HP DATA PROTECTOR V6.1 SOFTWARE Manuel du propriétaire

Ajouter à Mes manuels
198 Des pages
HP DATA PROTECTOR V6.1 SOFTWARE Manuel du propriétaire | Fixfr
HP Data Protector A.06.10
Guide conceptuel ZDB (sauvegarde
avec temps d’indisponibilité nul)
N/A
Référence : N/A
Première Édition : Novembre 2008
Informations juridiques
© Copyright 2004, 2008 Hewlett-Packard Development Company, L.P.
Logiciel informatique confidentiel. Licence HP valide requise pour la possession, l’utilisation ou la copie. En
accord avec les articles FAR 12.211 et 12.212, les logiciels informatiques, la documentation des logiciels et les
informations techniques commerciales sont concédés au gouvernement américain sous licence commerciale
standard du fournisseur.
Les informations contenues dans ce document sont sujettes à des modifications sans préavis. Les garanties
applicables aux produits et services HP sont décrites dans les documents de garantie accompagnant ces
produits et services. Aucune partie du présent document ne saurait être interprétée comme une garantie
supplémentaire. HP ne saurait être tenue responsable des éventuelles erreurs techniques ou d’édition contenues
dans ce guide, ni des omissions.
Intel, Itanium, Pentium, Intel Inside et le logo Intel Inside sont des marques ou des marques déposées d’Intel
Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays.
Microsoft, Windows, Windows XP et Windows NT sont des marques de Microsoft Corporation déposées aux
Etats-Unis.
Adobe et Acrobat sont des marques d’Adobe Systems Incorporated.
Java est une marque de Sun Microsystems, Inc. aux Etats-Unis.
Oracle est une marque déposée aux Etats-Unis d’Oracle Corporation, Redwood City, Californie.
UNIX est une marque déposée de The Open Group.
Imprimé aux Etats-Unis
Sommaire
Historique des publications . . . . . . . . . . . . . . . .
A propos de ce manuel . . . . . . . . . . . . . . . . .
Public visé . . . . . . . . . . . . . . . .
Documentation . . . . . . . . . . . . . .
Guides . . . . . . . . . . . . . . . .
Aide en ligne . . . . . . . . . . . . .
Organisation de la documentation . . . .
Abréviations . . . . . . . . . . .
Tableau de documentation . . . . .
Intégrations . . . . . . . . . . . .
Conventions typographiques et symboles . . .
Interface utilisateur graphique de Data Protector
Informations générales . . . . . . . . . . .
Assistance technique HP . . . . . . . . . .
Support technique par e-mail . . . . . . . .
Sites Web HP . . . . . . . . . . . . . . .
Vos commentaires sur la documentation . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1 Généralités . . . . . . . . . . . . . . . . . . . . . .
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sauvegarde avec temps d’indisponibilité nul . . . . . . . . . . . . . .
Création en ligne et hors ligne de répliques . . . . . . . . . . . .
Création de répliques . . . . . . . . . . . . . . . . . . . . .
Types de sauvegarde ZDB . . . . . . . . . . . . . . . . . . . .
Prise en charge sur les baies . . . . . . . . . . . . . . . . . .
Restauration instantanée et restauration à partir d’une sauvegarde ZDB . .
Restauration instantanée . . . . . . . . . . . . . . . . . . . .
Autres méthodes de restauration à partir d’une sauvegarde ZDB . . .
Possibilités de restauration pour les différents types de sauvegarde ZDB
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11
13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2 Méthodes de réplication . . . . . . . . . . . . . . . .
Notions de base sur les baies de
Technologie RAID . . . .
Méthodes de réplication . . .
Réplication locale . . . . . .
Réplication Split Mirror . .
disques
. . . .
. . . .
. . . .
. . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
13
13
13
16
16
16
17
18
20
21
21
21
22
22
22
23
23
23
24
25
25
26
27
27
27
28
29
.
.
.
.
.
29
29
30
31
32
3
Réplication Snapshot . . .
Snapshot standard . .
Snapshot vsnap . . .
Snapclone . . . . .
