complète de la base de données et copie
automatique des supports
Vous programmez votre sauvegarde complète mensuelle pour le samedi à
midi. Cette sauvegarde étant destinée à l'archivage, elle n'est pas
habituellement copiée.
La figure B-6 présente un aperçu général des périodes d'occupation des
périphériques.
Figure B-6
Présentation des sessions de sauvegarde et de copie
automatique des supports
Annexe B
B-13
Informations supplémentaires
Internationalisation
Internationalisation
L'internationalisation consiste à développer et à mettre en œuvre un
logiciel de sorte que le produit interagisse avec la langue maternelle de
l'utilisateur, et conformément aux paramètres locaux de l'utilisateur
(devise, heure, date, nombres et autres formats). L'utilisateur peut ainsi
saisir les données de texte dans sa langue et les afficher correctement.
L'internationalisation, dans le cadre du développement d'un logiciel, est
la procédure qui permet de mettre en œuvre un seul logiciel avec une
source et un binaire uniques. Ce sont les textes proprement dits
(indépendants des binaires) qui sont traduits afin de localiser le logiciel
en plusieurs langues. L'internationalisation est donc un processus
destiné à permettre la localisation. Data Protector est un produit
internationalisé dont l'interface utilisateur est proposée en plusieurs
langues.
Localisation
La localisation consiste à adapter un produit ou un service à une langue
et à une culture particulières. Il s'agit notamment de proposer des
écrans, une aide en ligne, des messages d'erreurs, des manuels, etc.
localisés.
Au lieu d'envoyer les chaînes de message proprement dites, Data
Protector envoie les ID des chaînes provenant des agents au
Gestionnaire de cellule. Ensuite, le Gestionnaire de cellule transfère les
chaînes à l'interface, laquelle affiche les messages dans le format de
langue approprié. Notez que les noms des répertoires et des fichiers ne
sont pas indexés. Ils sont transmis sous forme de chaînes de texte et
présentés tels quels dans l'interface. Les implications de cette démarche
sont traitées dans la section “Gestion des noms de fichier”.
Data Protector est localisé en plusieurs langues. Pour plus
d'informations sur les langues disponibles, reportez-vous aux HP
OpenView Storage Data Protector Software Release Notes ou
adressez-vous à votre fournisseur ou à votre service de vente HP.
B-14
Annexe B
Informations supplémentaires
Internationalisation
Gestion des noms de fichier
L'un des problèmes les plus visibles liés à l'internationalisation pour les
utilisateurs de Data Protector dans des environnements hétérogènes
concerne l'affichage des noms de fichier. Data Protector permet la gestion
des noms de fichier selon différents paramètres locaux, notamment la
langue, le territoire et les jeux de caractères qui sont en vigueur sur un
système pendant l'exécution d'une application. Les noms des fichiers qui
ont été sauvegardés dans une langue donnée, puis affichés ou restaurés
dans une autre sont affichés correctement.
Quelques explications
Les différents fournisseurs de plates-formes utilisent une grande
diversité de représentations de caractères ou de normes de codage des
caractères (telles qu'ISO 8859.1, Shift-JIS, EUC, Code Page 932 ou
Unicode) pour prendre en charge les différents jeux de langues. Cette
situation a engendré de nombreux problèmes d'internationalisation pour
les logiciels tels que Data Protector, qui doivent pouvoir fonctionner dans
des environnements hétérogènes. Les composants de l'application sont
répartis sur plusieurs systèmes et plates-formes, tels que Windows XP
Professionnel, Windows 98, HP-UX, Solaris et AIX. Les systèmes
installés sur ces différentes plates-formes doivent être sauvegardés et
restaurés. A défaut de pouvoir compenser l'absence d'une représentation
commune à l'échelle du secteur pour les langues et les jeux de caractères,
Data Protector atténue son impact pour l'utilisateur.
Avec certaines configurations hétérogènes, les noms de fichier peuvent
apparaître altérés dans l'interface. Avec Data Protector, par exemple, il
est possible de sauvegarder des fichiers sur une plate-forme sur laquelle
l'Agent de disque est en cours d'exécution, et d'afficher ces fichiers dans
l'interface Data Protector qui fonctionne sous un système installé sur
une autre plate-forme. A moins de pouvoir utiliser des jeux de codage
identiques entre ces deux plates-formes, les noms de fichier risquent
d'apparaître altérés, la même valeur de caractère pouvant avoir une
signification et une apparence différentes selon le jeu de codage utilisé.
Exemple
d'incompatibilité
avec UNIX
Trois utilisateurs travaillant sous un système Solaris et utilisant des
jeux de caractères différents créent des fichiers sous le même système de
fichiers, hors plage de caractères ASCII. Si les utilisateurs se servent de
la commande ls pour afficher les fichiers qu'ils ont créés ainsi que ceux
créés par les autres utilisateurs, la situation suivante apparaît :
Annexe B
B-15
Informations supplémentaires
Internationalisation
• Chaque utilisateur voit ses propres noms de fichier correctement
affichés.
• Chaque utilisateur voit les noms de fichier des autres utilisateurs
comme altérés. Les noms de fichier altérés peuvent apparaître
différemment sous les divers systèmes.
Pourquoi ?
Les noms de fichier “étrangers” ont été créés avec un jeu de codage
différent de celui utilisé pour exécuter la commande ls. Les noms de
fichier ne sont pas dotés d'une balise indiquant le jeu de codage utilisé
pour leur création. Ce phénomène se produit sur les systèmes qui
utilisent des afficheurs de systèmes de fichiers natifs, par exemple ls
dans la fenêtre du terminal. Data Protector n'a pas été installé sur ce
système.
Gestion des noms de fichier lors d'une sauvegarde
Data Protector lit les noms de fichier à l'aide de l'Agent de disque (lequel
s'exécute sur le client devant être sauvegardé) et enregistre une copie
originale sur bande. Si l'option log filename est activée pour la
sauvegarde, les noms de fichier sont également convertis dans un jeu de
codage “interne” et reliés à la base de données IDB.
Exploration des noms de fichier
Il est possible de sélectionner les fichiers via l'interface Data Protector
avant la restauration. Pour ce faire, il suffit d'afficher les noms de fichier
dans la base de données IDB. L'interface Data Protector utilise une table
de codage unique permettant d'afficher tous les noms de fichier reliés à
la base de données IDB. Une table de conversion commune est utilisée
pendant ce processus d'affichage. Elle ne peut être correcte que pour les
fichiers créés par les clients qui leur ont fait correspondre la table de
conversion inverse lors de la sauvegarde et au moment où les noms de
fichier ont été écrits dans la base de données IDB. Les clients qui
utilisent un jeu de codage différent risquent d'afficher des caractères
erronés dans la base de données IDB. Dans tous les cas, les noms de
fichier corrects peuvent être restaurés.
Certains noms de fichier peuvent ne pas être correctement affichés. Par
exemple, si un répertoire ne contient que des caractères 7 bits ASCII, il
sera affiché correctement dans l'interface Data Protector.
B-16
Annexe B
Informations supplémentaires
Internationalisation
Veuillez vous reporter aux HP OpenView Storage Data Protector
Software Release Notes, dans lesquelles vous trouverez une liste de
configurations indiquant les restrictions à l'exploration des noms de
fichier.
Gestion des noms de fichier lors d'une restauration
Les fichiers sont généralement restaurés vers la même plate-forme que
celle sur laquelle la sauvegarde a été effectuée. La procédure se déroule
comme suit :
• Vous devez sélectionner les fichiers à restaurer dans l'interface.
• Data Protector recherche sur la bande les données correspondantes et
les restaure.
• Les noms de fichier originaux (c'est-à-dire les copies originales
provenant de la bande) sont restaurés.
Erreurs
possibles :
Les erreurs suivantes peuvent survenir lors de la restauration, en raison
des incompatibilités mentionnées plus haut :
• L'affichage des noms de fichier sur l'interface Data Protector peut
être altéré.
• La sélection peut ne pas correspondre au véritable nom de fichier. Il
se peut alors qu'aucun fichier ne soit restauré.
• Si les fichiers sont restaurés vers une plate-forme différente de celle
sur laquelle la sauvegarde a été effectuée à l'origine, les noms de
fichier peuvent ne pas être identiques.
Annexe B
B-17
Informations supplémentaires
Internationalisation
B-18
Annexe B
Glossaire
AC (terme spécifique à HP
StorageWorks Disk Array XP)
L'accès continu XP (Continuous
Access) permet à l'utilisateur de créer et
de conserver des copies distantes de
LDEV HP StorageWorks Disk Array
XP à des fins telles que la duplication ou
la sauvegarde de données, ou la reprise
après sinistre. Les opérations en accès
continu impliquent les batteries de
disques principales et distantes
(secondaires). Les premières concernent
les volumes principaux AC (P-VOL),
contenant les données d'origine, qui sont
connectés au système d'application. Les
secondes contiennent les volumes
secondaires AC (S-VOL) qui sont
connectés au système de sauvegarde.
Voir aussi BC (terme spécifique à HP
StorageWorks Disk Array XP), unité de
commande principale et LDEV HP
StorageWorks Disk Array XP.
ACSLS (terme spécifique à StorageTek)
Automated Cartridge System Library
Server, serveur de bibliothèque à
système de cartouche automatisé logiciel chargé de la gestion du système
de cartouche automatisé (ACS).
Active Directory (terme spécifique à
Windows) Service d'annuaire d'un
réseau Windows. Il contient des
informations sur les ressources du
réseau et les rend accessibles aux
utilisateurs et aux applications. Les
services d'annuaire permettent de
nommer, de décrire, de localiser, de
consulter et de gérer les ressources de
manière cohérente, quel que soit le
système physique sur lequel elles
résident.
adresse IP adresse numérique d'un
système servant à identifier le système
sur le réseau. L'adresse IP est constituée
de quatre groupes de chiffres séparés par
des points.
affichage de sauvegarde
Data Protector propose plusieurs
affichages pour les spécifications de
sauvegarde : par type - en fonction du
type de données disponibles pour les
sauvegardes ou les modèles. Affichage
par défaut. Par groupe - en fonction du
groupe auquel les spécifications/
modèles de sauvegarde appartiennent.
Par nom - en fonction du nom des
spécifications/modèles de sauvegarde.
Par gestionnaire - si vous utilisez le
MoM, vous pouvez également définir
l'affichage de sauvegarde en fonction du
Gestionnaire de cellule auquel
appartiennent les spécifications/modèles
de sauvegarde.
agent d'application Composant requis
sur un client pour sauvegarder ou
restaurer les intégrations de bases de
données en ligne.
Voir aussi Agent de disque.
G-1
Glossaire
agent de disque Composant devant être
installé sur un client pour que ce dernier
puisse être sauvegardé et restauré.
L'Agent de disque contrôle la lecture et
l'écriture de données sur un disque.
Pendant une session de sauvegarde,
l'Agent de disque lit les données
stockées sur un disque et les envoie à
l'Agent de supports qui les déplace
ensuite vers le périphérique. Pendant
une session de restauration, l'Agent de
disque reçoit des données de l'Agent de
supports et les écrit sur le disque.
agents de disque simultanés Nombre
d'Agents de disque autorisés à envoyer
des données simultanément à un Agent
de supports.
agent de supports Processus contrôlant
la lecture et l'écriture de données sur un
périphérique qui lui-même lit ou écrit
des données sur un support
(généralement une bande). Pendant une
session de sauvegarde, l'Agent de
supports reçoit des données de l'Agent
de disque et les envoie au périphérique
qui les écrit ensuite sur le support.
Pendant une session de restauration,
l'Agent de supports localise les données
stockées sur le support de sauvegarde et
les envoie à l'Agent de disque qui les
écrit ensuite sur le disque. L'Agent de
supports gère également le contrôle
robotique d'une bibliothèque.
G-2
agent EMC Symmetrix (SYMA)
(terme spécifique à EMC Symmetrix)
Voir agent Symmetrix (SYMA)
agent EVA (terme spécifique à HP
StorageWorks Enterprise Virtual Array)
Module logiciel de Data Protector qui
exécute toutes les tâches nécessaires aux
tâches de snapshots intégrées de HP
StorageWorks Enterprise Virtual Array
sur le système d'application et sur le
système de sauvegarde. Il communique
avec HSV Element Manager pour
piloter HP StorageWorks Enterprise
Virtual Array.
agent SA (terme spécifique à HP
StorageWorks Modular SAN Array
1000)
Module logiciel de Data Protector qui
exécute toutes les tâches nécessaires de
snapshots intégrées HP StorageWorks
Modular SAN Array 1000 sur le
système d'application et sur le système
de sauvegarde. Il communique avec HP
StorageWorks Modular SAN Array
1000 Business Copy Manager pour
piloter le HP StorageWorks Modular
SAN Array 1000.
Agent SSE (terme spécifique à HP
StorageWorks Disk Array XP)
Module logiciel Data Protector
exécutant toutes les tâches nécessaires à
une intégration de sauvegarde Split
Mirror. Il communique avec le système
de stockage HP StorageWorks Disk
Glossaire
Array XP à l'aide de l'utilitaire du
Gestionnaire RAID XP (pour les
systèmes HP-UX et Windows) ou de la
bibliothèque du Gestionnaire RAID
(pour les systèmes Solaris).
agent Symmetrix (SYMA) (terme
spécifique à EMC Symmetrix)
Module logiciel Data Protector qui
prépare l'environnement EMC
Symmetrix aux opérations de
sauvegarde et de restauration.
AML (terme spécifique à EMASS/
GRAU) Automated Mixed-Media
library, bibliothèque de supports mixtes
automatisée.
analyse Fonction permettant d'identifier
les supports contenus dans un
périphérique. Cette fonction synchronise
la MMDB avec les supports se trouvant
aux emplacements sélectionnés (les
logements d'une bibliothèque, par
exemple). Elle est utile pour analyser et
vérifier le support effectivement présent
dans le périphérique lorsque quelqu'un a
manipulé le support manuellement sans
utiliser Data Protector pour l'éjecter ou
l'insérer, par exemple.
API C Lotus (terme spécifique à Lotus
Domino Server) Interface destinée à
l'échange de données de sauvegarde et
de récupération entre Lotus Domino
Server et une solution de sauvegarde
comme Data Protector.
API de sauvegarde Programme Oracle
servant d'interface entre l'utilitaire de
sauvegarde/restauration d'Oracle et la
couche de gestion des supports de
sauvegarde/restauration. L'interface
définit un ensemble de routines afin de
permettre la lecture et l'écriture des
données sur les supports de sauvegarde,
ainsi que la création, la recherche et la
suppression des fichiers de sauvegarde.
API de serveur de sauvegarde Sybase
(terme spécifique à Sybase) Interface
standard développée pour l'échange de
données de sauvegarde et de
récupération entre un serveur Sybase
SQL et une solution de sauvegarde telle
que Data Protector.
archivage des journaux (terme
spécifique à Lotus Domino Server)
Mode de connexion à la base de données
Lotus Domino Server qui permet de
n'écraser les fichiers journaux de
transaction qu'après leur sauvegarde.
BACKINT (terme spécifique à
SAP R/3) Par le biais d'une interface
ouverte, les programmes de sauvegarde
SAP R/3 peuvent appeler l'interface
backint Data Protector, laquelle leur
permet de communiquer avec le logiciel
Data Protector. En ce qui concerne la
restauration et la sauvegarde, les
G-3
Glossaire
programmes SAP R/3 émettent des
ordres destinés à l'interface backint
Data Protector.
banque de boîtes aux lettres (terme
spécifique à MS Exchange 2000 Server)
Partie de la banque d'informations
conservant les informations relatives
aux boîtes aux lettres des utilisateurs.
Une banque de boîtes aux lettres est
constituée d'un fichier binaire RTF .edb
et d'un fichier de contenu Internet natif
continu .stm.
banque de dossiers publics (terme
spécifique à MS Exchange 2000 Server)
Partie de la banque d'informations
conservant les informations se trouvant
dans les dossiers publics. Une banque de
dossiers publics est constituée d'un
fichier binaire RTF .edb et d'un fichier
de contenu Internet natif continu .stm.
banque de répertoires (DS, pour
Directory Store) (terme spécifique à MS
Exchange) Partie du répertoire
Microsoft Exchange Server. Ce
répertoire contient des objets permettant
aux applications Microsoft Exchange de
rechercher et d'accéder aux services,
boîtes aux lettres, destinataires, dossiers
publics et autres objets pouvant être
adressés au sein du système de
messagerie. Voir aussi banque
d'informations (MDB).
G-4
banque d'informations (MDB) (terme
spécifique à MS Exchange)
Fournisseur de banque de messages par
défaut pour Microsoft Exchange Server.
La banque d'informations est constituée
des éléments suivants :
•
banque d'informations publiques
(MS Exchange 5.5 Server) ou
banque de dossiers publics (MS
Exchange 2000 Server) ;
•
banque d'informations privées (MS
Exchange 5.5 Server) ou banque de
boîtes aux lettres (MS Exchange
2000 Server) ;
•
banque de dossiers personnels ;
•
banque d'informations hors ligne.
La banque d'informations publiques
contient des dossiers et des messages
publics pouvant être partagés entre
plusieurs utilisateurs et applications.
Tous les utilisateurs partagent une seule
banque d'informations publiques au sein
d'une organisation Microsoft Exchange
Server, même lorsque le système utilise
plusieurs serveurs. La banque
d'informations privées est constituée de
boîtes aux lettres pouvant appartenir à
des utilisateurs ou à des applications.
Les boîtes aux lettres résident sur le
serveur sur lequel s'exécute Microsoft
Exchange Server.
Voir aussi banque de répertoires (DS).
Glossaire
banque d'informations privées (terme
spécifique à MS Exchange 5.5 Server)
Partie de la banque d'informations
conservant les informations se trouvant
dans les boîtes aux lettres des
utilisateurs. Une banque de boîtes aux
lettres est constituée d'un fichier binaire
RTF .edb.
basculement Transfert des données de
cluster les plus importantes, également
appelées groupe (Windows) ou package
(Unix), d'un nœud de cluster à un autre.
Un basculement peut se produire en
raison de défaillances logicielles ou
matérielles, ou d'opérations de
maintenance au niveau du nœud
primaire.
base de données centralisée de gestion
des supports (CMMDB)
Voir CMMDB.
base de données cible (terme
spécifique à Oracle)
Terme utilisé dans le contexte du
Gestionnaire de récupération (RMAN).
La base de données cible est celle qui est
sauvegardée ou restaurée.
base de données de registres COM+
La base de données de registres COM+
et la base de registres Windows stockent
les attributs d'applications, de classes et
de matériels COM+. Elles garantissent
ainsi la cohérence entre ces attributs et
assurent un fonctionnement commun
pour gérer ces derniers.
base de données du catalogue de
récupération (terme spécifique à
Oracle)
Base de données Oracle contenant un
schéma de catalogue de récupération.
Ne stockez pas le catalogue de
récupération dans votre base de données
cible.
base de données du gestionnaire de
supports amovibles (terme spécifique à
Windows)
Service Windows pour la gestion de
supports amovibles (tels que des bandes
et des disques) et de périphériques de
stockage (bibliothèques). Le stockage
sur périphériques amovibles permet aux
applications d'accéder aux mêmes
ressources et de les partager.
bases de données système (terme
spécifique à Sybase)
Les quatre bases de données système
d'un Sybase SQL Server nouvellement
installé sont les suivantes :
•
base de données principale (master),
•
base de données temporaire
(tempdb),
•
base de données de procédure
système (sybsystemprocs),
•
base de données modèle (model).
G-5
Glossaire
BC (terme spécifique à EMC
Symmetrix)
Business Continuance - Procédé
permettant aux utilisateurs d'accéder et
de gérer des copies instantanées des
périphériques standard EMC
Symmetrix.
Voir aussi BCV.
BC (terme spécifique à HP
StorageWorks Disk Array XP)
La Business Copy XP permet à
l'utilisateur de conserver des copies
internes des LDEV HP StorageWorks
Disk Array XP, notamment à des fins de
sauvegarde ou de duplication de
données. Les copies (volumes
secondaires ou S-VOL) peuvent être
séparées des volumes principaux
(P-VOL) et connectées à un système
différent, à des fins aussi diverses que la
sauvegarde ou le développement. En ce
qui concerne la sauvegarde, les P-VOL
doivent être connectés au système
d'application ; l'un des jeux de miroirs
S-VOL doit, quant à lui, être connecté
au système de sauvegarde.
Voir aussi CA (terme spécifique à HP
StorageWorks Disk Array XP), unité de
commande principale et LDEV
StorageWorks HP Disk Array XP.
BC (terme spécifique à HP
StorageWorks Virtual Array)
Business Copy VA vous permet de
conserver des copies internes des LUN
HP StorageWorks Virtual Array pour la
G-6
sauvegarde ou la duplication de
données. Les copies (volumes
secondaires ou S-VOL) peuvent être
séparées des volumes principaux
(P-VOL) et connectées à un système
différent, à des fins aussi diverses que la
sauvegarde ou le développement. En ce
qui concerne la sauvegarde, les P-VOL
doivent être connectés au système
d'application ; l'un des jeux S-VOL doit,
quant à lui, être connecté au système de
sauvegarde.
Voir aussi LUN HP StorageWorks
Virtual Array.
BC VA (terme spécifique HP
StorageWorks Virtual Array)
Business Copy VA vous permet de
conserver des copies internes des LUN
HP StorageWorks Virtual Array pour la
sauvegarde ou la duplication de données
dans une même batterie de disques
virtuelle. Les copies (LUN enfants ou
Business Copy) peuvent être utilisées à
des fins aussi diverses que la
sauvegarde, l'analyse de données ou le
développement. Lorsqu'ils sont utilisés à
des fins de sauvegarde, les LUN
d'origine (parents) sont connectés au
système d'applications. Les LUN
Business Copy (enfants) sont, quant à
eux, connectés au système de
sauvegarde.
BCV (terme spécifique à EMC
Symmetrix)
Business Continuance Volumes ou
Glossaire
périphériques BCV - il s'agit de SLD
dédiés, préconfigurés dans l'ICDA sur
lequel l'opération Business Continuance
est exécutée. Des adresses SCSI
distinctes, lesquelles diffèrent des
adresses utilisées par les SLD dont elles
sont le miroir, sont attribuées aux
périphériques BCV. Ces derniers sont
utilisés comme miroirs séparables des
SLD EMC Symmetrix principaux
devant être protégés.
Voir aussi BC et Processus BC.
bibliothèque Egalement appelée
“autochanger”, “bibliothèque de
banques magnétiques”, “autoloader” ou
“échangeur”. Une bibliothèque contient
des supports stockés dans des
emplacements référentiels. Chaque
emplacement contient un support (par
exemple, DDS/DAT). Les supports sont
déplacés entre les emplacements et les
lecteurs par un mécanisme robotique
permettant un accès aléatoire aux
supports. Une bibliothèque peut contenir
plusieurs lecteurs.
bibliothèque ACS StorageTek
(terme spécifique à StorageTek)
Système de bibliothèque (également
connu sous le nom de “silo”) constitué
d'une unité de gestion de bibliothèque
(LMU) et d'un à vingt-quatre modules
de stockage en bibliothèque (LSM)
connectés à l'unité.
bibliothèque de bandes magnétiques
Voir bibliothèque.
bibliothèque de base de données
Ensemble de routines Data Protector
permettant le transfert de données entre
Data Protector et le serveur d'une
intégration de base de données en ligne,
le serveur Oracle8/9 par exemple.
bibliothèque du Gestionnaire RAID
(terme spécifique à HP StorageWorks
Disk Array XP)
Bibliothèque utilisée en interne par
Data Protector sur les systèmes Solaris
pour permettre l'accès aux données de
configuration, d'état et de performances
de HP StorageWorks Disk Array XP,
ainsi qu'aux fonctions clé de HP
StorageWorks Disk Array XP, au
moyen d'appels de fonction convertis en
une séquence de commandes SCSI de
bas niveau.
boîte aux lettres (terme spécifique à MS
Exchange) Emplacement où sont livrés
les messages électroniques. Cet
emplacement est défini par
l'administrateur pour chaque utilisateur.
Si un ensemble de dossiers personnels
est désigné comme emplacement de
distribution du courrier électronique, les
messages sont acheminés de la boîte aux
lettres vers cet emplacement.
G-7
Glossaire
BRARCHIVE (terme spécifique à
SAP R/3) Outil de sauvegarde SAP R/3
permettant à l'utilisateur d'archiver les
fichiers journaux de rétablissement.
BRARCHIVE permet également
d'enregistrer l'ensemble des journaux et
profils du processus d'archivage.
Voir aussi SAPDBA, BRBACKUP et
BRRESTORE.
BRBACKUP (terme spécifique à
SAP R/3) Outil de sauvegarde SAP R/3
permettant d'effectuer une sauvegarde
en ligne ou hors ligne du fichier de
contrôle, de fichiers de données distincts
ou de l'ensemble des espaces de tables
et, le cas échéant, des fichiers journaux
de rétablissement en ligne.
Voir aussi SAPDBA, BRARCHIVE et
BRRESTORE.
BRRESTORE (terme spécifique à
SAP R/3)
Outil de sauvegarde SAP R/3 permettant
de restaurer les types de fichier
suivants :
•
•
fichiers de données de base de
données, fichiers de contrôle et
fichiers journaux de rétablissement
en ligne sauvegardés avec
BRBACKUP ;
fichiers journaux de rétablissement
archivés avec BRARCHIVE ;
G-8
•
fichiers non base de données
sauvegardés avec BRBACKUP.
Vous pouvez spécifier des fichiers, des
espaces de table, des sauvegardes
complètes, des numéros de séquence de
fichiers journaux de rétablissement ou
l'ID de session de la sauvegarde.
Voir aussi SAPDBA, BRBACKUP et
BRARCHIVE.
BSM Le Backup Session Manager
Data Protector (Gestionnaire de session
de sauvegarde) contrôle la session de
sauvegarde. Ce processus est toujours
exécuté sur le système du Gestionnaire
de cellule.
canal (terme spécifique à Oracle)
Affectation de ressources du
Gestionnaire de récupération Oracle8/9.
Chaque canal affecté lance un nouveau
processus Oracle8/9, qui effectue des
opérations de sauvegarde, de
restauration et de récupération. Le type
de canal affecté détermine le type de
support utilisé :
•
type “disque”
•
type “SBT_TAPE”
Si le canal spécifié est de type
“SBT_TAPE” et si Oracle 8/9 est
intégré à Data Protector, le processus du
Glossaire
serveur essaie de lire les sauvegardes ou
d'écrire les fichiers de données sur
Data Protector.
CAP (terme spécifique à StorageTek)
Cartridge Access Port - port d'accès
intégré au panneau-porte d'une
bibliothèque permettant d'insérer ou
d'éjecter les supports.
catalogue de récupération (terme
spécifique à Oracle) Ensemble de tables
et d'affichages Oracle8/9 permettant au
Gestionnaire de récupération de stocker
des informations sur les bases de
données Oracle8/9. Grâce à ces
informations, le Gestionnaire de
récupération peut gérer la sauvegarde, la
restauration et la récupération des bases
de données Oracle8/9. Le catalogue de
récupération contient des informations
sur :
•
le schéma physique de la base de
données cible Oracle8/9,
•
les jeux de sauvegarde de fichiers de
données et de journaux d'archive,
•
les copies de fichiers de données,
•
les journaux de rétablissement
archivés,
•
les scripts stockés.
CDB
Catalog Database, Base de données du
catalogue - Il s'agit d'une partie de la
base de données IDB contenant des
informations sur les sessions de
sauvegarde et de restauration, ainsi que
sur les données sauvegardées. En
fonction du niveau de journalisation
sélectionné, la CDB contient également
les noms et versions de fichiers. Cette
partie de la base de données se trouve
toujours dans la cellule locale.
Voir aussi MMDB.
cellule Ensemble de systèmes contrôlés
par un Gestionnaire de cellule. Une
cellule représente habituellement les
systèmes d'un site ou d'une entité
organisationnelle qui sont connectés à
un même réseau local. Un contrôle
centralisé permet d'administrer les
tâches et les stratégies de sauvegarde et
de restauration.
chaîne de périphériques Série de
périphériques autonomes configurés
pour une utilisation séquentielle.
Lorsqu'un support est plein dans un
périphérique, la sauvegarde se poursuit
automatiquement sur un support du
périphérique suivant dans la chaîne de
périphériques.
chaîne de sauvegarde Désigne une
situation dans laquelle des sauvegardes
complètes et incrémentielles sont
effectuées. En fonction du niveau de
G-9
Glossaire
sauvegarde incrémentielle utilisé (Incr,
Incr 1, Incr 2, etc.), des dépendances
simples ou relativement complexes
relient les sauvegardes incrémentielles
en cours aux sauvegardes
incrémentielles antérieures. La chaîne
de sauvegarde désigne l'ensemble des
sauvegardes, depuis les sauvegardes
complètes jusqu'à celles effectuées à
l'instant t souhaité, en passant par toutes
les sauvegardes incrémentielles.
changeur automatique
Voir aussi bibliothèque.
chargeurs Périphériques possédant
plusieurs emplacements destinés au
stockage des supports et disposant
généralement d'un seul lecteur. Un
chargeur sélectionne les supports dans
une pile de manière séquentielle. Une
bibliothèque, en revanche, peut
sélectionner les supports de manière
aléatoire depuis son référentiel.
clé de session Cette variable
d'environnement pour les scripts de préexécution et de post-exécution constitue
une identification unique de session
dans Data Protector, y compris pour les
sessions de test. Elle n'est pas
enregistrée dans la base de données, et
sert à spécifier les commandes
d'interface de ligne de commande
omnimnt, omnistat et omniabort.
G-10
client ou système client Tout système
configuré avec des fonctions
Data Protector et dans une cellule.
client dynamique Voir sauvegarde de
client avec découverte de disque.
CMMDB Centralized Media
Management Database, base de données
centralisée de gestion des supports - La
CMMDB Data Protector résulte de la
fusion des bases de données de gestion
des supports à partir de plusieurs
cellules dans l'environnement MoM.
Elle permet à l'utilisateur de partager des
supports et périphériques haut de
gamme avec plusieurs cellules dans un
environnement MoM. Une cellule peut
contrôler les systèmes robotiques
desservant les périphériques connectés à
des systèmes se trouvant dans d'autres
cellules.
La CMMDB doit résider sur le MoM
Manager. Une connexion réseau fiable
entre la cellule MoM et les autres
cellules Data Protector est fortement
recommandée.
Voir aussi MoM.
commandes pré- et post-exécution
Les commandes pré- et post-exécution
servent à réaliser une action
supplémentaire avant et après une
session de sauvegarde ou de
restauration. Elles ne sont pas fournies
avec Data Protector. L'utilisateur doit
les créer lui-même. Elles peuvent être
Glossaire
rédigées sous la forme de programmes
exécutables ou de fichiers séquentiels
sous Windows, ou bien de scripts shell
sous UNIX.
compte utilisateur Vous ne pouvez
utiliser Data Protector que si vous
disposez d'un compte utilisateur
Data Protector, lequel limite l'accès non
autorisé à Data Protector et aux données
sauvegardées. Les administrateurs
Data Protector créent ce compte en
spécifiant un nom d'utilisateur, les
systèmes à partir desquels l'utilisateur
peut se connecter et le groupe
d'utilisateurs Data Protector auquel il
sera affecté. Ces spécifications sont
vérifiées chaque fois que l'utilisateur
démarre l'interface Data Protector ou
effectue certaines tâches.
compte utilisateur Data Protector
Vous ne pouvez utiliser Data Protector
que si vous disposez d'un compte
utilisateur Data Protector, lequel limite
l'accès non autorisé à Data Protector et
aux données sauvegardées. Les
administrateurs Data Protector créent ce
compte en spécifiant un nom
d'utilisateur, les systèmes à partir
desquels l'utilisateur peut se connecter et
le groupe d'utilisateurs Data Protector
auquel il sera affecté. Ces spécifications
sont vérifiées chaque fois que
l'utilisateur démarre l'interface
Data Protector ou effectue certaines
tâches.
connexion circulaire (terme spécifique
à MS Exchange et Lotus Domino
Server) Mode de connexion aux bases
de données Microsoft Exchange et
Lotus Domino Server ; les fichiers
journaux de transactions sont réécrits
automatiquement lorsque les données
qu'ils contiennent sont transmises à la
base de données.
contrôleur de domaine Un serveur
d'un réseau responsable de la sécurité de
l'utilisateur et de la vérification des mots
de passe dans un groupe d'autres
serveurs.
copie miroir (terme spécifique à MS
VSS) Volume représentant une copie du
volume d'origine à un instant donné. La
sauvegarde de données s'effectue alors
depuis la copie miroir, et non depuis le
volume d'origine. Le volume d'origine
change à mesure que le processus de
sauvegarde se poursuit ; la copie miroir,
en revanche, demeure identique.
Voir aussi service Microsoft Volume
Shadow Copy.
CRS Le processus CRS (Cell Request
Server) s'exécute sur le Gestionnaire de
cellule Data Protector. Il lance et
contrôle les sessions de sauvegarde et de
restauration. Le processus démarre dès
G-11
Glossaire
que Data Protector est installé sur le
Gestionnaire de cellule.
Le CRS s'exécute sous le compte racine
sur les systèmes UNIX et sous tout
compte Windows. Par défaut, il
s'exécute sous le compte de l'utilisateur
spécifié lors de l'installation.
Une fois les disques développés, chacun
d'entre eux hérite de toutes les options
de son objet client principal. Même si
les commandes pré- et post-exécution ne
sont spécifiées qu'une seule fois, elles
sont démarrées à plusieurs reprises, à
raison d'une fois par objet.
dbobject (terme spécifique à Informix)
Objet base de données physique
Informix. Il peut s'agir d'un blobspace,
d'un dbspace ou d'un fichier journal
logique.
demande de montage Message
apparaissant à l'écran et invitant
l'utilisateur à insérer un support
spécifique dans un périphérique.
Lorsque vous avez répondu à la
demande de montage en fournissant le
support requis et en confirmant, la
session se poursuit.
DCBF Les fichiers binaires de
catalogue des détails (DCBF) font partie
de la base de données IDB. Ils
contiennent les informations relatives
aux attributs et aux versions de fichier et
occupent environ 80 % de la base de
données IDB. Par défaut, ces fichiers
sont contenus dans un répertoire DC
dont la taille maximale est de 2 Go.
Vous pouvez créer d'autres répertoires
DC.
découverte des disques Détection des
disques au cours de la sauvegarde d'un
client avec découverte des disques. Lors
de cette sauvegarde, Data Protector
découvre (détecte) les disques présents
sur le client (même s'ils ne l'étaient pas
lors de la configuration de la
sauvegarde) et les sauvegarde. Ce type
de sauvegarde est très utile dans les
environnements dynamiques où les
configurations changent rapidement.
G-12
disque partagé Disque Windows situé
sur un autre système qui a été mis à la
disposition d'autres utilisateurs du
réseau. Les systèmes dotés de disques
partagés peuvent être sauvegardés,
même en l'absence d'un Agent de disque
Data Protector.
disque système Disque contenant les
fichiers du système d'exploitation. La
terminologie utilisée par Microsoft
définit le disque système comme un
disque contenant les fichiers nécessaires
pour assurer les premières étapes du
processus d'amorçage.
disque virtuel (terme spécifique à HP
StorageWorks Enterprise Virtual Array)
Unité de stockage attribuée à partir d'un
pool de disques HP StorageWorks
Glossaire
Enterprise Virtual Array. Les disques
virtuels sont les entités dupliquées à
l'aide de la fonctionnalité de sauvegarde
de HP StorageWorks Enterprise Virtual
Array.
Voir aussi système d'application et
unité d'origine.
DMZ La zone démilitarisée (DMZ) est
un réseau inséré en tant que “zone
neutre” entre le réseau privé d'une
société (intranet) et le réseau public
extérieur (Internet). Elle empêche les
utilisateurs externes d'accéder
directement aux serveurs de la société
sur l'intranet de celle-ci.
données sauvegardées publiques/
privées Lors de la configuration d'une
sauvegarde, l'utilisateur peut indiquer si
les données sauvegardées seront :
•
publiques, c'est-à-dire visibles (et
accessibles pour la restauration) à
tous les utilisateurs Data Protector
•
privées, c'est-à-dire visibles (et
accessibles pour la restauration)
uniquement au propriétaire de la
sauvegarde et aux administrateurs.
DR OS Un système d'exploitation pour
reprise après sinistre est un système
d'exploitation dans lequel la reprise
après sinistre s'effectue. Il fournit à
Data Protector un environnement
d'exécution de base (accès au disque,
réseau, bande et au système de fichiers).
Le système d'exploitation doit être
installé et configuré pour que la reprise
après sinistre Data Protector puisse être
effectuée. Le DR OS peut être
temporaire ou actif. Le DR OS
temporaire est utilisé uniquement en tant
qu'environnement hôte pour d'autres
restaurations de systèmes d'exploitation,
ainsi que pour les données de
configuration du système d'exploitation.
Il est supprimé à l'issue de la
restauration du système cible dans la
configuration système d'origine. Le DR
OS actif héberge non seulement le
processus de reprise après sinistre
Data Protector, mais fait également
partie du système restauré car il
remplace ses propres données de
configuration par les données de
configuration d'origine.
droits d'accès Voir droits des
utilisateurs.
droits utilisateur Les droits utilisateur
ou droits d'accès correspondent aux
autorisations nécessaires pour exécuter
certaines tâches dans Data Protector,
telles que la configuration d'une
sauvegarde, le démarrage d'une session
de sauvegarde ou le lancement d'une
session de restauration. Les utilisateurs
disposent des droits d'accès du groupe
d'utilisateurs auquel ils appartiennent.
G-13
Glossaire
échangeur Egalement appelé
“échangeur SCSI II”.
Voir aussi bibliothèque.
fichiers de données ou des volumes
bruts qui lui sont exclusivement
associés.
emplacement Position mécanique au
sein d'une bibliothèque. Chaque
emplacement peut contenir un support,
comme une bande DLT. Data Protector
attribue un numéro à chaque
emplacement. Pour être lu, un support
est déplacé par un mécanisme robotique
de son emplacement dans le lecteur.
établissement (rétablissement)
incrémentiel (terme spécifique à EMC
Symmetrix)
Opération de contrôle BCV ou SRDF.
Dans les opérations de contrôle BCV,
un établissement incrémentiel entraîne
la synchronisation incrémentielle du
périphérique BCV et son
fonctionnement en tant que support
EMC Symmetrix miroir. Des paires
doivent avoir été préalablement définies
entre les périphériques EMC
Symmetrix.
Dans les opérations de contrôle SRDF,
un établissement incrémentiel entraîne
la synchronisation incrémentielle du
périphérique (R2) cible et son
fonctionnement en tant que support
EMC Symmetrix miroir. Des paires
doivent avoir été préalablement définies
entre les périphériques EMC
Symmetrix.
emplacement d'un support
Emplacement physique d'un support
défini par l'utilisateur, tel que
“bâtiment 4” ou “stockage hors site”.
environnement de sauvegarde
d'entreprise Plusieurs cellules peuvent
être regroupées et gérées depuis une
cellule centrale. L'environnement de
sauvegarde d'entreprise comprend tous
les clients répartis entre plusieurs
cellules Data Protector, lesquelles sont
gérées et administrées à partir d'une
cellule centrale utilisant le concept
Manager-of-Managers.
Voir aussi MoM.
espace de table Partie de la structure
d'une base de données. Chaque base de
données est divisée de manière logique
en un ou plusieurs espaces de table.
Chaque espace de table contient des
G-14
état de paire (terme spécifique à HP
StorageWorks Disk Array XP)
Une paire de disques miroir peut avoir
différentes valeurs d'état, selon l'action
effectuée. Les trois valeurs d'état les
plus importantes sont les suivantes :
Glossaire
•
COPY - La paire mise en miroir est
en cours de resynchronisation. Les
données sont transférées d'un disque
à l'autre. Les disques ne contiennent
pas les mêmes données.
•
PAIR - La paire mise en miroir est
complètement synchronisée et les
données stockées sur les deux
disques (le volume principal et le
volume miroir) sont identiques.
•
SUSPENDED - Le lien entre les
disques miroir est suspendu. Cela
signifie qu'il est possible d'accéder
aux disques et de les mettre à jour
indépendamment. Toutefois, la
relation de miroir est maintenue et la
paire de disques peut être
resynchronisée sans pour autant
effectuer un transfert complet du
contenu du disque.
état des supports Qualité des supports
telle qu'elle est reflétée par les facteurs
de condition de média. Plus l'âge et
l'utilisation faite des supports sont
importants, plus les risques d'erreurs de
lecture et d'écriture sont élevés sur les
supports à bande. Un support doit être
remplacé lorsque son état est
MEDIOCRE.
état système (terme spécifique à
Windows) Les données d'état système
comprennent le registre, la base de
données d'enregistrement de classe
COM+, les fichiers de démarrage
système et la base de données de
services de certificats (à condition que le
serveur soit du type “certificate server”).
Si le serveur est un contrôleur de
domaine, les données d'état système
contiennent également le service
d'annuaire Active Directory et le
répertoire Sysvol. Si le serveur exécute
le service de cluster, les données d'état
système comprennent également les
points de contrôle du registre de
ressource et le journal de récupération
de ressource quorum, qui contient les
informations les plus récentes
concernant la base de données de
clusters.
étiquette de support Identificateur
défini par l'utilisateur et servant à
décrire un support.
exportation de supports Procédé
consistant à supprimer de la base de
données IDB toutes les données
relatives aux sessions de sauvegarde
(comme les systèmes, objets et noms
des fichiers qui résident sur le support).
Les informations relatives aux supports
et à leur relation par rapport à un pool
sont également supprimées de la base de
données IDB. Toutefois, les données
enregistrées sur les supports restent
inchangées.
Voir aussi importation de supports.
G-15
Glossaire
facteurs d'état des supports Limites
d'âge et de réécriture définies par
l'utilisateur pour déterminer l'état d'un
support.
Fibre Channel Norme ANSI pour
l'interconnexion informatique à haute
vitesse. Utilisant des câbles à fibre
optique ou en cuivre, cette technologie
permet la transmission bidirectionnelle
ultra-rapide de fichiers de données
volumineux, et peut être déployée entre
des sites distants de plusieurs
kilomètres.
La technologie Fibre Channel relie les
nœuds au moyen de trois topologies
physiques différentes : point à point, en
boucle et par commutation.
fichier d'amorçage d'urgence (terme
spécifique à Informix) Fichier de
configuration Informix résidant dans le
répertoire <INFORMIXDIR>\etc (sur
HP-UX) ou <INFORMIXDIR>/etc
(sous Windows) et appelé
ixbar.<id_serveur>, où
<INFORMIXDIR> correspond au
répertoire de base du serveur en ligne et
<id_serveur> à la valeur du paramètre
de configuration SERVERNUM.
Chaque ligne du fichier d'amorçage
d'urgence correspond à un objet de
sauvegarde.
fichier CDF (terme spécifique à UNIX)
Context Dependent File, fichier
contextuel - Il s'agit d'un fichier
G-16
constitué de plusieurs fichiers regroupés
sous le même chemin d'accès. Le
système sélectionne habituellement l'un
des fichiers à l'aide du contexte du
processus. Ce mécanisme permet à des
exécutables dépendant des machines, à
des fichiers de données système et à des
fichiers de périphériques de fonctionner
correctement depuis l'ensemble des
hôtes d'un cluster, tout en utilisant le
même chemin d'accès.
fichier de base de données de ligne de
commande EMC Symmetrix (terme
spécifique à EMC Symmetrix)
Voir fichier de base de données de
ligne de commande Symmetrix
fichier de base de données de ligne de
commande Symmetrix (terme
spécifique à EMC Symmetrix)
Fichier de base de données EMC
Symmetrix stockant les données de
configuration EMC Symmetrix sur
chaque système disposant d'une batterie
de disques intégrée (ICDA) et d'une
interface de ligne de commande
(SYMCLI) EMC Symmetrix.
fichier de contrôle (terme spécifique à
Oracle et SAP R/3) Fichier de données
Oracle contenant des entrées spécifiant
la structure physique de la base de
données. Il fournit des informations sur
la cohérence de la base de données
utilisées pour la récupération.