Réplication locale avec mise
Réplication distante . . . . .
Réplication Split Mirror . .
Réplication distante et locale .
Réplication Split Mirror . .
Réplication Snapshot . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
en miroir LVM HP-UX
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3 Utilisation de Data Protector pour la sauvegarde avec temps
d’indisponibilité nul (ZDB) et la restauration instantanée (IR) . .
Cellules Data Protector . . . . . . . . . . . . .
Composants de la cellule . . . . . . . . . .
Systèmes d’application . . . . . . . . .
Système de sauvegarde . . . . . . . . .
Base de données ZDB . . . . . . . . .
Interfaces utilisateur . . . . . . . . . . . .
Interface graphique . . . . . . . . . .
Interface de ligne de commande . . . . .
Intégrations de baies de disques avec Data Protector
HP StorageWorks Disk Array XP . . . . . . .
Réplication locale . . . . . . . . . . .
Réplication locale avec mise en miroir LVM
Réplication distante . . . . . . . . . .
Réplication distante et locale . . . . . .
EMC Symmetrix . . . . . . . . . . . . . .
Réplication locale . . . . . . . . . . .
Réplication locale avec mise en miroir LVM
Réplication distante . . . . . . . . . .
Réplication distante et locale . . . . . .
HP StorageWorks Virtual Array . . . . . . .
Présentation de stockage VA . . . . . . .
Réplication locale . . . . . . . . . . .
Réplication locale avec mise en miroir LVM
HP StorageWorks Enterprise Virtual Array . . .
Présentation de stockage EVA . . . . . .
Réplication locale . . . . . . . . . . .
Réplication locale avec mise en miroir LVM
Réplication distante et locale . . . . . .
Intégrations d’applications . . . . . . . . . . .
Cohérence des données d’application . . . .
Journaux de transactions . . . . . . . .
Restauration . . . . . . . . . . . . . . . .
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
33
33
35
37
39
40
41
41
42
42
45
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
45
46
47
47
48
49
49
50
51
51
51
52
53
54
55
56
56
57
58
59
59
60
60
61
61
62
62
63
64
64
65
65
4 Cycle de vie d’une réplique . . . . . . . . . . . . . . .
Généralités . . . . . . . . . .
Création de répliques . . . . .
Jeux de répliques . . . . .
Rotation des jeux de répliques
Planification d’une réplication
Utilisation des répliques . . . .
ZDB sur bande . . . . . .
ZDB sur disque . . . . . .
ZDB sur disque + bande . .
Restauration instantanée . .
Suppression de répliques . . . .
.
.
.
.
.
.
.
.
.
.
.
5 Processus d’une session ZDB
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . . . . . . . . . . . . .
Présentation du processus ZDB . . . . . . . . . . . . .
Localisation des objets de données . . . . . . . . . . .
Arrêt de l’application ou de la base de données . . . . .
Création d’une réplique . . . . . . . . . . . . . . .
Réplication des objets de données . . . . . . . . .
Transfert de la réplique sur bande . . . . . . . . . . .
Sauvegarde d’une réplique sur bande . . . . . . .
Création de points de montage . . . . . . . .
Transfert standard de données sur bande . . . .
Sauvegarde ZDB incrémentale . . . . . . . . .
Sauvegarde directe . . . . . . . . . . . . .
Réplique après la création . . . . . . . . . . . .
Enregistrement des informations de session . . . . . . .
Enregistrement des informations de session dans la base
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
de données interne
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
67
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6 Restauration instantanée et autres méthodes de restauration à
partir de sessions ZDB . . . . . . . . . . . . . . . . . .
Présentation du processus de restauration . . . .
Restauration instantanée . . . . . . . . .
Restauration Data Protector standard . . . .
Restauration Split Mirror . . . . . . . . .
Restauration instantanée . . . . . . . . . . .
Processus de restauration instantanée . . . .
Restauration instantanée et mise en miroir
Restauration instantanée dans un cluster .
Restauration Split Mirror . . . . . . . . . . .
Processus Split Mirror . . . . . . . . . . .
7 Planification
. .
. .