Glossaire
fichier de données (terme spécifique à
Oracle et SAP R/3)
Fichier physique créé par Oracle et
contenant des structures de données
telles que les tables et index. Un fichier
de données ne peut appartenir qu'à une
seule base de données Oracle.
fichier d'options globales Fichier
permettant à l'utilisateur de
personnaliser Data Protector. Ce fichier
fournit des informations sur les options
globales, lesquelles concernent
différents aspects de Data Protector,
généralement les délais d'attente et les
limites, et affectent la cellule
Data Protector entière. Le fichier est
situé dans le répertoire /etc/opt/omni/
options sur les systèmes HP-UX et
Solaris et dans le répertoire
<répertoire_Data_Protector>\config\
options sur les systèmes Windows.
fichier de paramètres d'initialisation
(terme spécifique à Oracle)
Fichier Oracle8/9 contenant des
informations expliquant comment
initialiser une base de données et une
instance.
fichier DRS Le fichier de données de
récupération système (DRS)
Data Protector contient les informations
système requises pour l'installation et la
configuration du système d'exploitation
en cas de sinistre. Il s'agit d'un fichier
ASCII généré lorsque la sauvegarde de
la CONFIGURATION est effectuée sur
un client Windows, puis stockée sur le
Gestionnaire de cellule.
fichier épars Fichier contenant des
données avec des parties de bloc vides.
Exemples : matrice dont une partie ou la
plupart des données contient des zéros ;
fichiers provenant d'applications de
visualisation d'images ; bases de
données rapides. Si l'option de
traitement des fichiers épars n'est pas
activée pendant la restauration, il se peut
que la restauration soit impossible.
fichier jours chômés Fichier contenant
des informations sur les jours chômés.
Vous pouvez définir des jours chômés
différents en modifiant le fichier Jours
chômés : /etc/opt/omni/Holidays sur les
systèmes Gestionnaires de cellule UNIX
et <répertoire_Data_Protector>\
Config\Holidays sur les systèmes
Gestionnaires de cellule Windows.
fichier sqlhosts (terme spécifique à
Informix)
Fichier d'informations de connectivité
Informix contenant les noms de tous les
serveurs de base de données, ainsi que
tous les alias auxquels les clients d'un
ordinateur hôte peuvent se connecter.
fichier sst.conf Le fichier /usr/kernel/
drv/sst.conf doit être présent sur chaque
client Sun Solaris Data Protector auquel
un périphérique de bibliothèque multi-
G-17
Glossaire
lecteurs est connecté. Il doit contenir
une entrée pour l'adresse SCSI du
mécanisme robotique de chaque
périphérique de bibliothèque connecté
au client.
fichier st.conf Le fichier /kernel/drv/
st.conf doit être présent sur chaque
client Solaris Data Protector auquel un
périphérique de sauvegarde est
connecté. Il doit contenir des
informations sur le périphérique et une
adresse SCSI pour chaque lecteur de
sauvegarde connecté au client. Une
seule entrée SCSI est requise pour un
périphérique à lecteur unique, tandis
qu'il en faut plusieurs pour un
périphérique de bibliothèque multilecteurs.
fichier TSANDS.CFG (terme
spécifique à Novell NetWare)
Fichier permettant à l'utilisateur de
spécifier les noms des conteneurs à
partir desquels les sauvegardes doivent
commencer. Il s'agit d'un fichier texte
situé dans le répertoire SYS:SYSTEM\
TSA du serveur où est chargé
TSANDS.NLM.
fichiers journaux de transactions
(terme spécifique à MS Exchange et
Lotus Domino Server)
Fichiers contenant les modifications
apportées à une base de données.
G-18
fichiers journaux logiques Concerne la
sauvegarde de base de données en ligne.
Les fichiers journaux logiques sont des
fichiers dans lesquels les données
modifiées sont stockées avant d'être
transférées au disque. En cas de panne,
les fichiers journaux logiques
permettent de repositionner toutes les
transactions qui ont été transférées et
d'annuler toutes celles qui ne l'ont pas
encore été.
flux de données Séquence de données
transférées via le canal de
communication.
fnames.dat Les fichiers fnames.dat de
la base de données IDB contiennent des
informations sur les noms des fichiers
sauvegardés. Ces fichiers occupent
généralement 20 % environ de la base
de données IDB si des noms de fichiers
sont stockés.
formatage Processus consistant à
effacer toutes les données contenues sur
un support et à préparer ce dernier pour
l'utiliser avec Data Protector. Les
informations relatives au support (ID du
support, description et emplacement)
sont enregistrées dans la base IDB ainsi
que sur les supports concernés (en entête de ces derniers). Les supports
Data Protector comportant des données
protégées ne sont pas formatés tant que
Glossaire
la protection n'a pas expiré ou que la
protection du support n'est pas retirée ou
le support recyclé.
fournisseur de copie miroir (terme
spécifique à MS VSS)
Entité réalisant la création et la
représentation des copies miroir des
volumes. Les fournisseurs possèdent les
données des copies miroir et exposent
les copies miroir. Ils peuvent être de
type logiciel (fournisseurs système, par
exemple) ou matériel (disques locaux,
batteries de disques).
Voir aussi copie miroir.
fusion La fusion correspond à un mode
de résolution de conflit de fichiers au
cours d'une restauration. Si le fichier à
restaurer se trouve déjà à l'emplacement
de destination, c'est celui dont la date de
modification est la plus récente qui est
conservé. Les fichiers qui ne sont pas
présents sur le disque sont toujours
restaurés.
Voir aussi ré-écriture.
génération de sauvegarde Une
génération de sauvegarde est constituée
d'une sauvegarde complète et de toutes
les sauvegardes incrémentielles
effectuées jusqu'à la sauvegarde
complète suivante.
gestion centralisée des licences
Data Protector permet de configurer une
gestion centralisée des licences pour
l'ensemble de l'environnement de
l'entreprise, constitué de plusieurs
cellules. Toutes les licences
Data Protector sont installées et
conservées dans le système du
Gestionnaire de cellule d'entreprise. En
fonction de vos besoins, vous pouvez
ensuite affecter des licences à des
cellules spécifiques.
Voir aussi MoM.
gestion de stockage hiérarchique
(HSM, pour Hierarchical Storage
Management) Méthode visant à
optimiser l'utilisation de l'espace disque
pour le stockage des données et
consistant à faire migrer les données les
moins souvent utilisées vers des disques
optiques moins coûteux. Lorsque cela
est nécessaire, les données migrent de
nouveau sur le disque dur. Cette
méthode permet de trouver un équilibre
entre le besoin d'extraire rapidement les
données du disque dur et l'utilisation de
disques optiques moins coûteux.
gestionnaire de cellule Système
principal de la cellule dans lequel est
installé le logiciel Data Protector central
et d'où sont gérées toutes les activités de
sauvegarde et de restauration.
L'interface graphique utilisée pour les
opérations de gestion peut se trouver sur
G-19
Glossaire
un système différent. Chaque cellule
dispose d'un système de Gestionnaire de
cellule.
gestionnaire de récupération
(RMAN) (terme spécifique à Oracle)
Interface de ligne de commande
Oracle8/9 contrôlant un processus du
serveur Oracle8/9 pour la sauvegarde, la
restauration ou la récupération de la
base de données à laquelle il est
connecté. RMAN stocke les
informations sur les sauvegardes dans le
catalogue de récupération ou dans le
fichier de contrôle. Ces informations
peuvent être utilisées lors de sessions de
restauration ultérieures.
gestionnaire RAID XP (terme
spécifique à HP StorageWorks Disk
Array XP) L'application du Gestionnaire
RAID XP met à disposition de
l'utilisateur une liste complète de
commandes permettant d'établir des
rapports et de contrôler l'état des
applications CA et BC. Ces commandes
communiquent avec l'unité de
commande de disque HP StorageWorks
Disk Array XP par le biais d'une
instance du Gestionnaire RAID. Cette
instance convertit les commandes en
une séquence de commandes SCSI de
bas niveau.
groupe (terme spécifique à Microsoft
Cluster Server) Ensemble de ressources
(par exemple, des volumes de disque,
G-20
des services d'applications, des noms et
adresses IP) nécessaires à l'exécution
d'applications compatibles cluster
spécifiques.
groupe de disques (terme spécifique à
Veritas Volume Manager)
Unité de base de stockage des données
dans un système VxVM. Un groupe de
disques peut être constitué d'un ou
plusieurs volumes physiques. Le
système peut contenir plusieurs groupes
de disques.
groupe de périphériques (terme
spécifique à EMC Symmetrix)
Unité logique représentant plusieurs
périphériques EMC Symmetrix. Un
même périphérique ne peut appartenir à
plus d'un groupe de périphériques. Tous
les périphériques d'un groupe doivent se
trouver sur la même unité
EMCSymmetrix. Les groupes de
périphériques vous permettent
d'identifier et d'utiliser un sousensemble de périphériques EMC
Symmetrix disponibles.
groupe de stockage (terme spécifique à
MS Exchange 2000) Ensemble de bases
de données (banques) se partageant un
jeu de fichiers journaux de transactions.
Exchange gère chaque groupe de
stockage au moyen d'un processus de
serveur distinct.
Glossaire
groupe de volumes Unité de stockage
des données dans un système LVM. Un
groupe de volumes peut être constitué
d'un ou plusieurs volumes physiques. Le
système peut contenir plusieurs groupes
de volumes.
groupe d'utilisateurs Chaque
utilisateur de Data Protector est membre
d'un groupe d'utilisateurs, et chaque
utilisateur faisant partie d'un groupe
d'utilisateurs reçoit les mêmes droits. Le
nombre de groupes d'utilisateurs et leurs
droits utilisateur peuvent être définis
librement. Dans Data Protector, on
distingue trois groupes d'utilisateurs par
défaut :Administrateur, Opérateur et
Utilisateur.
ITO HP Voir OVO.
OpC HP Voir OVO.
HP OpenView SMART Plug-In (SPI)
Solution entièrement intégrée et prête à
l'emploi qui vient compléter HP
OpenView Operations, élargissant ainsi
le domaine géré. Grâce à l'intégration
Data Protector, laquelle est mise en
œuvre sous la forme d'un module HP
OpenView SMART Plug-In, un
utilisateur peut disposer d'un nombre
arbitraire de Gestionnaires de cellule
Data Protector considérés comme une
extension de HP OpenView Operations
(OVO).
HP OVO Voir OVO.
HP VPO Voir OVO
HSV Element Manager (terme
spécifique à HP StorageWorks
Enterprise Virtual Array) HSV Element
Manager est utilisé par l'intégration de
Data Protector HPStorageWorks
Enterprise Virtual Array pour fournir les
fonctions nécessaires à la technologie de
virtualisation et à l'interface
d'administration de l'environnement HP
StorageWorks Enterprise Virtual Array.
ICDA (terme spécifique à EMC
Symmetrix)
ICDA (Integrated Cached Disk Arrays)
d'EMC est un périphérique à batterie de
disques combinant un ensemble de
disques physiques, un certain nombre de
canaux FWD SCSI, une mémoire cache
interne et un logiciel de contrôle et de
diagnostic communément appelé
“microcode”.
ID de connexion (terme spécifique à
MS SQL Server)
Nom sous lequel un utilisateur se
connecte à Microsoft SQL Server. Pour
qu'un ID de connexion soit reconnu, une
entrée doit avoir été créée pour
l'utilisateur associé dans la table système
syslogin de Microsoft SQL Server.
G-21
Glossaire
ID de session Cette variable
d'environnement est définie par
Data Protector lors des sessions de
sauvegarde (et non lors des tests). Elle
identifie une session et est enregistrée
dans la base de données.
relatives aux sessions de sauvegarde qui
se trouvent sur le support. Ceci permet
ensuite à l'utilisateur d'accéder
rapidement et facilement aux données
stockées sur les supports.
Voir aussi exportation de supports.
ID de support Identificateur unique
attribué à un support par Data Protector.
index de lecteur
Numéro permettant d'identifier la
position mécanique d'un lecteur au sein
d'une bibliothèque. Le contrôle
robotique utilise ce numéro pour
accéder à un lecteur.
ID d'objet (terme spécifique à
Windows)
Les ID d'objet (OID) permettent
d'accéder aux fichiers NTFS 5, quel que
soit l'emplacement de ces derniers au
sein du système. Data Protector
considère les OID comme des flux de
fichiers.
IDB Base de données interne de
Data Protector, située sur le
Gestionnaire de cellule, qui permet
d'identifier les données sauvegardées, le
type de support, la façon dont les
sessions de sauvegarde et de
restauration doivent se dérouler, ainsi
que les périphériques et bibliothèques
configurés.
image DR Données requises pour
l'installation et la configuration
temporaires du système d'exploitation
pour reprise après sinistre (DR OS).
importation de supports Procédé
consistant à relire dans la base de
données IDB l'ensemble des données
G-22
inet Processus s'exécutant sur chaque
système UNIX ou service s'exécutant
sur chaque système Windows dans la
cellule Data Protector. Il est responsable
de la communication entre les systèmes
de la cellule et du lancement des
processus requis pour la sauvegarde et la
restauration. Le service Inet est lancé
dès que Data Protector est installé sur un
système. Le processus Inet est démarré
par le démon inetd.
informations de connexion à la base
de données cible Oracle Le format des
informations de connexion est le
suivant : <nom_utilisateur>/<mot de
passe>@<service>, où :
•
<nom_utilisateur> est le nom sous
lequel un utilisateur est reconnu par
le serveur Oracle et par les autres
utilisateurs. Chaque nom
d'utilisateur est associé à un mot de
Glossaire
passe ; l'utilisateur doit les entrer
tous les deux pour pouvoir se
connecter à une base de données
cible Oracle. Il doit également
disposer de droits SYSDBA ou
SYSOPER Oracle.
•
•
<mot de passe> est une chaîne de
caractères utilisée à des fins de
protection des données et connue de
l'utilisateur seul. Les utilisateurs
doivent entrer un mot de passe pour
pouvoir se connecter à un système
d'exploitation ou à une application
logicielle. Ce mot de passe doit
correspondre à celui figurant dans le
fichier de mots de passe Oracle
(fichier orapwd) ; ce fichier permet
d'authentifier les utilisateurs chargés
de l'administration de la base de
données.
<service> est le nom servant à
identifier un processus de serveur
SQL*Net pour la base de données
cible.
informations de connexion à la base
de données du catalogue de
récupération (terme spécifique à
Oracle)
Le format des informations de
connexion à la base de données du
catalogue de récupération (Oracle8) est
le suivant : <nom_utilisateur>/<mot de
passe>@<service>, où la description du
nom d'utilisateur, du mot de passe et du
nom du service est la même que celle
qui figure dans les informations de
connexion SQL*Net V2 à la base de
données cible Oracle. Dans ce cas, le
<service> correspond au nom du service
de la base de données catalogue de
récupération et non à la base de données
cible Oracle.
Remarque : l'utilisateur Oracle spécifié
doit être le propriétaire du catalogue de
récupération (Oracle8/9).
initialisation Voir formatage.
instance Oracle (terme spécifique à
Oracle)
Chaque installation de base de données
Oracle sur un ou plusieurs systèmes.
Plusieurs instances de base de données
peuvent s'exécuter sur un même système
informatique.
interface de lignes de commande
Ensemble de commandes de type DOS
et UNIX qui peuvent être utilisées dans
les scripts shell pour effectuer des tâches
de configuration, de sauvegarde, de
restauration et de gestion dans
Data Protector.
interface de ligne de commande EMC
Symmetrix (SYMCLI) (terme
spécifique à EMC Symmetrix)
Voir interface de ligne de commande
Symmetrix (SYMCLI)
G-23
Glossaire
interface de ligne de commande
Symmetrix (SYMCLI) (terme
spécifique à EMC Symmetrix)
Application développée à l'aide de
l'interface de programmation
d'applications Symmetrix (SYMAPI)
qui récupère des données depuis une
unité EMC Symmetrix utilisant
certaines commandes SCSI de bas
niveau. L'interface SYMCLI permet
d'exécuter des commandes sur le
système client afin d'obtenir des
informations sur la configuration, l'état
et les performances des unités EMC
Symmetrix reliées à des clients évoluant
dans un environnement ouvert.
interface de périphérique virtuel
(terme spécifique à MS SQL Server 7.0/
2000)
Interface de programmation de SQL
Server 7.0/2000 permettant de
sauvegarder et de restaurer rapidement
des bases de données volumineuses.
interface de programmation
d'applications EMC Symmetrix
(SYMAPI) (terme spécifique à EMC
Symmetrix)
Voir interface de programmation
d'applications Symmetrix (SYMAPI,
Symmetrix Application Programming
Interface)
G-24
interface utilisateur graphique
Interface utilisateur graphique interplate-forme (X11/Motif et Windows)
fournie par Data Protector pour offrir un
accès aisé à l'ensemble des tâches de
configuration et d'administration.
interface XBSA (terme spécifique à
Informix) L'utilitaire onbar et
Data Protector communiquent par le
biais de l'interface XBSA (X/Open
Backup Specification Services
Programmer's Interface).
Internet Information Server (IIS)
(terme spécifique à Windows)
Microsoft Internet Information Server
est un fichier réseau et un serveur
d'applications qui prend en charge de
nombreux protocoles. La fonction
principale d'IIS consiste à transmettre
les informations des pages HTML
(Hypertext Markup Language) à l'aide
du protocole HTTP (Hypertext
Transport Protocol).
ISQL (terme spécifique à Sybase)
Utilitaire Sybase servant à effectuer des
tâches d'administration système sur
Sybase SQL Server.
ITO
Voir OVO.
Glossaire
jeu de copies miroir (terme spécifique
à MS VSS)
Ensemble de copies miroir créées au
même instant.
Voir aussi copie miroir.
jeu de disquettes ASR Ensemble de
fichiers stockés sur plusieurs disquettes
et nécessaires pour la reconfiguration
appropriée du disque de remplacement
(partitionnement du disque et
configuration des volumes logiques),
ainsi que pour la restauration
automatique du système d'origine et des
données utilisateur sauvegardées lors de
la sauvegarde complète du client. Ces
disquettes sont nécessaires pour
effectuer l'ASR.
jeu de sauvegarde
Voir jeu de supports.
jeu de sauvegarde (terme spécifique à
Oracle)
Sauvegarde d'un ou de plusieurs fichiers
Oracle8/9 au cours de laquelle les
fichiers sont multiplexés en vue
d'obtenir de meilleures performances.
Les fichiers des jeux de sauvegarde
doivent être extraits à l'aide d'une
commande de restauration. Il existe
deux types de jeu de sauvegarde : les
fichiers de données et les journaux
d'archive.
jeu de supports Une session de
sauvegarde a pour résultat le stockage
de données sur un groupe de supports
appelé “jeu de supports”. Selon la
stratégie d'utilisation des supports,
plusieurs sessions peuvent se partager
les mêmes supports.
jonction de répertoires (terme
spécifique à Windows)
Les jonctions de répertoires utilisent le
concept de point d'analyse de Windows.
Une jonction de répertoire NTFS 5
permet à l'utilisateur de rediriger une
requête de répertoire/fichier vers un
autre emplacement.
journal de rétablissement (terme
spécifique à Oracle)
Chaque base de données Oracle dispose
d'un ensemble de plusieurs fichiers
journaux de rétablissement. Cet
ensemble est appelé “journal de
rétablissement de la base de données”.
Oracle y consigne toutes les
modifications apportées aux données.
journal d'événements Data Protector
Référentiel central de l'ensemble des
notifications ayant trait à Data Protector.
Par défaut, toutes les notifications sont
envoyées au journal d'événements. Ce
dernier n'est accessible qu'aux
utilisateurs Data Protector appartenant
au groupe Admin et à ceux qui disposent
des droits utilisateur Rapports et
G-25
Glossaire
notifications. Vous pouvez afficher ou
supprimer l'ensemble des événements
du journal.
journal de rétablissement en ligne
Voir journal de rétablissement
archivé.
journal de rétablissement archivé
(terme spécifique à Oracle) Egalement
appelé journal de rétablissement hors
ligne. Si la base de données Oracle8/9
fonctionne en mode ARCHIVELOG,
chaque journal de rétablissement en
ligne, lorsqu'il est plein, est copié dans
un (ou plusieurs) emplacement(s) de
destination des journaux archivés. Cette
copie est appelée Journal de
rétablissement archivé. La présence ou
l'absence de ce journal dépend du mode
de fonctionnement de la base de
données :
journal de rétablissement en ligne
•
•
ARCHIVELOG - Les fichiers
journaux de rétablissement en ligne,
une fois pleins, sont archivés avant
d'être réutilisés. La base de données
peut être récupérée à partir d'une
défaillance de disque ou d'instance.
Vous ne pouvez effectuer de
sauvegarde “à chaud” que si la base
de données fonctionne dans ce
mode.
NOARCHIVELOG - Les fichiers
journaux de rétablissement en ligne
ne sont pas archivés.
Voir aussi journal de rétablissement
en ligne.
G-26
(terme spécifique à Oracle)
Journaux de rétablissement qui n'ont pas
été archivés, mais qui sont à la
disposition de l'instance à des fins
d'enregistrement de la base de données
ou qui sont pleins et attendent d'être
archivés ou réutilisés.
Voir aussi journal de rétablissement
archivé.
journaux de transactions (terme
spécifique à Data Protector)
Assure le suivi des modifications de la
base de données IDB. Il est recommandé
d'activer l'archivage des journaux de
transactions pour éviter de perdre les
fichiers journaux créés après la dernière
sauvegarde de la base de données IDB et
nécessaires à sa récupération.
journaux d'événements Fichiers dans
lesquels Windows enregistre tous les
événements, tels que le démarrage et
l'interruption des services, et les
connexions et déconnexions des
utilisateurs. Data Protector peut
sauvegarder les journaux d'événements
Windows dans le cadre de la sauvegarde
de la configuration Windows.
Glossaire
LBO (terme spécifique à EMC
Symmetrix)
Logical Backup Object, objet
sauvegarde logique - Un LBO est un
objet de stockage/récupération de
données dans l'environnement EMC
Symmetrix. Il est stocké/récupéré par
EMC Symmetrix comme une entité
unique et ne peut être restauré que dans
son intégralité.
LDEV HP StorageWorks Disk Array
XP (terme spécifique à HP
StorageWorks Disk Array XP)
Partition logique d'un disque physique
dans une batterie de disques HP
StorageWorks Disk Array XP. Les
LDEV sont des entités mises en miroir
avec les configurations Continuous
Access XP (CA) et Business Copy XP
(BC).
Voir aussi BC (terme spécifique à HP
StorageWorks Disk Array XP) et CA
(terme spécifique à HP StorageWorks
Disk Array XP).
lecteur Unité physique recevant des
données provenant d'un système
informatique et capable de les écrire sur
un support magnétique (généralement
un lecteur de bande). Un lecteur peut
également lire les données du support et
les envoyer au système informatique.
liste de préallocation Dans un pool de
supports, sous-ensemble de supports
définissant l'ordre dans lequel les
supports sont utilisés pour la
sauvegarde.
LISTENER.ORA (terme spécifique à
Oracle)
Fichier de configuration Oracle
décrivant un ou plusieurs listeners TNS
(Transparent Network Substrate) sur un
serveur.
LUN HP StorageWorks Virtual
Array (terme spécifique à HP
StorageWorks Virtual Array)
Partition logique d'un disque physique
dans une batterie de disques HP
StorageWorks Virtual Array. Les LUN
sont des entités répliquées à l'aide de la
configuration Business Copy VA HP
StorageWorks.
Voir aussi BC (terme spécifique à HP
StorageWorks Virtual Array).
LVM Un LVM (Logical Volume
Manager), ou gestionnaire de volume
logique, est un sous-système permettant
de structurer l'espace disque physique et
de le mettre en correspondance avec les
volumes logiques sur les systèmes
UNIX. Un système LVM est constitué
de plusieurs groupes de volumes,
comportant chacun plusieurs volumes.
G-27
Glossaire
Manager-of-Managers (MoM)
Voir Gestionnaire de cellule
Enterprise.
condition toutefois que les applications
soient compatibles avec le modèle
MMC.
MAPI (terme spécifique à MS
Exchange)
L'interface MAPI (Messaging
Application Programming Interface) est
l'interface de programmation qui permet
aux applications et aux clients de
messagerie de communiquer avec les
systèmes de messagerie et d'information.
Microsoft SQL Server 7.0/2000
Système de gestion de base de données
conçu pour répondre aux besoins du
traitement distribué “client-serveur”.
MFS Le MFS (Migrating File System),
ou système de fichiers migrant, met des
fonctions de migration à la disposition
d'un système de fichiers JFS standard
(sur HP-UX 11.00). Il est accessible via
une interface de système de fichiers
standard (DMAPI), et se monte sur un
répertoire comme n'importe quel
système de fichiers HP-UX. Dans un
MFS, seules les informations de
superbloc, d'inode et d'attribut étendu
demeurent en permanence sur le disque
dur et ne migrent jamais.
Voir aussi VBFS.
Microsoft Management Console
(MMC) (terme spécifique à Windows)
Modèle d'administration pour
environnements Windows. Cette
console met à votre disposition une
interface utilisateur d'administration
simple, cohérente et intégrée permettant
de gérer de nombreuses applications à
partir d'une seule et même interface, à
G-28
miroir (terme spécifique à ZBD)
Voir unité de réplique.
miroir de premier niveau (terme
spécifique à HP StorageWorks Disk
Array XP)
HP StorageWorks Disk Array XP peut
comporter jusqu'à trois copies miroir
d'un volume principal, chacune d'entre
elles pouvant également posséder deux
copies supplémentaires. Les trois copies
miroir sont appelées miroirs de premier
niveau.
Voir aussi Volume principal et
numéros de MU.
mise au coffre de média Procédé
consistant à stocker des supports dans
un emplacement sécurisé et distant. Les
supports sont retournés au “centre de
données” lorsqu'une restauration de
données est nécessaire ou lorsqu'ils sont
prêts à être réutilisés pour d'autres
sauvegardes. La façon dont la mise au
coffre est réalisée dépend de la stratégie
de sauvegarde adoptée par votre
entreprise et de sa politique de
protection et de fiabilité de données.
Glossaire
MMD Le processus (service) MMD
(Media Management Daemon), ou
démon de gestion des supports,
s'exécute sur le Gestionnaire de cellule
Data Protector et contrôle les opérations
relatives aux périphériques et à la
gestion des supports. Le processus
démarre dès que Data Protector est
installé sur le Gestionnaire de cellule.
MMDB La base de données de gestion
des supports (MMDB) fait partie de la
base de données IDB, laquelle contient
les informations concernant les
supports, les pools de supports, les
périphériques, les bibliothèques, les
lecteurs de bibliothèques et les
emplacements configurés dans la
cellule, ainsi que les supports
Data Protector utilisés pour la
sauvegarde. Dans un environnement de
sauvegarde d'entreprise, cette partie de
la base de données peut être commune à
toutes les cellules.
Voir aussi CMMDB, CDB.
module d'écriture
(terme spécifique à MS VSS)
Processus initiant la modification des
données sur le volume d'origine. Les
modules d'écriture sont généralement
des applications ou des services système
rédigeant des informations permanentes
sur un volume. Ils participent également
au processus de synchronisation des
copies miroir en assurant la cohérence
des données.
MoM Plusieurs cellules peuvent être
regroupées et gérées depuis une cellule
centrale. Le système de gestion de la
cellule centrale est le Manager-ofManagers (MoM). Celui-ci permet à
l'utilisateur de configurer et de gérer
plusieurs cellules à partir d'un point
central.
moteur de stockage extensible (ESE,
pour Extensible Storage Engine)
(terme spécifique à MS Exchange)
Technologie de base de données servant
de système de stockage pour les
échanges d'informations avec le serveur
Microsoft Exchange 2000.
moteur XCopy (terme spécifique à la
sauvegarde directe)
Commande SCSI-3 permettant de copier
des données d'un périphérique de
stockage doté d'une adresse SCSI source
vers un périphérique de stockage doté
d'une adresse SCSI cible, autorisant
ainsi une sauvegarde directe. Les
données transitent du périphérique
source (en bloc ou en continu, c'est-à„“dire sur disque ou sur bande) vers le
périphérique cible (en bloc ou en
continu) via XCopy. Ainsi, le serveur de
contrôle n'a plus besoin de transférer les
données du périphérique de stockage
vers la mémoire ni de les écrire sur le
périphérique cible. Voir aussi
sauvegarde directe.
G-29
Glossaire
MSM Le Gestionnaire de session de
supports (Media Session Manager) de
Data Protector s'exécute sur le
Gestionnaire de cellule et régit les
sessions de supports, telles que la copie
de supports.
niveau de journalisation Le niveau de
journalisation indique le nombre de
détails concernant les fichiers et
répertoires qui sont écrits dans la base
de données IDB pendant la sauvegarde.
Vous pouvez toujours restaurer vos
données, sans tenir compte du niveau de
journalisation utilisé pendant la
sauvegarde. Data Protector propose
quatre niveaux de journalisation :
Journaliser tout, Journaliser répertoires,
Journaliser fichiers, Pas de
journalisation. Les différents paramètres
de niveau de journalisation influent sur
la croissance de la base de données IDB,
la vitesse de sauvegarde et la facilité
d'exploration des données à restaurer.
nom de verrou Vous pouvez configurer
plusieurs fois le même périphérique
physique avec des caractéristiques
différentes en utilisant des noms de
périphérique distincts.
Le nom de verrou est une chaîne
spécifiée par l'utilisateur servant à
verrouiller toute configuration de
périphérique de ce type afin d'empêcher
G-30
un conflit si plusieurs de ces
périphériques (noms de périphériques)
sont utilisés simultanément.
numéro de MU (terme spécifique à HP
StorageWorks Disk Array XP)
Chiffre entier (0, 1 ou 2) servant à
indiquer qu'il s'agit d'un miroir de
premier niveau.
Voir aussi miroir de premier niveau.
obdrindex.dat Base de données IDB
stockant des informations sur les
sauvegardes IDB, les périphériques et
les supports utilisés pour la sauvegarde.
Ces données peuvent simplifier
considérablement la restauration de la
base de données IDB. Il est recommandé
de déplacer le fichier, ainsi que les
journaux de transactions de la base de
données IDB, sur un disque physique
séparé des autres répertoires de la base
IDB, mais aussi de faire une copie du
fichier et de la mettre à l'emplacement
de votre choix.
objet Le terme “objet” se définit de
plusieurs façons différentes :
•
pour les clients Windows, il s'agit
d'un disque logique (comme d:) ;
•
pour les clients UNIX, il s'agit d'un
système de fichiers monté ou d'un
point de montage ;
•
pour les clients Novell Netware, il
s'agit d'un volume.
Glossaire
L'étendue des données constituant
l'objet peut être réduite grâce à la
sélection de fichiers ou de répertoires.
En outre, un objet peut être une entité de
base de données.
objet sauvegardé Les données
sélectionnées pour la sauvegarde, telles
qu'un disque, un fichier, un répertoire ou
une base de données complète ou
partielle. Au cours de la session de
sauvegarde, Data Protector lit le contenu
des objets, transfère les données (sur le
réseau) et les écrit sur les supports situés
dans les périphériques.
OmniStorage Logiciel permettant
d'effectuer une migration transparente
des données les moins utilisées vers la
bibliothèque optique et de conserver les
plus utilisées sur le disque dur. HP
OmniStorage fonctionne sur les
systèmes HP-UX.
ON-Bar (terme spécifique à Informix)
Système de sauvegarde et de
restauration du serveur en ligne. ON-Bar
permet à l'utilisateur de créer une copie
des données stockées sur son serveur en
ligne et de les restaurer ultérieurement.
Le système de sauvegarde et de
restauration ON-Bar nécessite
l'intervention des composants suivants :
•
utilitaire onbar
•
Data Protector (en tant que solution
de sauvegarde)
•
interface XBSA
•
tables de catalogue ON-Bar servant
à sauvegarder les dbobjects et à
effectuer un suivi des instances de
dbobjects dans plusieurs
sauvegardes.
ONCONFIG (terme spécifique à
Informix) Variable d'environnement
spécifiant le nom du fichier de
configuration ONCONFIG actif. En cas
d'absence de la variable
d'environnement ONCONFIG, les
valeurs de configuration du fichier
<INFORMIXDIR>\etc\onconfig (sur les
systèmes HP-UX) ou
<INFORMIXDIR>/etc/onconfig (sur les
systèmes Windows) sont utilisées.
OpC
Voir OVO.
opérateurs booléens Les opérateurs
booléens pour la fonction de recherche
sur le texte entier du système d'aide en
ligne sont AND, OR, NOT et NEAR
(ET, OU, NON et PROCHE). Utilisés
lors d'une recherche, ils vous permettent
de définir précisément votre requête en
établissant une relation entre les termes
de la recherche. AND est utilisé par
défaut lorsque vous ne spécifiez aucun
opérateur dans une recherche avec
G-31
Glossaire
plusieurs termes. Par exemple, la
requête reprise manuelle après sinistre
est identique à reprise AND (ET)
sinistre AND (ET) manuelle.
opération hors contrôle ou opération
sans surveillance Sauvegarde ou
restauration ayant lieu en dehors des
heures normales de bureau, ce qui
signifie qu'aucun opérateur n'est présent
pour utiliser l'application de sauvegarde
ou les demandes de montage de service,
par exemple.
opération sans surveillance
Voir opération hors contrôle.
OVO HP OpenView Operations pour
Unix offre des fonctions puissantes pour
gérer les opérations d'un grand nombre
de systèmes et d'applications à l'intérieur
d'un réseau. Data Protector fournit une
intégration de ce produit de gestion.
Cette intégration est mise en œuvre sous
la forme d'un module SMART Plug-In
pour les serveurs de gestion OVO sous
HP-UX et Solaris. Les versions
antérieures d'OVO se nommaient IT/
Operation, Operations Center et
Vantage Point Operations.
Voir aussi fusion.
package (terme spécifique à MC/
ServiceGuard et à Veritas Cluster)
Ensemble de ressources (groupes de
volumes, services d'applications, noms
G-32
et adresses IP, par exemple) nécessaires
à l'exécution d'une application
compatible cluster spécifique.
paquet magique
Voir Wake ONLAN.
parallélisme Concept consistant à lire
plusieurs flux de données depuis une
base de données en ligne.
parallélisme de bases de données
Plusieurs bases de données sont
sauvegardées simultanément si le
nombre de périphériques disponibles
permet d'effectuer des sauvegardes en
parallèle.
partage de charge Par défaut,
Data Protector équilibre
automatiquement la charge (l'utilisation)
des périphériques sélectionnés pour la
sauvegarde, afin que ces derniers soient
utilisés de manière uniforme. Ce
procédé permet d'optimiser l'utilisation
des périphériques en équilibrant le
nombre et la taille des objets
sauvegardés sur chacun. Cette opération
s'effectuant automatiquement pendant la
sauvegarde, l'utilisateur n'a pas besoin
de gérer la sauvegarde des données ; il
lui suffit de spécifier les périphériques à
utiliser. Si cette option est désactivée,
sélectionnez le périphérique à utiliser
pour chacun des objets de votre
Glossaire
spécification de sauvegarde, et
Data Protector accédera à ces
périphériques dans l'ordre spécifié.
partie ZDB de la base IDB (terme
spécifique à ZBD)
Partie de la base de données IDB
stockant des informations relatives à
ZDB telles que les versions de stockage
d'origine et de réplique et des
informations relatives notamment à la
sécurité. La partie ZDB de la base IDB
est utilisée pour ZDB, pour les
restaurations instantanées et Split
Mirror.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB).
partition système Partition contenant
les fichiers du système d'exploitation.
La terminologie utilisée par Microsoft
définit la partition système comme une
partition contenant les fichiers
nécessaires pour assurer les premières
étapes du processus d'amorçage.
passage
Voir basculement
périphérique Unité physique contenant
soit un lecteur, soit une unité plus
complexe (une bibliothèque par
exemple).
périphérique cible (R2) (terme
spécifique à EMC Symmetrix)
Périphérique EMC Symmetrix prenant
part aux opérations SRDF avec un
périphérique source (R1). Il réside sur
l'unité EMC Symmetrix distante. Il est
apparié à un périphérique source (R1)
dans l'unité EMC Symmetrix locale et
reçoit toutes les données écrites sur le
périphérique dont il est le miroir.
Pendant les opérations d'E/S courantes,
les applications utilisateur ne peuvent
accéder à ce périphérique cible. Tout
périphérique R2 doit être affecté à un
type de groupe RDF2.
Voir aussi périphérique source (R1)
périphérique compatible OBDR
Périphérique capable d'émuler un
lecteur de CD-ROM contenant un
disque amorçable et pouvant donc servir
de périphérique de sauvegarde ou
d'amorçage à des fins de reprise après
sinistre.
périphérique de sauvegarde
Périphérique configuré pour une
utilisation avec Data Protector, capable
d'écrire et de lire des données sur un
support de stockage. Il peut s'agir, par
exemple, d'un lecteur DDS/DAT
autonome ou d'une bibliothèque.
périphérique en mode continu
On dit d'un périphérique qu'il fonctionne
en mode continu s'il peut fournir un
volume de données suffisant au support
pour que ce dernier fonctionne en
continu. Dans le cas contraire,
G-33
Glossaire
l'avancement de la bande doit être
interrompu, le périphérique attend
d'avoir reçu d'autres données, fait
légèrement reculer la bande, puis
reprend l'écriture des données, et ainsi
de suite. En d'autres termes, si le taux
auquel les données sont écrites sur la
bande est inférieur ou égal à celui
auquel elles sont fournies au
périphérique par le système
informatique, le périphérique fonctionne
en mode continu. Ce procédé améliore
considérablement les performances du
périphérique et la gestion de l'espace de
stockage.
périphérique physique Unité physique
contenant soit un lecteur, soit une unité
plus complexe (une bibliothèque, par
exemple).
périphérique source (R1) (terme
spécifique à EMC Symmetrix)
Périphérique EMC Symmetrix prenant
part aux opérations SRDF avec un
périphérique cible (R2). Toutes les
données écrites sur ce périphérique sont
mises en miroir sur un périphérique
cible (R2) situé sur une unité EMC
Symmetrix distante. Tout périphérique
R1 doit être attribué à un type de groupe
RDF1.
Voir aussi périphérique cible (R2).
planificateur Fonction permettant de
contrôler le moment et la fréquence des
sauvegardes automatiques. En
G-34
définissant un calendrier, l'utilisateur
peut automatiser le lancement des
sauvegardes.
point d'analyse (terme spécifique à
Windows)
Attribut contrôlé par le système et
pouvant être associé à tout répertoire ou
fichier. La valeur d'un attribut d'analyse
peut avoir des données définies par
l'utilisateur. Le format des données est
reconnu par l'application sur laquelle
elles étaient stockées et par un filtre de
système de fichiers installé dans le but
de permettre l'interprétation des données
et le traitement des fichiers. Chaque fois
que le système de fichiers rencontre un
fichier comportant un point d'analyse, il
essaie de trouver le filtre de système de
fichiers associé au format de données.
point de montage Point d'accès à un
disque ou à un volume logique dans une
structure de répertoires, par exemple /
opt ou d:. Sous UNIX, les points de
montage sont accessibles au moyen de
la commande bdf ou df.
point de montage de volume (terme
spécifique à Windows)
Répertoire vide sur un volume pouvant
être utilisé pour le montage d'un autre
volume. Le point de montage de volume
sert de passerelle vers le volume cible.
Une fois le volume monté, les
utilisateurs et les applications peuvent
consulter les données stockées sur
Glossaire
celui„-“ci par le chemin d'accès au
système de fichiers complet (fusionné),
comme si les deux volumes ne faisaient
qu'un.
pont FC
Voir pont Fibre Channel
pont Fibre Channel Un pont ou
multiplexeur Fibre Channel permet de
réaliser une migration des périphériques
SCSI parallèles existants, tels que les
batteries de disques RAID, les disques
SSD et les bibliothèques de bandes vers
un environnement Fibre Channel. Une
interface Fibre Channel se trouve à une
extrémité du pont ou multiplexeur. Des
ports SCSI parallèles se trouvent à
l'autre extrémité. Le pont ou
multiplexeur permet de déplacer les
paquets SCSI entre les périphériques
Fibre Channel et SCSI parallèles.
pool de supports Ensemble de supports
du même type (DDS par exemple),
utilisé et suivi comme un groupe. Les
supports sont formatés et attribués à un
pool.
pool libre Source auxiliaire de supports
utilisée par les pools n'ayant plus aucun
support disponible. Les pools de
supports doivent être configurés pour
l'utilisation de pools libres.
post-exécution Option de sauvegarde
qui exécute une commande ou un script
après la sauvegarde d'un objet ou une
fois que la session de sauvegarde est
terminée. Les commandes de postexécution ne sont pas fournies avec
Data Protector. L'utilisateur doit les
créer lui-même. Elles peuvent être
rédigées sous la forme de programmes
exécutables ou de fichiers séquentiels
sous Windows, ou bien de scripts shell
sous UNIX.
Voir aussi pré-exécution.
pré-exécution Option de sauvegarde
qui exécute une commande ou un script
avant la sauvegarde d'un objet ou avant
que la session de sauvegarde ne
démarre. Les commandes de préexécution ne sont pas fournies avec
Data Protector. L'utilisateur doit les
créer lui-même. Elles peuvent être
rédigées sous la forme de programmes
exécutables ou de fichiers séquentiels
sous Windows, ou bien de scripts shell
sous UNIX.
Voir aussi post-exécution.
processus BC (terme spécifique à EMC
Symmetrix)
Solution d'environnement de stockage
protégé dans le cadre de laquelle des
périphériques EMC Symmetrix ont été
spécialement configurés en tant que
miroirs ou volumes de continuité
d'activité pour protéger les données
G-35
Glossaire
stockées sur des périphériques EMC
Symmetrix standard.
Voir aussi BCV.
profil utilisateur (terme spécifique à
Windows)
Informations de configuration définies
pour chaque utilisateur. Ces
informations comprennent la
configuration du bureau, les couleurs
d'écran sélectionnées, les connexions
réseau, etc. Lorsqu'un utilisateur se
connecte, le système charge son profil et
l'environnement Windows le prend en
compte.
propriétaire de la sauvegarde
Tout objet sauvegardé de la base de
données IDB a un propriétaire. Par
défaut, il s'agit de l'utilisateur qui a lancé
la session de sauvegarde.
propriété La propriété d'une
sauvegarde détermine qui est autorisé à
restaurer des fichiers à partir de la
sauvegarde. Le propriétaire de la session
est la personne qui démarre la
sauvegarde interactive. Si un utilisateur
démarre une spécification de sauvegarde
existante sans la modifier, la session
n'est pas considérée comme interactive.
Dans ce cas, si le propriétaire de la
sauvegarde a été défini dans la
spécification de la sauvegarde, celui-ci
reste le propriétaire de la session. Dans
le cas contraire, le propriétaire de la
session est l'utilisateur qui a démarré la
G-36
sauvegarde concernée. Pour les
sauvegardes planifiées, le propriétaire
par défaut de la session pour le
Gestionnaire de cellule Unix est
root.sys@<Gestionnaire de cellule>.
Pour le Gestionnaire de cellule
Windows, il s'agira de l'utilisateur
indiqué pendant l'installation du
Gestionnaire de cellule. Il est possible
de modifier la propriété de manière à ce
qu'un utilisateur spécifique devienne le
propriétaire de la session.
protection
Voir protection de données et
protection de catalogue.
protection de catalogue
Permet de définir le temps de
conservation des informations
concernant les données sauvegardées
(sauvegarde, noms et versions de
fichiers) dans la base de données IDB.