. .
. .
. .
. .
LVM
. .
. .
. .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . . . . . . . . . . . . . . . . . . . .
75
75
75
76
77
77
77
78
78
78
78
78
78
79
79
81
.
.
.
.
.
.
.
.
.
.
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
67
69
70
70
71
71
71
72
72
73
73
81
81
82
83
83
84
86
86
86
86
89
89
5
Souplesse des restaurations . . . . . . . . .
Baies de disques Split Mirror . . . . . . . . . .
Baies de disques Snapshot VA et EVA . . . . . .
Types de snapshots . . . . . . . . . . . .
Snapshots standard . . . . . . . . . .
Snapshots vsnap . . . . . . . . . . . .
Snapclones . . . . . . . . . . . . . .
Autres considérations sur les baies . . . . . .
Création d’une réplique sur EVA . . . . .
Jeux de répliques sur EVA . . . . . . . .
Gestion de la simultanéité . . . . . . . . . . . .
Verrouillage . . . . . . . . . . . . . . . .
Verrouillage de périphérique de sauvegarde
Verrouillage de disque . . . . . . . . .
Scénarios de sauvegarde . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
A Configurations prises en charge . . . . . . . . . . . . .
Introduction . . . . . . . . . . . . . . . . . . . . . . .
Configurations HP StorageWorks Disk Array XP prises en charge
Configurations de réplication locale . . . . . . . . . .
Configuration à hôte simple (BC1) . . . . . . . . .
Configurations en cascade . . . . . . . . . . . .
Configurations de réplication locale avec mise en miroir LVM
Configurations de réplication distante . . . . . . . . . .
Configurations de réplication distante et locale . . . . . .
Configurations de cluster . . . . . . . . . . . . .
Configurations EMC Symmetrix prises en charge . . . . . . .
Configurations de réplication locale . . . . . . . . . .
Configurations de réplication locale avec mise en miroir LVM
Configurations de réplication distante . . . . . . . . . .
Configurations de réplication distante et locale . . . . . .
Configurations de cluster . . . . . . . . . . . . .
Configurations snapshot prises en charge . . . . . . . . . .
Configurations de réplication locale sur VA et EVA . . . .
Configurations de réplication locale avec mise en miroir LVM
Configurations de réplication locale avec mise en miroir LVM
Configurations de réplication distante et locale sur EVA . .
Glossaire
. . .
. . .
. . .
. . .
. . .
HP-UX
. . .
. . .
. . .
. . .
. . .
HP-UX
. . .
. . .
. . .
. . .
. . .
HP-UX
HP-UX
. . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
sur EVA
sur VA
. . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
89
89
90
90
90
90
90
91
91
91
91
91
91
92
92
95
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
95
96
96
98
99
100
103
105
107
108
108
110
113
115
117
118
118
121
125
127
. . . . . . . . . . . . . . . . . . . . . . .
131
Index . . . . . . . . . . . . . . . . . . . . . . . . .
193
6
Figures
1 Interface utilisateur graphique de Data Protector . . . . . . . . . . . .
21
2 Sauvegarde avec temps d’indisponibilité nul et restauration instantanée . .
24
3 Virtualisation de disques . . . . . . . . . . . . . . . . . . . . . .
29
4 Virtualisation de disques avec RAID . . . . . . . . . . . . . . . . .
30
5 Réplication Split Mirror
. . . . . . . . . . . . . . . . . . . . . .
32
6 Création d’un snapshot standard . . . . . . . . . . . . . . . . . .
34
7 Création d’un snapshot vsnap
. . . . . . . . . . . . . . . . . . .
36
8 Création d’un snapclone . . . . . . . . . . . . . . . . . . . . . .
38
9 Configuration d’une cellule Data Protector pour la sauvegarde avec temps
d’indisponibilité nul et la restauration instantanée . . . . . . . . . . .
46
10 Localisation des composants logiciels pour ZDB + IR . . . . . . . . . .
47
11 Interface utilisateur graphique de Data Protector . . . . . . . . . . . .
50
12 Exemple de configuration BC XP
. . . . . . . . . . . . . . . . . .