Voir aussi protection de données.
protection de données
Permet de définir le délai de protection
des données sauvegardées sur un
support, c'est-à-dire la durée pendant
laquelle Data Protector ne peut les
écraser. Une fois ce délai expiré,
Data Protector peut réutiliser le support
lors d'une prochaine session de
sauvegarde.
Voir aussi protection de catalogue.
Glossaire
pulsation Ensemble de données de
cluster qui comporte un horodatage
contenant des informations sur l'état de
fonctionnement d'un nœud de cluster
spécifique. Cet ensemble de données est
distribué à tous les nœuds de cluster.
quota de disque Concept permettant de
gérer l'utilisation de l'espace disque pour
l'ensemble des utilisateurs ou pour
certains d'entre eux sur un système
informatique. Plusieurs plates-formes de
système d'exploitation utilisent ce
concept.
quotas de disque utilisateur Le
support de gestion des quotas NTFS
permet le contrôle et le suivi élaboré de
l'utilisation de l'espace disque sur les
volumes de stockage partagés.
Data Protector sauvegarde des quotas de
disque utilisateur sur l'ensemble du
système et pour tous les utilisateurs
configurés à un instant donné.
RAID Redundant Array of Inexpensive
Disks, batterie de disques durs
redondants bon marché.
RCU (terme spécifique à HP
StorageWorks)
Unité agissant comme esclave d'une
MCU dans une configuration CA. Dans
les configurations bidirectionnelles, la
RCU peut également agir comme une
MCU.
RDF1/RDF2 (terme spécifique à EMC
Symmetrix)
Type de groupe de périphériques SRDF.
Seuls les périphériques RDF peuvent
être attribués à un groupe RDF. Le type
de groupe RDF1 contient des
périphériques sources (R1) et le type de
groupe RDF2 des périphériques cibles
(R2).
RDS Le processus RDS (Raima
Database Server) s'exécute sur le
Gestionnaire de cellule Data Protector et
gère la base de données IDB. Le
processus démarre dès que
Data Protector est installé sur le
Gestionnaire de cellule.
RecoveryInfo Lors de la sauvegarde de
fichiers de configuration Windows,
Data Protector collecte les informations
sur la configuration système actuelle
(volume, configuration disque et réseau)
Ces informations sont nécessaires pour
la reprise après sinistre.
récupération matérielle (terme
spécifique à MS Exchange)
Récupération de données au niveau du
moteur de base de données (Extensible
Storage Engine 98).
recyclage Processus consistant à
supprimer la protection de toutes les
données sauvegardées se trouvant sur le
support, autorisant ainsi Data Protector
à les écraser au cours de l'une des
G-37
Glossaire
sauvegardes ultérieures. Les données
provenant de la même session, mais se
trouvant sur d'autres supports, ne sont
plus protégées non plus. Le recyclage ne
modifie pas les données qui se trouvent
sur le support.
ré-écriture Option définissant un mode
de résolution de conflits pendant la
restauration. Tous les fichiers
sauvegardés sont restaurés, même s'ils
sont plus anciens que les fichiers
existants.
Voir aussi fusion.
registre Windows Référentiel de base
de données concernant la configuration
de l'ordinateur.
répertoire DC Le répertoire de
catalogue des détails (DC) est constitué
des fichiers binaires DC où sont
stockées les informations relatives aux
versions de fichier. Il constitue la partie
DCBF de la base de données IDB dont il
occupe environ 80 %. Le répertoire DC
par défaut est appelé répertoire dcbf et
se trouve dans le répertoire
<répertoire_Data_Protector>\db40.
Vous pouvez créer d'autres répertoires
DC et les enregistrer à l'emplacement de
votre choix. Chaque cellule peut gérer
jusqu'à 10 répertoires DC. La taille
maximale par défaut d'un répertoire DC
est de 2 Go.
G-38
répliques de volumes de stockage,
pool (terme spécifique à ZBD)
Ensemble ou groupe de versions de
stockage de réplique produit lors des
sessions ZDB à des fins de rotation des
répliques de volumes de stockage, de
restauration instantanée et de
restauration Split Mirror. Les versions
de stockage de réplique du pool sont
toutes créées avec la même spécification
de sauvegarde. Pour chaque
spécification de sauvegarde, la taille
d'un pool de stockage de réplique est
définie comme le nombre maximal de
versions de stockage de réplique à
conserver sur une baie de disque avant
que la version de stockage de réplique la
plus ancienne soit réutilisée.
Voir aussi rotation de répliques de
volumes de stockage.
reprise après sinistre Procédé
permettant de restaurer le disque du
système principal d'un client dans un
état proche de celui dans lequel il se
trouvait après une sauvegarde complète.
restauration hors ligne Une
restauration hors ligne s'effectue lorsque
le Gestionnaire de cellule n'est pas
accessible (en raison de problèmes sur le
réseau, par exemple). Seuls les
périphériques autonomes et les
périphériques de bibliothèque SCSI-II
peuvent être utilisés pour une
Glossaire
restauration hors ligne. La restauration
du Gestionnaire de cellule s'effectue
toujours hors ligne.
restauration incrémentielle (terme
spécifique à EMC Symmetrix) Opération
de contrôle BCV ou SRDF.
Dans les opérations de contrôle BCV,
une restauration incrémentielle réaffecte
un périphérique BCV comme miroir
disponible suivant du périphérique
standard de la paire. Cependant, les
périphériques standard sont mis à jour
uniquement avec les données écrites sur
le périphérique BCV au cours de la
séparation des paires d'origine ; les
données écrites sur le périphérique
standard au cours de la séparation sont
écrasées par les données du miroir BCV.
Dans les opérations de contrôle SRDF,
une restauration incrémentielle réaffecte
un périphérique (R2) cible comme
miroir disponible suivant du
périphérique (R1) source de la paire.
Cependant, les périphériques (R1)
source sont mis à jour uniquement avec
les données écrites sur le périphérique
(R2) cible au cours de la séparation des
paires d'origine ; les données écrites sur
le périphérique (R1) source au cours de
la séparation sont écrasées par les
données du miroir (R2) cible.
restauration instantanée (terme
spécifique à ZBD)
Processus par lequel les données
dupliquées lors de la sauvegarde sur
disque ou sur disque/bande ZDB sont
restaurées rapidement à l'aide de la
technologie Split Mirror ou snapshot. La
restauration est effectuée sur la baie de
disques et ne fait pas intervenir les
supports standards de sauvegarde. Une
restauration complète d'une application
de base de données peut nécessiter
l'exécution postérieure d'opérations
supplémentaires, par exemple
l'application des modifications
contenues dans les fichiers journaux. La
restauration instantanée restaure la
version de stockage des répliques sur le
stockage original.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB),
sauvegarde sur disque ZDB,
sauvegarde sur bande ZDB,
sauvegarde sur disque/bande ZDB et
pool de stockage de réplique.
restauration locale et distante La
restauration distante s'effectue lorsque
tous les hôtes de l'Agent de supports
spécifiés dans le fichier SRD sont
accessibles. Si l'un d'entre eux échoue,
le processus de restauration bascule du
mode distant au mode local. Dans ce
cas, le système cible est parcouru pour
la recherche de périphériques connectés
en local. Si la recherche ne renvoie
qu'un seul périphérique, celui-ci sera
automatiquement utilisé. Dans le cas
contraire, Data Protector vous invitera à
sélectionner le périphérique à utiliser
pour la restauration.
G-39
Glossaire
restauration parallèle Procédé
consistant à restaurer simultanément
(c'est-à-dire en parallèle) des données
sauvegardées vers plusieurs disques, en
exécutant pour cela plusieurs Agents de
disque qui reçoivent des données d'un
Agent de supports. Pour que la
restauration parallèle fonctionne, les
données sélectionnées doivent se
trouver sur des disques ou volumes
logiques différents, et lors de la
sauvegarde, les données provenant des
différents objets doivent avoir été
envoyées au même périphérique avec
deux Agents de disque ou plus. Pendant
une restauration parallèle, les données
concernant les différents objets à
restaurer sont lues simultanément sur les
supports, améliorant ainsi les
performances du système.
restauration Split Mirror (terme
spécifique à HP StorageWorks Disk
Array XP)
Processus par lequel les données
sauvegardées par sauvegarde sur bande
ou disque/bande ZDB sont restaurées à
partir du support sur bande vers la
version de stockage de réplique par le
processus de rotation des répliques ou
par l'utilisateur. La version de stockage
des répliques est ensuite synchronisée
avec le stockage d'origine. La
restauration Split Mirror est limitée aux
systèmes de fichiers.
Voir aussi sauvegarde sur bande ZDB,
G-40
sauvegarde sur disque/bande ZDB et
rotation des répliques de volumes de
stockage.
RMAN (terme spécifique à Oracle)
Voir gestionnaire de récupération.
rotation de répliques de volumes de
stockage (terme spécifique à ZBD)
Processus ZDB désignant soit une
réutilisation de la version de stockage de
réplique la plus ancienne du pool chaque
fois que la taille maximale de ce dernier
est atteinte, soit, si cette taille n'est pas
atteinte, la création d'une nouvelle
version de stockage de réplique dans le
pool.
Voir aussi pool de stockage de
réplique.
rotation des miroirs (terme spécifique
à HP StorageWorks Disk Array XP)
Voir rotation de répliques de volumes
de stockage.
RSM Le Restore Session Manager
Data Protector (Gestionnaire de session
de restauration) contrôle la session de
restauration. Ce processus est toujours
exécuté sur le système du Gestionnaire
de cellule.
RSM (terme spécifique à Windows)
Le RSM (Removable Storage Manager),
ou Gestionnaire de supports amovibles,
comprend un service de gestion des
supports facilitant la communication
Glossaire
entre les applications, les changeurs
robotiques et les bibliothèques de
supports. Il permet à plusieurs
applications de partager des
bibliothèques de supports robotiques
locales et des lecteurs de disques ou de
bandes, et de gérer les supports
amovibles.
SAPDBA (terme spécifique à SAP R/3)
Interface utilisateur SAP R/3 intégrant
les outils BRBACKUP, BRARCHIVE
et BRRESTORE.
sauvegarde avec temps
d'indisponibilité nul (ZDB)
Processus de sauvegarde faisant appel à
des technologies de duplication de
données (Split Mirror et snapshot) pour
réduire au minimum – généralement
quelques minutes – le temps
d'immobilisation du système
d'application. Avec cette technique, le
temps d'immobilisation de la base de
données de l'application (sauvegarde
hors-ligne) ou le mode de sauvegarde
(sauvegarde en ligne) est limité à la
durée très courte nécessaire à la création
des disques miroirs ou à la création ou
l'utilisation de snapshots. L'application
retrouve ensuite son fonctionnement
normal, pendant que les données
présentes dans la version de stockage de
réplique sont soit sauvegardées par
copie en continu sur bande (sauvegarde
sur bande ZDB), soit maintenues dans le
pool de stockage de réplique
(sauvegarde sur disque ZDB) pour une
restauration instantanée ou à d'autres
fins, soit à la fois sauvegardées sur
bande est maintenues dans le pool de
stockage (sauvegarde sur disque/bande
ZDB).
Voir aussi sauvegarde sur disque
ZDB, sauvegarde sur bande ZDB,
sauvegarde sur disque/bande ZDB et
récupération instantanée.
sauvegarde complète Sauvegarde au
cours de laquelle tous les objets
sélectionnés sont sauvegardés, qu'ils
aient été ou non modifiés récemment.
Voir aussi types de sauvegarde.
sauvegarde de base de données
complète Sauvegarde de l'ensemble des
données d'une base de données, qu'elles
aient été ou non modifiées après la
dernière sauvegarde de la base. Cela
signifie que la sauvegarde complète
d'une base de données ne dépend
d'aucun autre support de sauvegarde.
sauvegarde de base de données
différentielle Sauvegarde de base de
données au cours de laquelle seules les
modifications intervenues après la
dernière sauvegarde complète de la base
sont sauvegardées.
sauvegarde de boîte au lettres
complète Sauvegarde de tout le contenu
d'une boîte aux lettres.
G-41
Glossaire
sauvegarde de client Sauvegarde de
tous les systèmes de fichiers montés sur
un client. Les systèmes de fichiers
montés sur le client une fois la
spécification de sauvegarde créée ne
sont pas détectés automatiquement.
sauvegarde de client avec découverte
de disque Sauvegarde de tous les
systèmes de fichiers montés sur un
client. Lorsque la sauvegarde
commence, Data Protector découvre les
disques se trouvant sur les clients. La
sauvegarde du client avec découverte du
disque permet de simplifier la
configuration de la sauvegarde et
d'améliorer la couverture de sauvegarde
des systèmes sur lesquels des disques
sont fréquemment montés/démontés.
sauvegarde de CONFIGURATION
Windows Data Protector permet de
sauvegarder la CONFIGURATION
Windows, y compris le registre
Windows, les profils utilisateur, les
journaux d'événements et les données
des serveurs WINS et DHCP (s'ils sont
configurés) en une seule étape.
sauvegarde de snapshot (terme
spécifique à ZBD) Terme ZDB
englobant la sauvegarde sur disque
ZDB, la sauvegarde sur bande ZDB et la
sauvegarde sur disque/bande ZDB
utilisant la technologie snapshot.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB).
G-42
sauvegarde de transaction Les
sauvegardes de transaction consomment
généralement moins de ressources que
les sauvegardes de base de données ;
elles peuvent donc être effectuées plus
souvent que les sauvegardes de base de
données. En effectuant des sauvegardes
de transaction, l'utilisateur peut
récupérer la base de données telle qu'elle
était à un moment précis précédant la
survenue d'un problème.
sauvegarde de transaction (terme
spécifique à Sybase et SQL)
Sauvegarde du journal de transactions
contenant un enregistrement des
modifications effectuées depuis la
dernière sauvegarde complète ou la
dernière sauvegarde de transaction.
sauvegarde delta Sauvegarde
contenant toutes les modifications
apportées à la base de données par
rapport à la dernière sauvegarde
effectuée, quel que soit le type de celleci.
Voir aussi types de sauvegarde
sauvegarde d'hôte
Voir sauvegarde de client avec
découverte de disque.
sauvegarde différentielle Sauvegarde
incrémentielle (incr) basée sur une
sauvegarde Data Protector antérieure
Glossaire
(complète ou incrémentielle) et devant
être protégée.
Voir sauvegarde incrémentielle.
sauvegarde différentielle (terme
spécifique à MS SQL) Sauvegarde de
base de données au cours de laquelle
seules les modifications intervenues
après la dernière sauvegarde complète
de la base sont sauvegardées.
Voir aussi types de sauvegarde.
sauvegarde d'image disque (rawdisk)
Sauvegarde ultra-rapide au cours de
laquelle Data Protector sauvegarde les
fichiers en tant qu'images bitmap. Ce
type de sauvegarde (rawdisk) ne suit pas
la structure des fichiers et des
répertoires stockés sur le disque ; elle
stocke néanmoins la structure de l'image
disque au niveau des octets. Vous
pouvez effectuer une sauvegarde
d'image disque de certaines sections du
disque ou de sa totalité.
sauvegarde directe Solution de
sauvegarde SAN au sein de laquelle la
transmission directe des données entre
le disque et la bande (ou un autre
périphérique de stockage secondaire) est
facilitée par la commande Extended
Copy (Xcopy) SCSI. La sauvegarde
directe permet de réduire le nombre
d'E/S sur les systèmes dans un
environnement SAN. La commande
Extended Copy (XCopy) SCSI facilite
la transmission directe des données
entre le disque et la bande (ou un autre
périphérique de stockage secondaire).
Cette commande est fournie par un
élément de l'infrastructure comprenant
les ponts, les commutateurs, les
bibliothèques de bandes et les soussystèmes de disques. Voir aussi moteur
XCopy.
sauvegarde du journal des
transactions Les sauvegardes du
journal des transactions consomment
généralement moins de ressources que
les sauvegardes de base de données ;
elles peuvent donc être effectuées plus
souvent que les sauvegardes de base de
données. En effectuant des sauvegardes
des journaux de transactions,
l'utilisateur peut récupérer la base de
données telle qu'elle était à un moment
précis.
sauvegarde en ligne Sauvegarde
effectuée pendant que l'application ou la
base de données est disponible. Des
interfaces spécifiques aux applications
permettent à des produits de sauvegarde,
comme Data Protector, de sauvegarder
des unités logiques de la base de
données tout en maintenant l'accès à
celles-ci par l'application. Dans les
configurations simples (non ZDB),
l'application reste en mode de
sauvegarde pendant toute la durée de la
sauvegarde. En revanche, dans les
configurations ZDB, le mode
sauvegarde ne dure que le temps de
G-43
Glossaire
l'opération de sauvegarde Mirror Split/
snapshot. L'application peut ensuite
revenir en mode standard. Selon la
configuration, les besoins en ressources
peuvent varier considérablement.
sauvegarde incrémentielle de boîte
aux lettres “incremental1”
Sauvegarde toutes les modifications
apportées à la boîte aux lettres depuis la
dernière sauvegarde complète.
sauvegarde incrémentielle Procédé
consistant à ne sauvegarder que les
fichiers auxquels des modifications ont
été apportées depuis la dernière
sauvegarde. L'utilisateur peut choisir
parmi différents niveaux de sauvegarde
incrémentielle, ce qui lui permet de
sélectionner uniquement les fichiers qui
ont été modifiés depuis la dernière
sauvegarde incrémentielle.
Voir aussi types de sauvegarde.
sauvegarde rawdisk
Voir sauvegarde d'image disque.
sauvegarde incrémentielle (terme
spécifique à MS Exchange) Procédé
consistant à sauvegarder les
modifications effectuées depuis la
dernière sauvegarde complète ou
incrémentielle. Seuls les journaux de
transactions sont sauvegardés.
Voir aussi types de sauvegarde.
sauvegarde incrémentielle de boîte
aux lettres Sauvegarde toutes les
modifications apportées à la boîte aux
lettres depuis la dernière sauvegarde,
quel que soit son type.
G-44
sauvegarde sans bande (terme
spécifique à HP StorageWorks Disk
Array XP)
Voir sauvegarde sur disque ZDB.
sauvegarde Split Mirror (terme
spécifique à EMC Symmetrix)
Voir sauvegarde sur bande à temps
d'indisponibilité nul (ZDB).
sauvegarde Split Mirror (terme
spécifique à HP StorageWorks Disk
Array XP)
Voir sauvegarde sur bande ZDB,
sauvegarde sur disque/bande ZDB et
sauvegarde sur disque ZDB.
sauvegarde sur disque à temps
d'indisponibilité nul (terme spécifique
à ZBD)
Le concept de base de la sauvegarde sur
disque ZDB est la création d'une copie
de données à partir du stockage d'origine
à un point spécifique dans le temps, et
de conserver cette copie des données sur
la baie de disques dans la version de
stockage de réplique sélectionnée ou
créée dans le pool de stockage de
Glossaire
réplique. Les données de la version de
stockage des répliques ne sont pas
copiées sur des supports standard de
sauvegarde. Les données sauvegardées à
l'aide de la fonctionnalité de sauvegarde
sur disque ZDB peuvent être restaurées
au moyen du processus de restauration
instantanée ou utilisée pour le data
mining ou à des fins similaires.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB),
sauvegarde sur bande ZDB,
sauvegarde sur disque/bande ZDB,
restauration instantanée et pool de
stockage de réplique.
sauvegarde sur disque/bande à temps
d'indisponibilité nul (terme spécifique
à ZBD)
Le concept de base de la sauvegarde sur
disque/bande ZDB consiste à créer une
copie des données à partir du stockage
d'origine à un point donné dans le
temps, et de conserver cette copie dans
la version de stockage de réplique. Cette
copie est également utilisée pour une
sauvegarde vers un support de
sauvegarde standard, généralement une
bande. Les données sauvegardées sur
disque/bande ZDB peuvent être
récupérées par restauration instantanée
ou par la procédure de restauration
standard de Data Protector. Elles
peuvent également être utilisées pour le
data mining ou à des fins similaires.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB),
sauvegarde sur disque ZDB,
sauvegarde sur bande ZDB,
restauration instantanée et pool de
stockage de réplique.
sauvegarde système sur bande (terme
spécifique à Oracle)
Interface Oracle chargée d'exécuter les
actions nécessaires au chargement, à
l'étiquetage et au déchargement des bons
périphériques de sauvegarde
lorsqu'Oracle émet des demandes de
sauvegarde ou de restauration.
script CMD pour serveur en ligne
(terme spécifique à Informix)
Script CMD Windows créé dans
INFORMIXDIR lorsque le serveur en
ligne Informix est configuré. Le script
CMD est un ensemble de commandes
système chargé d'exporter les variables
d'environnement pour le serveur en
ligne.
script shell log_full (terme spécifique à
Informix UNIX)
Script fourni par ON-Bar et que
l'utilisateur peut utiliser pour lancer la
sauvegarde des fichiers journaux
logiques lorsque le serveur en ligne
émet une alarme de saturation de
journal. Le paramètre de configuration
ALARMPROGRAM Informix
sélectionné par défaut est
<INFORMIXDIR>/etc/log_full.sh, où
<INFORMIXDIR> est le répertoire de
base du serveur en ligne. Si vous ne
G-45
Glossaire
souhaitez pas que les journaux logiques
soient sauvegardés en continu, attribuez
la valeur <INFORMIXDIR>/etc/
no_log.sh au paramètre de configuration
ALARMPROGRAM.
sécurité intégrée (terme spécifique à
MS SQL)
La sécurité intégrée permet à Microsoft
SQL Server d'utiliser les mécanismes
d'authentification Windows pour valider
les noms de connexion de Microsoft
SQL Server pour toutes les connexions.