52
13 Exemple de configuration de mise en miroir LVM XP . . . . . . . . . .
53
14 Exemple de configuration CA XP . . . . . . . . . . . . . . . . . .
54
15 Configuration CA + BC dans un cluster
. . . . . . . . . . . . . . .
55
. . . . . . . . . . . . . . . .
56
17 Exemple de configuration de mise en miroir LVM EMC . . . . . . . . .
57
18 Exemple de configuration SRDF . . . . . . . . . . . . . . . . . . .
58
19 Exemple de configuration SRDF et TimeFinder dans un cluster . . . . . .
59
20 Exemple de configuration Snapshot BC
. . . . . . . . . . . . . . .
60
21 Exemple de configuration de mise en miroir LVM VA . . . . . . . . . .
61
22 Exemple de configuration de mise en miroir LVM EVA
. . . . . . . . .
63
23 Exemple de configuration CA + BC EVA . . . . . . . . . . . . . . .
64
24 Cycle de vie d’une réplique
68
16 Exemple de configuration TimeFinder
. . . . . . . . . . . . . . . . . . . .
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
7
25 Cycle de vie d’une réplique
8
. . . . . . . . . . . . . . . . . . . .
69
26 Exemple de restauration instantanée . . . . . . . . . . . . . . . . .
84
27 Exemple de restauration Split Mirror . . . . . . . . . . . . . . . . .
87
28 Configuration BC XP 1
. . . . . . . . . . . . . . . . . . . . . .
97
29 Configuration BC XP 2
. . . . . . . . . . . . . . . . . . . . . .
97
30 Configuration BC XP 3
. . . . . . . . . . . . . . . . . . . . . .
98
31 Configuration BC1 XP . . . . . . . . . . . . . . . . . . . . . . .
99
32 Configuration en cascade . . . . . . . . . . . . . . . . . . . . .
100
33 Configuration de mise en miroir LVM 1 . . . . . . . . . . . . . . . .
101
34 Configuration de mise en miroir LVM 2 . . . . . . . . . . . . . . . .
102
35 Configuration de mise en miroir LVM 3 . . . . . . . . . . . . . . . .
102
36 Configuration de mise en miroir LVM 4 . . . . . . . . . . . . . . . .
103
37 Configuration de mise en miroir LVM dans un cluster . . . . . . . . . .
103
38 Configuration CA XP 1
. . . . . . . . . . . . . . . . . . . . . .
104
39 Configuration CA XP 2
. . . . . . . . . . . . . . . . . . . . . .
104
40 Configuration CA XP 3
. . . . . . . . . . . . . . . . . . . . . .
105
41 Configuration CA XP 4
. . . . . . . . . . . . . . . . . . . . . .
105
42 Configuration CA + BC XP 1 . . . . . . . . . . . . . . . . . . . .
106
43 Configuration CA + BC XP 2 . . . . . . . . . . . . . . . . . . . .
106
44 Configuration CA + BC XP 3 . . . . . . . . . . . . . . . . . . . .
107
45 Configuration CA + BC XP 4 . . . . . . . . . . . . . . . . . . . .
107
46 Configuration CA + BC dans un cluster
. . . . . . . . . . . . . . .
108
47 Configuration TimeFinder 1
. . . . . . . . . . . . . . . . . . . .
109
48 Configuration TimeFinder 2
. . . . . . . . . . . . . . . . . . . .
109
49 Configuration TimeFinder 3
. . . . . . . . . . . . . . . . . . . .