Pour l'utiliser, les utilisateurs doivent
posséder un mot de passe pour Windows
et pour Microsoft SQL Server. La
sécurité intégrée doit être utilisée dans
des environnements où tous les clients
peuvent prendre en charge des
“connexions approuvées”. On appelle
“connexions approuvées” des
connexions validées par Windows
Server et acceptées par Microsoft SQL
Server. Seules les connexions
approuvées sont autorisées.
sécurité standard (terme spécifique à
MS SQL)
La sécurité standard utilise le processus
de validation des connexions de
Microsoft SQL Server pour toutes les
connexions. Elle est utile dans les
environnements réseau comportant une
large variété de clients, dont certains
peuvent ne pas prendre en charge les
connexions approuvées. Elle assure
également la compatibilité avec les
G-46
versions antérieures de Microsoft SQL
Server.
Voir aussi sécurité intégrée.
serveur de base de données Ordinateur
sur lequel est stockée une base de
données volumineuse, telle qu'une base
de données SAP R/3 ou Microsoft SQL.
Une base de données stockée sur un
serveur est accessible aux clients.
serveur de lecteurs multiples Licence
permettant à l'utilisateur d'exécuter un
nombre illimité d'Agents de supports sur
un même système. Cette licence, liée à
l'adresse IP du Gestionnaire de cellule,
n'est plus disponible.
serveur DHCP Système qui exécute le
protocole DHCP (Dynamic Host
Configuration Protocol) fournissant une
configuration dynamique des adresses
IP et des informations associées.
Data Protector peut sauvegarder les
données du serveur DHCP dans le cadre
de la configuration Windows.
serveur d'installation
Systèmeinformatique contenant un
référentiel des packages logiciels
Data Protector pour une architecture
spécifique. Le Serveur d'installation
permet l'installation à distance des
clients Data Protector. Dans les
environnements mixtes, deux Serveurs
Glossaire
d'installation au moins sont nécessaires :
l'un pour les systèmes UNIX et l'autre
pour les systèmes Windows.
serveur DNS Dans le modèle clientserveur DNS, il s'agit du serveur
contenant les informations relatives à
une partie de la base de données DNS et
rendant les noms des ordinateurs
accessibles aux programmes de
résolution client en faisant une demande
de résolution de noms via Internet.
serveur en ligne (terme spécifique à
Informix)
Ce terme fait référence au serveur
dynamique en ligne INFORMIX.
serveur Microsoft Exchange
Système de messagerie “client-serveur”
et de groupes de travail fournissant une
connexion transparente à de nombreux
systèmes de communication différents.
Il offre aux utilisateurs un système de
messagerie électronique, une solution de
planification de groupe et individuelle,
des formulaires en ligne et des outils
d'automatisation du flux de travail. Il
fournit également au développeur une
plate-forme sur laquelle il peut élaborer
des applications personnalisées de
partage d'informations et de service de
messagerie.
serveur Sybase SQL (terme spécifique
à Sybase)
Serveur de l'architecture client-serveur
Sybase. Le serveur Sybase SQL gère
plusieurs bases de données et
utilisateurs, assure le suivi des positions
physiques des données sur les disques,
établit la correspondance entre la
description logique des données et leur
stockage physique et maintient les
caches de données et de procédures en
mémoire.
serveur virtuel Machine virtuelle dans
un environnement de clusters définie sur
un domaine par un nom et une adresse
IP réseau. Son adresse est mise en cache
par le service de cluster et mappée au
nœud cluster qui exécute les ressources
du serveur virtuel. De cette façon, toutes
les demandes concernant un serveur
virtuel donné sont mises en cache par un
nœud de cluster spécifique.
serveur WINS Système sur lequel
s'exécute le logiciel Windows Internet
Name Service chargé de la résolution
des noms des ordinateurs du réseau
Windows en adresses IP. Data Protector
peut sauvegarder les données du serveur
WINS dans le cadre de la configuration
Windows.
service de réplication de fichiers
(FRS) Service Windows dupliquant les
stratégies de groupe et les scripts
d'ouverture de session de la banque du
contrôleur de domaine. Ce service
duplique également les partages de
système de fichiers distribués (DFS)
G-47
Glossaire
entre des systèmes et permet à tout
serveur d'effectuer une opération de
réplication.
service Microsoft Volume Shadow
Copy (VSS) Service logiciel offrant
une interface de communication unifiée
destinée à coordonner la sauvegarde et
la restauration d'une application VSS,
quelles que soient les fonctions de cette
dernière. Ce service collabore avec
l'application de sauvegarde, les modules
d'écriture, fournisseurs de copies miroir
et le kernel du système d'exploitation
pour mettre en oeuvre la gestion des
copies miroir des volumes et des jeux de
copies miroir.
Voir aussi copie miroir, fournisseur de
copie miroir, module d'écriture.
service Volume Shadow Copy
Voir service Microsoft Volume
Shadow Copy.
services Terminal Server (terme
spécifique à Windows)
Les services Terminal Server de
Windows fournissent un environnement
multi-sessions permettant aux clients
d'accéder à des sessions Windows
virtuelles ainsi qu'à des applications
Windows exécutées sur le serveur.
session Voir Session de sauvegarde,
Session de gestion de supports et
Session de restauration.
G-48
session de gestion de supports Session
servant à exécuter une action sur un
support, comme l'initialisation, l'analyse
de contenu, la vérification des données
stockées sur le support ou la copie du
support.
session de restauration Procédé
consistant à copier les données d'un
support de sauvegarde sur un système
client.
session de sauvegarde Processus
consistant à créer une copie des données
sur un support de stockage. Les activités
sont définies dans une spécification de
sauvegarde ou dans une session
interactive. L'ensemble des clients
configurés dans une spécification de
sauvegarde est sauvegardé lors d'une
session de sauvegarde unique, par le
biais du même type de sauvegarde
(complète ou incrémentielle). Le résultat
d'une session de sauvegarde est un
ensemble de supports sur lesquels des
données ont été écrites ; celui-ci est
également appelé jeu de sauvegarde ou
de supports.
Voir aussi sauvegarde incrémentielle
et sauvegarde complète.
SGBDR Système de gestion de base de
données relationnelle.
SIBF Les fichiers SIBF (Serverless
Integrations Binary Files), ou fichiers
binaires d'intégrations sans serveur,
Glossaire
représentent la partie de la base de
données IDB stockant les métadonnées
brutes NDMP. Ces données sont
nécessaires à la restauration des objets
NDMP.
SID_ORACLE (terme spécifique à
Oracle) Nom unique pour une instance
de serveur Oracle. Pour passer d'un
serveur Oracle à un autre, spécifiez le
<SID_ORACLE> voulu. Le
<SID_ORACLE> est inséré dans les
parties CONNECT DATA du
descripteur de connexion d'un fichier
TNSNAMES.ORA et dans la définition
du listener TNS du fichier
LISTENER.ORA.
simultanéité
Voir agents de disque simultanés.
SMB Voir sauvegarde Split Mirror.
SMBF
Les fichiers SMBF (Session Messages
Binary Files), ou fichiers binaires de
messages de session, représentent la
partie de la base de données IDB
stockant les messages générés lors des
sessions de sauvegarde et de
restauration. Chaque session génère un
fichier binaire. Les fichiers sont
regroupés par année et par mois.
snapshot (terme spécifique à ZBD) Voir
unité de réplique.
spécification de sauvegarde Liste
d'objets à sauvegarder, accompagnée
d'un ensemble de périphériques ou de
lecteurs à utiliser, d'options de
sauvegarde pour tous les objets
spécifiés, ainsi que du jour et de l'heure
où les sauvegardes doivent être
effectuées. Les objets peuvent être des
disques/volumes entiers ou une partie de
ceux-ci ; il peut s'agir par exemple de
fichiers, de répertoires ou du registre
Windows. L'utilisateur peut définir des
listes de sélection de fichiers, telles que
les listes d'inclusion ou d'exclusion.
SRDF (terme spécifique à EMC
Symmetrix) L'utilitaire SRDF
(Symmetrix Remote Data Facility), ou
utilitaire de gestion des données
distantes Symmetrix, est un processus
de continuité des activités permettant de
dupliquer efficacement et en temps réel
les données des SLD entre plusieurs
environnements de traitement séparés.
Ces environnements peuvent se trouver
au sein d'un même ordinateur ou être
séparés par de grandes distances.
stockage d'origine (terme spécifique à
ZBD) Jeu d'unités d'origine contenant
les objets de sauvegarde sélectionnés
dans une spécification de sauvegarde
Data Protector. Les données d'un
stockage d'origine sont dupliquées sur
une version de stockage de réplique par
copie du jeu des unités d'origine. Un
stockage d'origine est généralement
G-49
Glossaire
utilisé par le système d'application.
Voir aussi unité d'origine, unité de
réplique et version de stockage de
réplique.
stratégie d'allocation de supports
Procédé permettant de déterminer
l'ordre d'utilisation des supports pour la
sauvegarde. Dans le cas d'une stratégie
d'allocation stricte, Data Protector
demande un support spécifique. Dans le
cas d'une stratégie souple,
Data Protector demande tout support
approprié. Dans le cas d'une stratégie de
priorité aux supports formatés,
Data Protector préfère utiliser les
supports inconnus, même si des supports
non protégés sont disponibles dans la
bibliothèque.
stratégie d'utilisation des supports
La stratégie d'utilisation des supports
permet de contrôler la manière dont les
nouvelles sauvegardes sont ajoutées aux
supports déjà utilisés. Ses options sont
les suivantes : Ajout possible, Sans
possibilité d'ajout et Ajout possible aux
incrémentielles uniquement.
support cible Lors de la copie d'un
support, le support cible est celui sur
lequel les données sont copiées.
support source Lors de la copie de
support, le support source est celui qui
contient les données sauvegardées et qui
est copié.
G-50
Symmetrix Application Programming
Interface (SYMAPI) (terme spécifique
à EMC Symmetrix)
Bibliothèque de fonctions raccordable
pouvant faire interface avec les
systèmes EMC Symmetrix connectés
aux clients Data Protector. Fourni par
EMC.
système cible (terme spécifique à la
reprise après sinistre)
Système après la survenue d'un sinistre.
Le système cible est généralement non
amorçable et l'objet de la reprise après
sinistre consiste justement à redonner à
ce système sa configuration initiale. La
différence entre un système endommagé
et un système cible réside dans le fait
que, pour le système cible, le matériel
défaillant a été remplacé.
système d'application (terme
spécifique à ZBD)
Système sur lequel s'exécute
l'application ou la base de données. Les
données de l'application ou de la base de
données sont situées sur les unités
d'origine.
Voir aussi système de sauvegarde et
unité d'origine.
système de fichiers Organisation des
fichiers sur un disque dur. Un système
de fichiers est enregistré pour que les
attributs et le contenu des fichiers soient
stockés sur le support de sauvegarde.
Glossaire
système de fichiers distribués (DFS)
Service reliant les partages de fichiers
dans un seul espace de noms. Ces
partages peuvent résider sur le même
ordinateur ou sur des ordinateurs
différents. Le DFS permet à un client
d'accéder aux ressources de manière
transparente.
système de sauvegarde (terme
spécifique à ZBD) Système connecté
aux unités de réplique d'un ou plusieurs
systèmes d'application. Le système de
sauvegarde est généralement connecté à
un périphérique de sauvegarde pour la
copie des données sur une version de
stockage de réplique.
Voir aussi système d'application et
unité d'origine.
système d'origine Configuration
système sauvegardée par Data Protector
avant qu'un sinistre ne frappe le
système.
SysVol (terme spécifique à Windows)
Répertoire partagé contenant la copie
des fichiers publics du domaine sur le
serveur. Ces fichiers sont reproduits sur
tous les contrôleurs du domaine.
table des journaux de transactions
(terme spécifique à Sybase)
Table système où sont enregistrées
automatiquement toutes les
modifications apportées à la base de
données.
temps d'indisponibilité nul,
sauvegarde sur bande à (terme
spécifique à ZBD) Le concept de base de
la sauvegarde sur disque/bande ZDB
consiste à créer une copie des données à
partir du stockage d'origine à un point
donné dans le temps, et de conserver
cette copie dans la version de stockage
de réplique. Lorsque la sauvegarde est
terminée, les données de la version de
stockage de réplique peuvent être
écrasées. Une restauration instantanée
n'est pas possible à partir d'une telle
sauvegarde, et la procédure de
restauration standard de Data Protector
doit être utilisée.
Voir aussi sauvegarde avec temps
d'indisponibilité nul (ZDB),
sauvegarde sur disque ZDB,
sauvegarde sur disque/bande ZDB,
restauration instantanée et pool de
stockage de réplique.
thread (terme spécifique à MS SQL
Server 7.0/2000)
Entité exécutable appartenant à un seul
processus. Elle comprend un compteur
de programme, une pile en mode
utilisateur, une pile en mode kernel et un
G-51
Glossaire
ensemble de valeurs de registre.
Plusieurs threads peuvent être exécutés
en même temps dans un même
processus.
TimeFinder (terme spécifique à EMC
Symmetrix) Processus Business
Continuance permettant de créer une
copie instantanée d'un ou plusieurs
périphériques logiques Symmetrix
(SLD). Cette copie est créée sur des
SLD préconfigurés spécialement et
appelés BCV ; elle est accessible via une
adresse de périphérique distincte.
TLU Tape Library Unit ou unité de
bibliothèque de bandes.
TNSNAMES.ORA (terme spécifique à
Oracle et SAP R/3)
Fichier de configuration réseau
contenant des descripteurs de connexion
mappés à des noms de services. La
maintenance du fichier peut s'effectuer
au niveau central ou au niveau local,
afin d'être accessible à tous les clients ou
à chacun d'entre eux individuellement.
transaction Mécanisme destiné à
s'assurer qu'un ensemble d'actions est
considéré comme une seule unité de
travail. Les bases de données utilisent
les transactions pour effectuer un suivi
des modifications.
type de support Type physique d'un
support, comme DDS ou DLT.
G-52
types de sauvegarde Voir sauvegarde
incrémentielle, sauvegarde
différentielle, sauvegarde de
transaction, sauvegarde complète et
sauvegarde delta.
système d'hébergement Client
Data Protector en fonctionnement utilisé
pour la reprise après sinistre avec
restitution de disque à l'aide d'un Agent
de disque Data Protector installé.
unité de commande principale (MCU,
pour Main Control Unit) (terme
spécifique à HP StorageWorks Disk
Array XP)
Batterie de disques HP StorageWorks
Disk Array XP contenant les volumes
principaux pour la configuration en
accès continu et agissant comme
périphérique maître.
Voir aussi BC (terme spécifique à HP
StorageWorks Disk Array XP), CA
(terme spécifique à HP StorageWorks
Disk Array XP) et LDEV HP
StorageWorks Disk Array XP.
unité de réplique (terme spécifique à
ZBD) Unité logique utilisée comme
source de duplication de données pour
les technologies snapshot ou Split
Mirror. Selon la marque et la
technologie utilisées, une unité d'origine
indique le S-VOL sur HP StorageWorks
Disk Array XP, le LUN enfant (BC) sur
HP StorageWorks Virtual Array, l'unité
logique sur HP StorageWorks Modular
Glossaire
SAN Array 1000 ou le disque virtuel sur
HP StorageWorks Enterprise Virtual
Array. Les données présente sur une
unité d'origine sont dupliquées sur
l'unité de réplique. Sur les systèmes, les
unités de réplique sont interprétées
comme des lecteurs physiques
(Windows) ou des volumes physiques
(UNIX). Une unité de réplique est
également appelée snapshot ou miroir.
Voir aussi unité d'origine, stockage
d'origine et version de stockage de
réplique.
unité de télécommande (RCU) (terme
spécifique à HP StorageWorks Disk
Array XP)
Unité agissant comme esclave d'une
MCU dans une configuration AC. Dans
les configurations bidirectionnelles, la
RCU peut également agir comme une
MCU.
unité d'origine (terme spécifique à
ZBD) Unité logique utilisée comme
source de duplication de données à l'aide
des technologies snapshot ou Split
Mirror. Selon la marque et la
technologie utilisées, une unité d'origine
indique le P-VOL sur HP StorageWorks
Disk Array XP, le LUN parent sur HP
StorageWorks Virtual Array, l'unité
logique sur HP StorageWorks Modular
SAN Array 1000 ou le disque virtuel sur
HP StorageWorks Enterprise Virtual
Array. Les données présente sur une
unité d'origine sont dupliquées sur
l'unité de réplique. Sur les systèmes, les
unités d'origine sont interprétées comme
des lecteurs physiques (Windows) ou
des volumes physiques (UNIX).
Voir aussi unité de réplique, stockage
d'origine et version de stockage de
réplique.
utilitaire onbar (terme spécifique à
Informix) Utilitaire Informix chargé de
communiquer les demandes de
sauvegarde et de restauration au serveur
en ligne. Cet utilitaire fait appel à XBSA
pour échanger des données de contrôle,
de sauvegarde et de restauration avec
Data Protector.
VBFS (terme spécifique à
OmniStorage) Un VBFS (Very Big File
System), ou très gros système de
fichiers, est une extension du système de
fichiers HP-UX standard sur HP-UX
9.x. Il est monté sur un répertoire
comme n'importe quel système de
fichiers HP-UX. Dans un VBFS, seules
les informations de superblock, d'inode
et d'attribut étendu demeurent en
permanence sur le disque dur et ne
migrent jamais.
Voir aussi MFS.
vérification Fonction permettant à
l'utilisateur de contrôler si les données
Data Protector stockées sur un support
spécifique sont lisibles. En outre, si
l'option CRC (cyclic redundancy check)
G-53
Glossaire
était activée lors de la sauvegarde,
l'utilisateur peut contrôler la cohérence
des blocs.
très grandes bibliothèques. Il s'agit d'une
appellation spécifique aux périphériques
ADIC/GRAU et StorageTek.
version de fichier Un même fichier
peut être sauvegardé plusieurs fois lors
de sauvegardes complètes et
incrémentielles (si des modifications ont
été apportées au fichier). Si le niveau de
journalisation sélectionné pour la
sauvegarde est TOUT, Data Protector
conserve dans la base de données IDB
une entrée pour le nom de fichier luimême et une pour chaque version (date/
heure) du fichier.
volume d'amorçage/disque/
partitionnement Un volume/disque/
partitionnement contient les fichiers
nécessaires à la première étape du
processus d'amorçage. La terminologie
utilisée par Microsoft définit le volume
d'amorçage/disque/partitionnement
comme le volume/disque/
partitionnement contenant les fichiers
du système d'exploitation.
version de stockage de réplique (terme
spécifique à ZBD) Jeu d'unités de
répliques, créées ou réutilisées lors
d'une session de sauvegarde ZDB, qui
contient des copies des objets de
sauvegarde sélectionnés dans une
spécification de sauvegarde
Data Protector. Les données présentes
sur une unité d'origine sont dupliquées
sur l'unité de réplique. Une version de
stockage de réplique est généralement
utilisée par le système de sauvegarde.
Voir aussi unité d'origine, unité de
réplique et stockage d'origine.
volser (terme spécifique à ADIC et STK)
Un volser (VOLume SERial number numéro de série de volume) est une
étiquette située sur le support et servant
à identifier la bande physique dans les
G-54
volume/disque/partition système
Volume/disque/partition contenant les
fichiers du système d'exploitation. La
terminologie utilisée par Microsoft
définit ces éléments comme ceux
contenant les fichiers nécessaires pour
assurer les premières étapes du
processus d'amorçage.
volume principal (P-VOL) (terme
spécifique à HP StorageWorks Disk
Array XP)
Il s'agit de LDEV HP StorageWorks
Disk Array XP standard agissant comme
volume principal pour les configurations
CA et BC. Le P-VOL est situé dans le
MCU.
Voir aussi volume secondaire
(S-VOL).
Glossaire
volume secondaire (S-VOL) (terme
spécifique à HP StorageWorks Disk
Array XP)
LDEV XP agissant comme miroir CA
ou BC secondaire d'un autre LDEV
(P-VOL). Dans le cas d'un CA, les
S-VOL peuvent être utilisés comme
périphériques de secours dans une
configuration MetroCluster. Des
adresses SCSI distinctes, différentes des
adresses utilisées par les P-VOL, sont
attribuées aux S-VOL.
Voir aussi volume principal (P-VOL).
Web Reporting Fonction
Data Protector permettant à l'utilisateur
d'afficher des rapports sur le statut de
sauvegarde et sur la configuration
Data Protector à l'aide de l'interface
Web.
ZDB Voir sauvegarde avec temps
d'indisponibilité nul (ZDB).
VPO Voir OVO.
VSS Voir service Microsoft Volume
Shadow Copy.
VxFS Veritas Journal Filesystem,
système de fichiers journaux Veritas.
VxVM (Veritas Volume Manager)
Le VVM (Veritas Volume Manager), ou
Gestionnaire de volume Veritas, est un
système permettant de gérer l'espace
disque sur les plates-formes Solaris. Un
système VxVM est constitué de groupes
arbitraires d'un ou plusieurs volumes
physiques organisés en groupes de
disques logiques.
Wake ONLAN Fonction de mise en
marche à distance pour les systèmes
s'exécutant en mode d'économie
d'énergie à partir d'un autre système se
trouvant sur le même réseau local.