110
50 Configuration de mise en miroir LVM 1 . . . . . . . . . . . . . . . .
111
51 Configuration de mise en miroir LVM 2 . . . . . . . . . . . . . . . .
111
52 Configuration de mise en miroir LVM 3 . . . . . . . . . . . . . . . .
112
53 Configuration de mise en miroir LVM 4 . . . . . . . . . . . . . . . .
112
54 Configuration de mise en miroir LVM 5 . . . . . . . . . . . . . . . .
113
55 Configuration SRDF 1 . . . . . . . . . . . . . . . . . . . . . . .
113
56 Configuration SRDF 2 . . . . . . . . . . . . . . . . . . . . . . .
114
57 Configuration SRDF 3 . . . . . . . . . . . . . . . . . . . . . . .
114
58 Configuration SRDF 4 . . . . . . . . . . . . . . . . . . . . . . .
115
59 Configuration SRDF + TimeFinder 1 . . . . . . . . . . . . . . . . .
115
60 Configuration SRDF + TimeFinder 2 . . . . . . . . . . . . . . . . .
116
61 Configuration SRDF + TimeFinder 3 . . . . . . . . . . . . . . . . .
116
62 Configuration SRDF + TimeFinder 4 . . . . . . . . . . . . . . . . .
117
63 Configuration SRDF + TimeFinder dans un cluster . . . . . . . . . . .
118
64 Configuration de snapshot BC 1
. . . . . . . . . . . . . . . . . .
119
65 Configuration de snapshot BC 2
. . . . . . . . . . . . . . . . . .
120
66 Configuration de snapshot BC 3
. . . . . . . . . . . . . . . . . .
121
67 Configuration de mise en miroir LVM prise en charge 1 . . . . . . . . .
122
68 Configuration de mise en miroir LVM prise en charge 2 . . . . . . . . .
123
69 Configuration de mise en miroir LVM 3 . . . . . . . . . . . . . . . .
124
70 Configuration de mise en miroir LVM prise en charge 1 . . . . . . . . .
125
71 Configuration de mise en miroir LVM prise en charge 2 . . . . . . . . .
126
72 Configuration de mise en miroir LVM prise en charge 3 . . . . . . . . .
126
73 Configuration de mise en miroir LVM prise en charge 4 . . . . . . . . .
127
74 Configuration de mise en miroir LVM dans un cluster . . . . . . . . . .
127
75 Configuration CA + BC EVA 1 . . . . . . . . . . . . . . . . . . .
128
76 Configuration CA + BC EVA 2 . . . . . . . . . . . . . . . . . . .
128
77 Configuration CA + BC EVA 3 . . . . . . . . . . . . . . . . . . .
129
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
9
Tableaux
10
1 Informations sur cette édition . . . . . . . . . . . . . . . . . . . .
11
2 Conventions typographiques . . . . . . . . . . . . . . . . . . . .
20
3 Types de sauvegarde ZDB et baies
. . . . . . . . . . . . . . . . .
26
4 Types de sauvegarde ZDB et restauration . . . . . . . . . . . . . . .
28
5 Baies de disques s’intégrant à Data Protector . . . . . . . . . . . . .
51
6 Scénarios de sauvegarde
. . . . . . . . . . . . . . . . . . . . .
92
7 Baies de disques s’intégrant à Data Protector . . . . . . . . . . . . .
95
Historique des publications
Entre les différentes éditions des guides, des mises à jour peuvent être publiées pour
corriger des erreurs ou refléter des modifications du produit. Assurez-vous de recevoir
les éditions nouvelles ou mises à jour en vous abonnant au service support produit
correspondant. Pour plus d’informations, contactez votre représentant HP.
Tableau 1 - Informations sur cette édition
Référence
Edition du guide
Produit
B6960-90112
Octobre 2004
Data Protector Version
A.05.50
B6960-96011
Juillet 2006
Data Protector Version
A.06.00
N/A
Novembre 2008
Data Protector Version
A.06.10
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
11
12
Historique des publications
A propos de ce manuel
Ce manuel décrit les concepts de sauvegarde avec temps d’indisponibilité nul et de
restauration instantanée ainsi que leur fonctionnement dans Data Protector.
Public visé
Ce manuel s’adresse aux utilisateurs qui s’intéressent aux concepts de sauvegarde avec
temps d’indisponibilité nul et de restauration instantanée de Data Protector et qui
souhaitent améliorer les stratégies de sauvegarde de systèmes haute disponibilité. Nous
vous recommandons d’utiliser ce manuel avec le Guide conceptuel HP Data Protector, le
Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data
Protector et le Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP
Data Protector, qui mettent l’accent sur les tâches du logiciel.