G-55
Glossaire
G-56
Index
Index
A
accès à la bibliothèque
direct, 172
indirect, 171
accès direct à la bibliothèque, 172
accès indirect à la bibliothèque, 171
ADIC (EMASS/GRAU) AML, 161
admin, 179
agents d'application, 11
agents de disque, 11
agents de disque simultanés, 154, A-21, A-43
agents de sauvegarde, 11
agents de supports, 11
ajout de données aux supports pendant une
sauvegarde, 143
alarmes, 215
ANSI X3.27, étiquettes, 141
Application Response Measurement, 214, 215
avertissements en temps réel, 215
temps de réponse, 215
transactions, 215
application, disponibilité
sauvegarde Split Mirror, 273
applications de gestion des services
HP OpenView Performance Agent, 212
ManageX, 212
OVO, 212
après sauvegarde, copie de supports, 148
architecture
cellules, 10
gestionnaires de cellule, 10
périphériques de sauvegarde, 10
architecture de base de données, 186
architecture de Data Protector
cellule, 10
description logique, 10
description physique, 10
gestionnaires de cellule, 10
périphériques, 10
systèmes client, 10
architecture de la base de données IDB, 186
base de données catalogue, 188
base de données de gestion des supports,
187
éléments de la base de données IDB, 186
fichiers binaires d'intégrations sans
serveur, 191
fichiers binaires de catalogue des détails,
189
fichiers binaires de messages de session,
190
schéma des éléments de la base de données
IDB, 187
ARM 2.0, 215
ASR, 112
autonomes, périphériques, 159
autres configurations, 281
autres méthodes de reprise après sinistre,
120
fournisseurs de systèmes d'exploitation,
120
outils tiers, 120
avantages
base de données IDB, 183
intégration en ligne, 253
service Volume Shadow Copy, 304
avertissements en temps réel, 215
B
Backup Session Manager (gestionnaire de
session de sauvegarde), 235
bande nettoyante, prise en charge, 164
magasin, périphériques, 160
magasins, 160
basculement, 58, 60
basculement automatique désactivé
miroir distant, 280
basculement indépendant
combinaison de miroirs local et distant, 281
base de données, 247
architecture, 186
avantages, 183
catalogue, 188
croissance et performances, 196
dans le Gestionnaire de cellule Windows,
184
dans les Gestionnaires de cellule HP-UX et
Solaris, 184
dans un environnement
Manager-of-Managers, 185
dbspaces, 247
espaces de table, 247
fichiers, 247
fichiers binaires d'intégrations sans
serveur, 191
fichiers binaires de catalogue des détails,
189
fichiers binaires de messages de session,
190
I-1
Index
fichiers de contrôle, 249
fichiers de données, 248
fonctionnement, 192
gestion centralisée des supports, 19
gestion de la base de données IDB, 195
gestion des supports, 187
interface de sauvegarde, 251
journaux de transactions, 248
mémoire cache, 249
points de contrôle, 250
protection de catalogue, 183
sauvegardes en ligne, 251
segments, 247
tables, 247
taille et croissance, 183
base de données catalogue, 188
emplacement, 189
enregistrements, 188
journaliser seulement les noms de
répertoire, 79
journaliser toutes les informations
détaillées, 79
ne journaliser aucun détail, 79
niveau de journalisation des informations,
83
taille et croissance des enregistrements
CDB autres que les noms de fichier, 189
taille et croissance des noms de fichier, 188
base de données dans le Gestionnaire de
cellule Windows, 184
emplacement IDB, 184
format IDB, 184
base de données dans les Gestionnaires de
cellule HP-UX et Solaris
emplacement IDB, 184
format IDB, 184
base de données de gestion centralisée des
supports, 19, 185, A-31
base de données de gestion des supports, 187
emplacement, 188
enregistrements, 187
taille et croissance, 187
base de données de l'environnement
Manager-of-Managers, 185
base de données de gestion centralisée des
supports, 185
base de données de récupération
miroir local - hôte double, 278
base de données interne Voir IDB.
base de données, estimation de la taille, 202
I-2
CDB, taille sans les noms de fichier, 206
DCBF, taille, 208
formule de base, 203
modèle, 203
noms de fichier, taille, 207
paramètres d'entrée pour le calcul de la
taille de la base de données, 203
taille des SMBF, 208
taille MMDB, 205
batterie de disques
simple - hôte double
configurations de snapshot prises en
charge, 292
batterie de disques - hôte simple
configurations de snapshot prises en
charge, 295
batterie de disques simple - hôte double
configurations de snapshot prises en
charge, 294
besoins relatifs à une stratégie de
sauvegarde, A-9, A-27
bibliothèque de bandes magnétiques, 161
bibliothèques, 20
bande nettoyante, prise en charge, 164
bibliothèques HP StorageWorks DLT
4115w, A-15
bibliothèques HP StorageWorks DLT
4228w, A-36
compartiments d'insertion et d'éjection, 162
connexion à plusieurs systèmes, 165
de base de données, 252
emplacements, 161
gestion des supports, 161
lecteurs, 165
logements multiples, 162
partage, 162, 165
plage d'emplacements, 161
prise en charge des codes barres, 163
silo, 161
systèmes de chargement automatique de
bande HP StorageWorks DAT, A-38
systèmes de chargement automatique de
bande HP StorageWorks DAT24, A-16
taille, 162
bibliothèques de bandes magnétiques
Voir aussi bibliothèques
bibliothèques HP StorageWorks DLT 4115w,
A-15
bibliothèques HP StorageWorks DLT 4228w,
A-36
Index
boucle, topologie, 168
BSM, 235
C
Campus Cluster et mise en miroir LVM, 296,
297
caractéristiques de Data Protector, 3
grandes bibliothèques, 161
caractéristiques requises
sauvegarde directe, 266
CDB, taille sans les noms de fichier
base de données, estimation de la taille, 206
formule, 206
NbDPcompl, 207
NbDPincrement, 207
NbMpos, 206
NbObjVer, 207
CDB. Voir base de données catalogue
Cell Request Server, 233
cellules
description logique, 10
description physique, 10
distantes, 44
domaines Windows, 42
environnement mixte, 43
environnement UNIX, 41
environnement Windows 2000, 42
environnement Windows NT, 42
gestion centralisée, 18
gestionnaires de cellule, 11
groupes de travail Windows, 43
multiples, 17, 38
opération de restauration, 12
opération de sauvegarde, 12
planification, 38
planification de la sécurité, 52
séparation, 17
cellules distantes, 44
cellules distantes géographiquement, 44
cellules multiples, 17, 38
centralisation des services de sauvegarde
miroir distant, 280
chaînage de périphériques, 153
chaînes de périphériques, 159
chaînes de sauvegarde, 74
chargeurs automatiques
Voir aussi bibliothèques
client d'application
sauvegarde de snapshot, 288
sauvegarde Split Mirror, 274
client de sauvegarde
sauvegarde Split Mirror, 274
client de sauvegarde comme serveur de
basculement
batterie de disques, 297
sauvegarde Split Mirror, 276
client HP-UX et Sun Solaris
méthodes de reprise après sinistre, 118
clients, 11
installation, 40
maintenance, 40
cluster (définition), 56
CMMDB, 19, A-31
CMMDB Voir base de données de gestion
centralisée des supports
codage, 55
codage des données, 55
codes barres, 163
combinaison de miroirs local et distant, 280
basculement indépendant, 281
schéma de reprise après sinistre intégrée à
la sauvegarde, 281
commandes
omniclus, commande, 67
post-exécution, 237, 250
pré-exécution, 237, 250
commutée, topologie, 169
compression, 48
logicielle, 48
matérielle, 48
comptes utilisateur Data Protector, 53
concept
snapshot, 286
concepts Data Protector
cellules, 10
clients, 10
gestionnaires de cellule, 10
périphériques, 10
concepts de gestion des supports, 21
concepts Split-Mirror, 271
ConcurPeriph
réglages Data Protector et paramètres
d’entrée correspondants, 205
configuration de cellules, A-12, A-31
configuration de Data Protector
(présentation), 26
configuration de l'environnement de
sauvegarde Data Protector
gestion de la base de données IDB, 195
configuration de la base de données IDB
I-3
Index
création d'une spécification de sauvegarde,
195
gestion de la base de données IDB, 195
configuration de périphériques, 152
autonomes, périphériques, 159
magasins, 160
configuration de sauvegarde, 86
configuration de spécifications de
sauvegarde, 83
configurations de snapshot prises en charge,
292
autres configurations de snapshot, 297
batterie de disques - hôte simple, 295
batterie de disques simple - hôte double,
292, 294
configurations prises en charge pour la
sauvegarde directe, 267
configurations prises en charge pour la
sauvegarde Split Mirror, 277
autres configurations, 281
combinaison de miroirs local et distant, 280
miroir distant, 279
miroir local - hôte double, 277
miroir local - hôte simple, 278
conflit, 158
contrôle des services, 217
conventions, xv
copie automatique de supports, 148
exemples, B-5
copie de supports, 147, 148
automatisées, 148
copie miroir, 301
création de cellules
domaines Windows, 42
environnement mixte, 43
environnement UNIX, 41
environnement Windows 2000, 42
environnement Windows NT, 42
groupes de travail Windows, 43
création de spécifications de sauvegarde, 83
croissance de l'environnement de sauvegarde
facteurs clés des performances et de la
croissance de la base de données, 197
croissance et performances de la base de
données IDB, 196
base de données, estimation de la taille, 202
croissance et performances de la base,
paramètres clés réglables, 197
facteurs clés, 196
sauvegardes comme facteurs clés, 196
I-4
croissance et performances de la base,
paramètres clés réglables, 197
niveau de journalisation, 198
protection de catalogue, 199
schéma influence niv. journalisation et
protection cat. sur la croissance de
l'IDB, 197
utilisation du niveau de journalisation et de
la protection de catalogue, 200
CRS, 233
cryptage, 55
données, 55
D
Data Protector, caractéristiques, 3
Data Protector, configuration, 26
Data Protector, fonctionnalités, 3
Data Protector, fonctionnement, 231–244
Data Protector, interface utilisateur
graphique, 25
Data Protector, processus
Cell Request Server, 233
Inet Data Protector, 233
Media Management Daemon (démon de
gestion des supports), 233
Raima Database Server (serveur de base de
données Raima), 233
Data Protector, services
Cell Request Server, 233
Inet Data Protector, 233
Media Management Daemon (démon de
gestion des supports), 233
Raima Database Server (serveur de base de
données Raima), 233
dbspaces, 247
DCBF Voir fichiers binaires de catalogue des
détails
DCBF, taille
base de données, estimation de la taille, 208
formule, 208
DCBF, taille et croissance
fichiers binaires de catalogue des détails,
189
définition de la protection de catalogue
utilisation du niveau de journalisation et de
la protection de catalogue, 200
délai d'attente, 238
délai d'attente (sessions de restauration), 241
demandes de montage, 238
automatisation, 239
Index
notification, 239
réponse, 239, 242
demandes de montage (sessions de
restauration), 242
détection d'une bande nettoyante, 163
détection de disque (définition), 239
détection de lecteur encrassé, 164
diffusions, 214
disponibilité de l'application
sauvegarde Split Mirror, 273
disque
fragmentation, 50
disques auxiliaires
reprise après sinistre, 108
disques partagés, 57
distribution des objets sur les supports, 49
document de métadonnées de modules
d’écriture (WMD), 306
domaines Windows, 42
données
masquer aux autres utilisateurs, 54
visibilité, 54
données sauvegardées
masquer aux autres utilisateurs, 54
visibilité, 54
données SIBF
fichiers binaires d'intégrations sans
serveur, 191
DR OS, 100
droits utilisateur, 178, 179
Data Protector (définition), 54
durée d'une sauvegarde
exemples de calculs, A-16, A-38
durée de la restauration, 95
facteurs ayant une influence, 95
restauration parallèle, 96
durée de stockage des données sauvegardées,
77–80
E
échangeurs, 161
Voir aussi bibliothèques
éléments de la base de données IDB
architecture, 186
e-mail, 214
emplacement d'un support, 140
emplacement de la CDB
base de données catalogue, 189
emplacement de la MMDB
base de données de gestion des supports,
188
emplacement des DCBF
fichiers binaires de catalogue des détails,
190
emplacement des SIBF
fichiers binaires d'intégrations sans
serveur, 191
emplacement des SMBF
fichiers binaires de messages de session,
190
emplacement IDB
base de données dans le Gestionnaire de
cellule Windows, 184
base de données dans les Gestionnaires de
cellule HP-UX et Solaris, 184
emplacements, 161
champs, 141
en ligne, sauvegarde de base de données
sauvegarde de journaux d'archive, 274, 288
sauvegarde de snapshot, 288
sauvegarde Split Mirror, 274
enregistrements CDB
base de données catalogue, 188
enregistrements MMDB
base de données de gestion des supports,
187
enregistrements SMBF
fichiers binaires de messages de session,
190
entreprise, stratégies de sauvegarde, 150
environnement
entreprise, 16
Manager-of-Managers, 16
mixte, 43
réseau, 8
UNIX, 41
Windows, 42
environnement d'entreprise, 16
environnement mixte, 43
environnements de sauvegarde, A-5, A-24
espaces de table, 247
estimation des variations du système de
fichiers
noms de fichier, taille, 207
état des supports, 146
bon, 143
définition, 146
médiocre, 143
passable, 143
étiquetage des supports, 140
étiquettes, 141
exemples
I-5
Index
génération de rapports et notification, 219
mise au coffre, 150
noms de fichier, taille, 207
scénarios de sauvegarde, A-2
stratégies de planification, 89
utilisation de pools de supports, 133
utilisation des données fournies par Data
Protector, 223
exemples de gestion des services, 223
exemples de stratégies d'utilisation de
supports, 144
expiration de la protection de catalogue, 200
exploration de fichiers, 79
exportation de supports, 80
fonctionnement de la base de données IDB,
193
objets supprimés, 193
F
facteur de croissance cumulative, 207
noms de fichier, taille, 207
facteurs ayant une influence sur la durée de
la restauration, 95
facteurs clés des performances et de la
croissance de la base de données, 196
croissance de l'environnement de
sauvegarde, 197
nombre de lecteurs parallèles, 196
variations du système de fichiers, 196
facteurs d'état des supports, 146
facteurs d'une stratégie de sauvegarde, 34
facteurs de croissance de la base de données
catalogue
niveau de détails, 79
protection de catalogue, 79
facteurs influençant les stratégies de
sauvegarde, 34
FactNivJourn
réglages Data Protector et paramètres
d’entrée correspondants, 204
FC-AL, 168
Fibre Channel
définition, 167
planification des performances, 51
Fibre Channel Arbitrated Loop, 168
fichier binaire DC
fichiers binaires de catalogue des détails,
189
fonctionnement de la base de données IDB,
192
I-6
fichier fnames.dat
taille et croissance des noms de fichier, 188
fichier individuel, restauration, 243
fichiers binaires d'intégrations sans serveur,
191
données, 191
emplacement, 191
taille et croissance, 191
fichiers binaires de catalogue des détails, 189
DCBF, taille et croissance, 189
emplacement, 190
fichier binaire DC, 189
informations, 189
répertoire DC, 189
fichiers binaires de messages de session, 190
emplacement, 190
enregistrements, 190
taille et croissance, 190
fichiers de contrôle, 249
fichiers de données, 248
file d'attente (sessions de restauration), 241
fonctionnalités de Data Protector, 3
fonctionnalités de sécurité, 52
fonctionnement d'une base de données, 247
fonctionnement de la base de données IDB,
192
enregistrement d'emplacement de support,
192
exportation de supports, 193
fichier binaire DC, 192
fichiers binaires de messages de session,
192
maintenance quotidienne, 194
purge de noms de fichier, 193
restauration, 192
sauvegarde, 192
format IDB
base de données dans le Gestionnaire de
cellule Windows, 184
base de données dans les Gestionnaires de
cellule HP-UX et Solaris, 184
formatage des supports, 127
formule
CDB, taille sans les noms de fichier, 206
DCBF, taille, 208
noms de fichier, taille, 207
formule de base
base de données, estimation de la taille, 203
fournisseur de copie miroir, 302
fragmentation, 50
Index
G
garantir la cohérence de la base de données
après la restauration
miroir local - hôte double, 278
génération de rapports, 6, 218
et notification, A-21, A-43
génération de rapports et notification
diffusions, 214
e-mail, 214
exemples, 219
HTML, 214
SNMP, 214
générations de sauvegarde, 139, A-16, A-38,
B-3
gestion centralisée des licences, 19
gestion de clusters, 56–69
basculement, 58
disponibilité du Gestionnaire de cellule, 59
disques partagés, 57
groupe, 58
lecteurs flottants, 174
MC/Service Guard, 56
Microsoft Cluster Server, 56
nœud principal, 58
nœud secondaire, 58
nœuds, 57
package, 58
partage de charge, 59
partage de périphériques, 174
pulsation, 58
redémarrage automatique, 59
sauvegarde des nœuds de cluster virtuels,
62, 63, 66
serveur virtuel, 58
Veritas Cluster, 56
gestion de la base de données IDB
configuration de l'environnement de
sauvegarde Data Protector, 195
configuration de la base de données IDB,
195
maintenance, 195
présentation, 195
récupération, 195
gestion des noms de fichier, B-15
gestion des services, 5, 209–223
analyses fonctionnelles de l'évolution des
performances, 212
Application Response Measurement, 214
génération de rapports, 218
moniteur, 218
notification, 218
présentation, 211
gestion des supports, 21, 123–151, 161
ajout de données aux supports, 143
copie, 148
copie de supports, 147, 148
cycle de vie des supports, 127
état des supports, 143
étiquetage des supports, 140
mise au coffre, 149
planification des performances, 51
pools de supports, 22, 128
sélection des supports, 142
stratégies d'allocation de supports, 142
stratégies de préallocation, 143
stratégies de rotation des supports, 137
gestion des supports après la sauvegarde, 147
gestion des supports avant la sauvegarde,
140
gestion des supports pendant la sauvegarde,
142
gestion des supports, session (définition), 244
gestion informatique, 211
Gestionnaire de cellule, 40
haute disponibilité, 59
méthodes de reprise après sinistre, HP-UX
et Sun Solaris, 118
optimisation de la charge, 238
Gestionnaire de cellule HP-UX et Sun Solaris
méthodes de reprise après sinistre, 118
grandes bibliothèques, 161–165
GRAU/EMASS, 161
groupe, 58
groupes d'utilisateurs, 178
admin, 179
opérateur, 179
prédéfinis, 178, 179
utilisateur final, 179
groupes d'utilisateurs Data Protector, 53
groupes d'utilisateurs prédéfinis, 178, 179
groupes de travail Windows, 43
H
haute disponibilité, 4, 59
conservation pendant la sauvegarde, 274
HP OpenView Operations, 215, 217
HP OpenView Performance Agent, 212, 215
HP StorageWorks Enterprise Virtual Array,
286
I-7
Index
HP StorageWorks Modular SAN Array 1000,
286
HP StorageWorks Virtual Array, 286
HTML, 214
I
IDB, 181, 183
architecture, 186
avantages, 183
base de données catalogue, 188
base de données de gestion des supports,
187
dans le Gestionnaire de cellule Windows,
184
dans les Gestionnaires de cellule HP-UX et
Solaris, 184
dans un environnement
Manager-of-Managers, 185
fichiers binaires d'intégrations sans
serveur, 191
fichiers binaires de catalogue des détails,
189
fichiers binaires de messages de session,
190
fonctionnement, 192
gestion, 195
taille et croissance, 183
IDB de l'environnement
Managers-of-Managers
base de données de gestion centralisée des
supports, 185
identification des supports, 163
image disque ou système de fichiers,
sauvegardes, 49
image disque, sauvegardes, 49, 50
image ISO pour CD de reprise après sinistre,
109
indicateurs de problème, 102
Inet Data Protector, 233
informations diverses, B-1
informations supplémentaires, B-1
informations sur les DCBF
fichiers binaires de catalogue des détails,
189
initialisation des supports, 127
ID de support, 140
intégration aux applications de base de
données en ligne, 6
intégration avec les applications de base de
données, 245–253
I-8
intégration de cluster
présentation, 60
intégration de HP OpenView Performance
Agent, 216
intégration de sauvegarde Split Mirror Data
Protector, 277
intégration des sources de données, 216
intégrations
ManageX, 217
OVO, 217
service Volume Shadow Copy, 306
intégrations en ligne, 253
interactives, sessions de sauvegarde, 234
interconnectivité, 166
interface de sauvegarde, 251
interface utilisateur, 11, 24
interface utilisateur graphique
Data Protector, 11, 24, 25
internationalisation, B-14
J
jeu de copies miroir, 302
jeux de codage, B-15
jeux de sauvegarde, 55, 74, 142
définition, 85
jeux de supports, 85, 234
définition, 85
journaliser seulement les noms de répertoire,
base de données catalogue, 79
journaliser toutes les informations détaillées,
base de données catalogue, 79
journaux de transactions, 248
L
lecteurs, 171
connexion à plusieurs systèmes, 165
flottant, 174
statique, 174
lecteurs flottants, 174
LIP, 168
listes des périphériques, 153
localisation, B-14
logements multiples, 162
Loop Initialization Primitive (Protocole), 168
M
magasin, périphériques
nettoyage, 160
maintenance
gestion de la base de données IDB, 195
maintenance quotidienne
Index
fonctionnement de la base de données IDB,
194
Manager-of-Managers, 18, 19, A-32
cellules distantes, 44
partage de bibliothèques, 20
rapports d'entreprise, 20
ManageX, 212, 214, 217
MC/Service Guard, 56
Media Management Daemon (démon de
gestion des supports), 233
Media Session Managers (gestionnaires de
session de gestion des supports), 244
mémoire cache, 50, 249
méthodes assurant la cohérence des données
miroir local - hôte double, 277
méthodes de reprise après sinistre
alternatives, 120
One Button Disaster Recovery, 110
présentation, 114
récupération avancée après sinistre, 108
reprise après sinistre avec restitution de
disque, 106
reprise après sinistre manuelle, 104
méthodes de reprise après sinistre propres au
système, 118
Microsoft Cluster Server, 56
miroir distant, 279
basculement automatique désactivé, 280
centralisation des services de sauvegarde,
280
sauvegarde distante et indépendante du
réseau local, 279
schéma, 279
site de reprise après sinistre automatique
désactivé, 280
miroir local - hôte double, 277
activation d'une sauvegarde en ligne, 278
activation d'une sauvegarde hors ligne, 278
base de données de récupération, 278
garantir la cohérence de la base de données
après la restauration, 278
intégration de sauvegarde Split Mirror
Data Protector, 277
méthodes assurant la cohérence des
données, 277
sauvegarde avec temps d'indisponibilité
nul, 277
schéma d'hôte double, 277
signalement des sauvegardes à
l'application / la base de données, 277
miroir local - hôte simple, 278
sauvegarde d'application, 278
sauvegarde d'image disque, 278
sauvegarde de base de données, 278
sauvegardes prises en charge, 278
système de fichiers, sauvegardes, 278
mise au coffre, 127, 149–151, A-22, A-44
définition, 149
restauration, 151
restauration à partir d'un coffre, A-23, A-45
mise au coffre, exemple, 150
mise hors service des supports, 127
MMD, 233
MMDB Voir base de données de gestion des
supports
MMDB, taille et croissance
base de données de gestion des supports,
187
modèle
base de données, estimation de la taille, 203
modèle de sauvegarde VSS, 302
module d'écriture, 302
MoM, 18, 19
MSM, 244
N
NbCPcompl
réglages Data Protector et paramètres
d’entrée correspondants, 204
NbCPincrement
réglages Data Protector et paramètres
d’entrée correspondants, 204
NbDPcompl
CDB, taille sans les noms de fichier, 207
NbDPincrement
CDB, taille sans les noms de fichier, 207
réglages Data Protector et paramètres
d’entrée correspondants, 204
NbFich
paramètres d’entrée de l’environnement de
sauvegarde, 203
NbFichParRep
paramètres d’entrée de l’environnement de
sauvegarde, 204
NbMpos
CDB, taille sans les noms de fichier, 206
NbObj
paramètres d’entrée de l’environnement de
sauvegarde, 204
NbObjVer
I-9
Index
CDB, taille sans les noms de fichier, 207
ne journaliser aucun détail, base de données
catalogue, 79
niveau de journalisation
taille et croissance de la base de données
IDB, 183
niveau de journalisation comme paramètre
clé réglable de l’IDB, 198
activation de la restauration quel que soit le
niveau de journalisation défini, 199
impact sur la capacité d’exploration pour la
restauration, 199
impact sur la vitesse de l’IDB et les
processus de sauvegarde, 198
impact sur la vitesse de restauration, 199
Journaliser fichiers, 198
Journaliser répertoires, 198
Journaliser tout, 198
Pas de journalisation, 198
niveau de journalisation des informations, 83
nœud
cluster, 57
principal, 58
secondaire, 58
nœud principal, 58
nœud secondaire, 58
nœuds de cluster, 57
nœuds de cluster virtuels, 62, 63, 66
nombre de cellules, 38
points à prendre en considération, 38
nombre de lecteurs parallèles
facteurs clés des performances et de la
croissance de la base de données, 196
nombre de mémoires tampon, 157
noms de fichier, taille
base de données, estimation de la taille, 207
estimation des variations du système de
fichiers, 207
exemple, 207
facteur de croissance cumulative, 207
formule, 207
noms de verrouillage, 158, 171
normes de codage des caractères, B-15
notification, 6
numériques, valeurs, 204
O
OBDR, 110
objet sauvegardé, 83
omniclus, commande, 67
I-10
One Button Disaster Recovery (OBDR)
présentation, 110
OpenView
Operations, 214
opérateur, 179
opération automatisée, 5, 92
opération hors contrôle, 5, 92
opération sans surveillance, 5, 92, 159
optimisation de la charge
Gestionnaire de cellule, 238
options de restauration, A-21
options de sauvegarde, A-20, A-43
OVO, 212, 214, 215, 217
P
package, 58
parallèle ou standard, restauration, 242
parallélisme, 47
paramètres d'entrée de l'environnement de
sauvegarde
calcul de la taille de la base de données, 203
paramètres d'entrée pour le calcul de la taille
de la base de données, 203
paramètres d'entrée de l'environnement de
sauvegarde, 203
réglages IDB et paramètres d'entrée
correspondants, 204
paramètres d’entrée de l’environnement de
sauvegarde
NbFich, 203
NbFichParRep, 204
NbObj, 204
QteDonnees, 203
RapportIncr, 204
partage de bibliothèques, 20, 161, 162, 165
partage de charge, 47, 59, 84, 152
partage de charge (définition), 153
partage de périphériques dans les clusters,
174
partage de périphériques dans SAN, 170
lecteurs, 171
robotique, 171
partition d'amorçage, 99
partition système, 99
performances des disques, 50
compression, 50
image disque, sauvegardes, 50
mémoire cache, 50
périphérique en mode continu (définition),
154
périphériques, 23, 46, 152–174
Index
ADIC (EMASS/GRAU) AML, 161
autonome, 159
bande nettoyante, prise en charge, 164
bibliothèques de bandes magnétiques, 161
bibliothèques HP StorageWorks DLT
4115w, A-15
bibliothèques HP StorageWorks DLT
4228w, A-36
bibliothèques SCSI-II, 161
chaînage de périphériques, 153
configuration, 152
échangeurs, 161
GRAU/EMASS, 161
listes des périphériques, 152
nombre de mémoires tampon, 157
noms de verrouillage, 158
partage de charge, 152
périphérique en mode continu, 154
périphériques multiples, 153
périphériques physiques, conflit, 158
planification des performances, 46
présentation, 152
prise en charge de TapeAlert, 152
simultanéité, 154
StorageTek/ACSLS, 161
systèmes de chargement automatique de
bande, 161
systèmes de chargement automatique de
bande HP StorageWorks DAT, A-38
systèmes de chargement automatique de
bande HP StorageWorks DAT24, A-16
taille de segment, 155
verrouillage de périphérique, 158
périphériques chargeurs, 159
périphériques de sauvegarde, 23, 46
présentation, 152
périphériques multiples, 153
périphériques physiques, conflit, 158
périphériques, configuration, 152
périphériques, conflit, 158
Phase 1, 102
plage d'emplacements, 161
planification
configuration de sauvegarde, 86
planification d'une stratégie de sauvegarde,
29–120
définition, 31
définition des besoins, 32
disponibilité des données du système, 35
gestion des supports, 37
périphériques, configuration, 36
planification de sauvegardes, 36
protection de catalogue, 36
protection de données, 36
stratégies de sauvegarde, 35
types de données, 35
planification de cellules, 38–44
Gestionnaire de cellule, 40
nombre de cellules, 38
Serveur d’installation, 40
planification de la sécurité, 52–69
cellules, 52
codage des données, 55
comptes utilisateur Data Protector, 53
groupes d'utilisateurs Data Protector, 53
visibilité des données sauvegardées, 54
planification de sauvegarde, 85
planification des performances, 45–51
compression, 50
compression logicielle, 48
compression matérielle, 48
Fibre Channel, 51
fragmentation des disques, 50
gestion des supports, 51
infrastructure, 45
mémoire cache, 50
parallélisme, 47
partage de charge, 47
performances des disques, 50
périphériques, 46
sauvegardes directes, 46
sauvegardes locales, 45
sauvegardes réseau, 45
types de sauvegarde, 48
planification échelonnée de sauvegardes
complètes, 87
planification, conseils et pièges à éviter, 86
planifiées, sessions de sauvegarde, 234
point à point, topologie, 168
points de contrôle, 250
pool de supports, propriétés
ajout possible, 128
ajout possible aux incrémentielles
uniquement, 128
stratégie d'allocation de supports, 128
pool libre, pools de supports, 131
pools de supports, 22, 23, 128, A-18, A-39
définition, 128
exemples d'utilisation, 129, 133
par défaut, 128
I-11
Index
propriétés, 128
pools de supports, exemples d'utilisation, 133
configuration de grande bibliothèque, 135
périphériques multiples/pool unique, 136
périphériques multiples/pools multiples,
137
un périphérique/un pool, 134
post-exécution
commandes, 237, 250
scripts, 84
pré-exécution
commandes, 237, 250
scripts, 84
pré-exécution et post-exécution, scripts, 237
préparation d'un plan de stratégie de
sauvegarde, 35
préparation des supports, 127
présentation
gestion de la base de données IDB, 195
méthodes de reprise après sinistre, 114
reprise après sinistre, 99, 103
restauration, 8
sauvegarde, 7
sauvegarde directe, 257
sauvegarde Split Mirror, 273
service Volume Shadow Copy, 301
présentation des restaurations, 8
présentation des sauvegardes, 7
présentation du processus de reprise après
sinistre
planification, 103
préparation, 104
récupération, 104
prévention des conflits, 158
prise en charge de la mémoire cartouche, 163
prise en charge de TapeAlert, 152
prise en charge des codes barres, 163
processus, 233
Backup Session Manager (gestionnaire de
session de sauvegarde), 235
restauration, 8
Restore Session Managers (gestionnaires
de session de restauration), 240
sauvegarde, 7
processus Data Protector, 233–244
processus de sauvegarde
destination, 7
source, 7
programmée, copie de supports, 148
propriété, 55
restauration, sessions, 55
I-12
sauvegarde, sessions, 55
propriété des sauvegardes, 55
propriété des sessions de sauvegarde, 55
propriétés des pools de supports, 128
protection de catalogue, 78, A-20
en tant que paramètre clé réglable de l'IDB,
199
exploration de fichiers, 79
générations de sauvegarde, B-4
taille et croissance de la base de données
IDB, 183
protection de catalogue en tant que
paramètre clé réglable de l'IDB, 199
expiration, 200
impact sur les performances de la
sauvegarde, 200
restauration des données lorsque la
protection de catalogue arrive à
expiration, 200
protection de données, 78, A-20
pulsation, 58
pulsation du cluster, 58
purge
noms de fichier, 193
versions de fichier, 194
purge de noms de fichier
fonctionnement de la base de données IDB,
193
purge de versions de fichier, 194
Q
QteDonnees
paramètres d’entrée de l’environnement de
sauvegarde, 203
R
RAID, 286
Raima Database Server (serveur de base de
données Raima), 233
RapportIncr
paramètres d’entrée de l’environnement de
sauvegarde, 204
rapports d'entreprise, 20
rapports en ligne, 221
rapports Java, 221
rapports Java en ligne, 221
RDS, 233
récupération
gestion de la base de données IDB, 195
Index
récupération automatique du système (ASR),
112
récupération avancée après sinistre
fichier image DR OS, 109
présentation, 108
recyclage des supports, 127
réglages Data Protector et paramètres
d’entrée correspondants
ConcurPeriph, 205
FactNivJourn, 204
NbCPcompl, 204
NbCPincrement, 204
NbDPincrement, 204
TailleSegment, 205
réglages IDB et paramètres d'entrée
correspondants, 204
répertoire DC
fichiers binaires de catalogue des détails,
189
répliques de volumes de stockage, pool, 290
reprise, 102
reprise après sinistre, 102
reprise après sinistre, 102
autres méthodes, 120
cohérence et pertinence des sauvegardes,
102
concepts, 99
disques auxiliaires, 108
indicateurs de problème, 102
méthode de restitution de disque, 107
méthode manuelle, 104
méthodes propres au système, 118
Phase 0, 102
Phase 2, 102
Phase 3, 102
présentation, 99
présentation du processus, 103
sous HP-UX, 118
sous Sun Solaris, 118
reprise après sinistre avec restitution de
disque
disques auxiliaires, 108
présentation, 106, 107
reprise après sinistre manuelle, 104
réseau, environnement, 8
restauration
fonctionnement de la base de données IDB,
192
parallèle, 242
service Volume Shadow Copy, 307
restauration à partir de supports stockés
dans un coffre, 151
restauration complète de système de fichiers,
A-23, A-45
restauration des données, 95–98
restauration instantanée, 275, 289
restauration, session, 240–243
restauration, sessions, 15, 55
définition, 240
délai d'attente, 241
demandes de montage, 242
file d'attente, 241
restaurations, 95, 240
configuration, 47
durée, 95
mise au coffre, 151
opérateurs, 96
optimisation, 88
restauration complète de système de
fichiers, A-23, A-45
restaurer par requête, A-23, A-45
utilisateurs finaux
utilisateur final, groupe d'utilisateurs, 97
restaurer par requête, A-23, A-45
Restore Session Managers (gestionnaires de
session de restauration), 240
robotique, 171
rotation de répliques de volumes de stockage,
290
rotation des miroirs, 276
RSM, 240
S
SAN
Voir Storage Area Networks
sauvegarde
avec détection de disques, 239
avec détection de disques ou standard, 239
fonctionnement de la base de données IDB,
192
standard ou avec détection de disques, 239
sauvegarde avec temps d'indisponibilité nul
miroir local - hôte double, 277
sauvegarde avec temps d’indisponibilité nul,
285
sauvegarde d'application
miroir local - hôte simple, 278
sauvegarde d'image disque
miroir local - hôte simple, 278
sauvegarde de base de données
miroir local - hôte simple, 278
I-13
Index
sauvegarde de données, 81–91
procédure, 81
sauvegarde de journaux d'archive
sauvegarde de snapshot, 288
sauvegarde Split Mirror, 274
sauvegarde de raw disk. Voir sauvegarde
d'image disque
sauvegarde de snapshot, 283
client d'application, 288
concept, 287
en ligne, sauvegarde de base de données,
288
sauvegarde de journaux d'archive, 288
sauvegarde directe, 255
caractéristiques requises, 266
configurations prises en charge, 267
présentation, 257
sauvegarde distante et indépendante du
réseau local
miroir distant, 279
sauvegarde en ligne
bases de données, 251
miroir local - hôte double, 278
sauvegarde hors ligne
miroir local - hôte double, 278
sauvegarde sans bande, 276
sauvegarde Split Mirror
autres configurations, 281
client d'application, 274
client de sauvegarde, 274
client de sauvegarde comme serveur de
basculement, 276
combinaison de miroirs local et distant, 280
concept, 273
configurations prises en charge, 277
conservation de la haute disponibilité
pendant la sauvegarde, 274
disponibilité de l'application, 273
en ligne, sauvegarde de base de données,
274
intégration Data Protector, 277
miroir distant, 279
miroir local - hôte double, 277
miroir local - hôte simple, 278
présentation, 273
sauvegarde de journaux d'archive, 274
sauvegarde sur disque à temps
d'indisponibilité nul, 289
sauvegarde sur disque/bande à temps
d'indisponibilité nul, 289
I-14
sauvegarde VSS, 306
sauvegarde, performances, 154
sauvegarde, sessions, 55, 82, 86, 234–239
configuration de sauvegarde, 86
délai d'attente, 238
demandes de montage, 238
interactive, 234
planifiée, 234
sessions
sauvegarde, 13
sauvegardes
ajout de données aux supports, 143
automatisées, 92
avec détection de disques ou standard, 239
cohérence et pertinence, 102
configuration, 47
directes, 46
hors contrôle, 92
image disque, 49
locales, 45
objets de sauvegarde, 83
périphériques, 152
planification échelonnée, 87
planifiée, 85
réseau, 45, 46
sans surveillance, 92
sessions, 86
spécifications de sauvegarde, 83
standard ou avec détection de disque, 239
stratégies de planification, 85
système de fichiers, 49
sauvegardes complètes, 48
avantages, 71
inconvénients, 71
planification échelonnée, 87
sauvegardes complètes et incrémentielles,
70–76
sauvegardes différentielles, 72
sauvegardes incrémentielles, 48
avantages, 71
inconvénients, 71
types, 72
sauvegardes incrémentielles de niveau 1,
A-19, A-40
sauvegardes incrémentielles par niveau, 72
sauvegardes indépendantes du réseau local,
170
sauvegardes prises en charge
miroir local - hôte simple, 278
sauvegardes simultanées, 154, A-21, A-43
Index
scénarios de sauvegarde (entreprise ABC),
A-24–A-45
scénarios de sauvegarde (entreprise XYZ),
A-5–A-23
schéma d'hôte double
miroir local - hôte double, 277
schéma de reprise après sinistre intégrée à la
sauvegarde
combinaison de miroirs local et distant, 281
schéma des éléments de la base de données
IDB
architecture de la base de données IDB, 187
schéma du miroir distant, 279
schéma influence niv. journalisation et
protection cat. sur la croissance de l'IDB,
197
scripts
post-exécution, 84
pré-exécution, 84
pré-exécution et post-exécution, 237
sécurité Data Protector (définition), 52
sécurité, système
définition, 52
encodage des données, 177
groupes d'utilisateurs, 177
interdiction de l'accès aux données, 177
relatif aux utilisateurs, 177
visibilité des données sauvegardées, 177
segments, 247
sélection d'objets de sauvegarde, 83
sélection des supports utilisés pour la
sauvegarde
supports
sélection pour la sauvegarde, 142
Serveur d’installation, 12, 40
serveur de lecteurs, 11
serveur virtuel, 58
service Volume Shadow Copy (VSS)
avantages, 304
copie miroir, 301
fournisseur de copie miroir, 302
intégration à Data Protector, 304, 306
jeu de copies miroir, 302
modèle de sauvegarde, 302
module d'écriture, 302
présentation, 301
restauration, 307
sauvegarde, 306
sauvegarde et restauration du système de
fichiers, 308
système de fichiers, sauvegardes, 304
services, 233
services Data Protector, 233–244
session de sauvegarde (définition), 84, 234
sessions
gestion des supports, 244
restauration, 15, 240
sauvegarde, 234
SIBF, taille et croissance
fichiers binaires d'intégrations sans
serveur, 191
signalement des sauvegardes à l'application /
la base de données
miroir local - hôte double, 277
silo, bibliothèques, 161
simultanéité, 154
sinistre, 99
site de reprise après sinistre automatique
désactivé
miroir distant, 280
SMBF Voir fichiers binaires de messages de
session
SMBF, taille et croissance
fichiers binaires de messages de session,
190
snapshot, concepts, 286
snapshots
types, 290
snapshots avec préallocation d'espace disque,
290
snapshots sans préallocation d'espace
disque, 291
SNMP, 214
solutions pour scénarios de sauvegarde, A-10,
A-29
spécifications de sauvegarde, 23, 82, 83, A-19,
A-40
standard ou parallèle, restauration, 242
statiques, lecteurs, 174
stockage d'origine, 286
stockage de répliques, 286
Storage Area Networks, 166–174
accès direct à la bibliothèque, 172
accès indirect à la bibliothèque, 171
concepts, 166
Fibre Channel, 167
interconnectivité, 166
noms de verrouillage, 171
partage de périphériques, 170
partage de périphériques dans les clusters,
174
sauvegardes indépendantes du réseau
local, 170
I-15
Index
topologies Fibre Channel, 168
StorageTek/ACSLS, 161
stratégie de rotation des supports
(définition), 137
stratégie de sauvegarde, 29
stratégies d'allocation de supports, 128, 138,
142
souple, 142
stricte, 142
stratégies d'utilisation de supports, 143
ajout possible, 143
ajout possible des incrémentielles
uniquement, 143
exemples, 144
sans possibilité d'ajout, 143
stratégies de planification, 85, 88
stratégies de planification, exemples, 89
stratégies de restauration, 95
opérateurs, 96
utilisateurs finaux, 97
stratégies de rotation des supports, 137
stratégies de sauvegarde, 150
environnement d'entreprise
stratégies de sauvegarde, 16
supports
âge, 146
bande nettoyante, prise en charge, 164
codes barres, 163
compartiments, 162
compartiments d'éjection, 162
compartiments d'insertion, 162
copie, 147
copie automatique, 148
distribution des objets, 49
emplacements, champs, 141
erreurs de périphérique, 146
estimation de la quantité de supports
requis, 139
étiquetage, 140, 163
exportation, 80
formatage, 127
initialisation, 127, 140
marques de fichier, 155
mise au coffre, 127, 149
mise hors service, 127
nombre d'écrasements, 146
préparation, 127
prise en charge des codes barres, 163
segments d'en-tête, 155
segments de catalogue, 155
I-16
segments de données, 155
supports, description, 140
supports, fonctions de gestion, 21, 125
supports, mise au coffre, 127
surveillance, 6, 218
système cible, 99
système d'exploitation de reprise après
sinistre (DR OS), 100
système d'origine, 99
système de fichiers ou image disque,
sauvegardes, 49
système de fichiers, sauvegardes, 49
miroir local - hôte simple, 278
service Volume Shadow Copy, 304, 308
système de sécurité relatif aux utilisateurs,
177
système hôte, 100
systèmes à sauvegarder, 11
systèmes client, 11
méthodes de reprise après sinistre, HP-UX
et Sun Solaris, 118
systèmes de chargement automatique de
bande, 161
systèmes de chargement automatique de
bande HP StorageWorks DAT24, A-16,
A-38
systèmes dotés de périphériques de
sauvegarde, 11
T
taille
bibliothèques, 162
taille de bibliothèque, 162
taille de bloc
par défaut, 156
performances, 156
périphériques, 156
périphériques de sauvegarde, 156
taille de segment, 155
taille des SMBF
base de données, estimation de la taille, 208
taille et croissance de la base de données
IDB, 183
niveau de journalisation, 183
protection de catalogue, 183
taille et croissance des enregistrements CDB
autres que les noms de fichier
base de données catalogue, 189
taille et croissance des noms de fichier
base de données catalogue, 188
fichier fnames.dat, 188
Index
taille MMDB
base de données, estimation de la taille, 205
TailleSegment
réglages Data Protector et paramètres
d’entrée correspondants, 205
temps d'indisponibilité nul, sauvegarde sur
bande à, 289
temps de réponse, 215
topologies Fibre Channel, 168
boucle, topologie, 168
commutée, topologie, 169
point à point, 168
traitement des invites de montage, 93
transactions, 215
types de protection
catalogue, 78
données, 78
types de sauvegarde, 88
complète, 48, 70, 71
différentielle, 72
incrémentielle, 48, 70, 71
planification des performances, 48
points à prendre en considération, 85
types de sauvegardes incrémentielles, 72
sauvegardes différentielles, 72
sauvegardes incrémentielles par niveau, 72
typographiques, conventions, xv
verrouillage de périphérique, 158
visibilité des données sauvegardées, 54, 177
volumes critiques, 100
VSS
Voir service Volume Shadow Copy., 301
U
unité d'origine, 286
unité de réplique, 286
utilisateur final, 179
utilisateurs, 178
utilisateurs et groupes d'utilisateurs,
175–179
utilisation de supports, 127
utilisation des pools de supports, 129
utilisation du niveau de journalisation et de
la protection de catalogue, 200
définition de la protection de catalogue, 200
particularités des grandes cellules, 201
particularités des petites cellules, 201
utilisation de différents niveaux de
journalisation dans la même cellule, 201
V
variations du système de fichiers
facteurs clés des performances et de la
croissance de la base de données, 196
Veritas Cluster, 56
I-17
Index
I-18