Documentation
Vous pouvez consulter d’autres documents ainsi que l’aide en ligne si vous avez besoin
d’informations connexes.
Guides
Les guides de Data Protector sont disponibles sous forme imprimée et au format
PDF. Installez les fichiers PDF lors de la procédure d’installation de Data Protector
en sélectionnant le composant Documentation et aide en français sous
Windows ou le composant OB2-DOCS sous UNIX. Les guides sont copiés dans le
répertoire répertoire_Data_Protector\docs sous Windows et dans le répertoire
/opt/omni/doc/C/ sous UNIX.
Ces documents sont disponibles sur la page Manuals du site Web HP Business Support
Center :
http://www.hp.com/support/manuals
Dans la section Storage (Stockage), cliquez sur Storage Software (Logiciels de stockage)
puis sélectionnez votre produit.
• Guide conceptuel HP Data Protector
Ce guide décrit les concepts Data Protector et fournit des informations de fond
sur le fonctionnement du logiciel. Il est destiné à être utilisé avec l’aide en ligne
qui met l’accent sur les tâches que vous devez réaliser.
• Guide d’installation et de choix des licences HP Data Protector
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
13
•
•
•
•
•
14
Ce guide décrit la procédure d’installation de Data Protector en fonction de
votre système d’exploitation et de l’architecture de votre environnement. En
outre, il contient des informations sur les mises à niveau de Data Protector et sur
l’obtention de licences correspondant à votre environnement.
Guide de dépannage HP Data Protector
Enfin, il décrit comment résoudre les problèmes auxquels vous pouvez être
confronté avec Data Protector.
Guide de rcupration aprs sinistre HP Data Protector
Vous y trouverez des instructions pour planifier, préparer et tester des procédures
de récupération après sinistre.
Guides d’intégration du logiciel HP Data Protector
Ces guides décrivent la configuration et l’utilisation de Data Protector dans le
cadre de la sauvegarde et de la restauration de différentes bases de données
et applications. Ils s’adressent aux opérateurs ou aux administrateurs de
sauvegarde. Il existe quatre guides :
• Guide d’intégration HP Data Protector pour les applications Microsoft : SQL
Server, SharePoint Portal Server, Exchange Server et Volume Shadow Copy
Service
Ce guide décrit l’intégration de Data Protector avec les applications Microsoft
suivantes : Microsoft Exchange Server, Microsoft SQL Server et Volume
Shadow Copy Service.
• Guide d’intégration HP Data Protector pour Oracle et SAP
Ce guide décrit l’intégration de Data Protector avec Oracle, SAP R3 et SAP
DB/MaxDB.
• Guide d’intégration HP Data Protector pour les applications IBM : Informix,
DB2 et Lotus Notes/Domino
Ce guide décrit l’intégration de Data Protector avec les applications IBM
suivantes : Informix Server, IBM DB2 et Lotus Notes/Domino Server.
• Guide d’intégration HP Data Protector pour VMware Virtual Infrastructure,
Sybase, Network Node Manager et le serveur NDMP (Network Data
Management Protocol)
Ce guide décrit l’intégration de Data Protector avec VMware Virtual
Infrastructure, Sybase, Network Node Manager et le serveur NDMP (Network
Data Management Protocol).
Guide d’intégration HP Data Protector pour HP Service Information Portal
Ce guide décrit l’installation, la configuration et l’utilisation de l’intégration
de Data Protector avec HP Service Information Portal. Il est destiné aux
administrateurs de sauvegarde. Il traite notamment de l’utilisation de
l’application pour la gestion des services Data Protector.
Guide d’intégration HP Data Protector pour HP Reporter
Ce manuel décrit l’installation, la configuration et l’utilisation de l’intégration
de Data Protector avec HP Reporter. Il est destiné aux administrateurs de
sauvegarde. Il traite notamment de l’utilisation de l’application pour la gestion
des services Data Protector.
A propos de ce manuel
• Guide d’intégration HP Data Protector pour HP Operations Manager sous UNIX
Ce guide décrit les procédures de surveillance et de gestion de l’état et des
performances de l’environnement Data Protector avec HP Operations Manager
et HP Service Navigator sous UNIX.
• Guide d’intégration HP Data Protector pour HP Operations Manager sous
Windows
Ce guide décrit les procédures de surveillance et de gestion de l’état et des
performances de l’environnement Data Protector avec HP Operations Manager
et HP Service Navigator sous Windows.
• Guide d’intégration de HP Data Protector pour HP Performance Manager et
HP Performance Agent
Ce guide décrit les procédures de surveillance et de gestion de l’état et des
performances de l’environnement Data Protector avec HP Performance Manager
(PM) et HP Performance Agent (PA) sous Windows, HP-UX, Solaris et Linux.
• Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data
Protector
Ce guide décrit les concepts Data Protector de sauvegarde avec temps
d’indisponibilité nul et de restauration instantanée et fournit des informations
de base sur le fonctionnement de Data Protector dans un environnement de
sauvegarde avec temps d’indisponibilité nul. Il est destiné à être utilisé avec
le Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité
nul) HP Data Protector et le Guide d’intégration ZDB (sauvegarde avec temps
d’indisponibilité nul) HP Data Protector.
• Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul)
HP Data Protector
Ce guide décrit la configuration et l’utilisation de l’intégration de Data Protector
avec HP StorageWorks Virtual Array, HP StorageWorks Enterprise Virtual Array,
EMC Symmetrix Remote Data Facility, TimeFinder et HP StorageWorks Disk Array
XP. Il s’adresse aux opérateurs ou aux administrateurs de sauvegarde. Il traite de
la sauvegarde avec temps d’indisponibilité nul, de la restauration instantanée et
de la restauration de systèmes de fichiers et d’images disque.
• Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data
Protector
Ce guide décrit la configuration et l’utilisation de Data Protector pour effectuer
une sauvegarde avec temps d’indisponibilité nul, une restauration instantanée,
ainsi qu’une restauration standard d’Oracle, de SAP R/3, de Microsoft Exchange
Server et d’applications de bases de données Microsoft SQL Server. Ce guide
décrit également la configuration et l’utilisation de Data Protector pour effectuer
une sauvegarde et une restauration avec Microsoft Volume Shadow Copy
Service.
• Guide de l’utilisateur MPE/iX System HP Data Protector
Ce guide décrit la configuration des clients MPE/iX, ainsi que la sauvegarde et
la restauration des données MPE/iX.
• Guide de l’utilisateur Media Operations HP Data Protector
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
15
Ce guide vous indique comment procéder au suivi et à la gestion des supports
de stockage hors ligne. Il décrit l’installation et la configuration de l’application,
la réalisation des opérations quotidiennes relatives aux supports et la production
de rapports.
• Références, notes de publication et annonces produits HP Data Protector
Ce guide fournit une description des nouveautés de HP Data Protector A.06.10.
Il fournit également des informations sur les configurations prises en charge
(périphériques, plates-formes et intégrations de bases de données en ligne,
SAN et ZDB), les correctifs requis, les limites, ainsi que les problèmes connus et
leurs solutions. Une version mise à jour des configurations prises en charge est
disponible à l’adresse suivante : http://www.hp.com/support/manuals
• Références, notes de publication et annonces produits HP Data Protector pour les
intégrations HP Operations Manager, HP Reporter, HP Performance Manager,
HP Performance Agent et HP Service Information Portal
Ce guide remplit une fonction similaire pour les intégrations énumérées.
• Références, notes de publication et annonces produits HP Data Protector Media
Operations
Ce guide remplit une fonction similaire pour Media Operations.
Aide en ligne
Data Protector comporte une aide en ligne contextuelle (F1) et des rubriques d’aide
pour les plates-formes Windows et UNIX.
Vous pouvez accéder à l’aide en ligne à partir du répertoire de niveau supérieur situé
sur le DVD d’installation sans procéder à l’installation de Data Protector :
• Windows: Décompressez DP_help.zip et ouvrez DP_help.chm.
• UNIX: Décompressez le fichier d’archive DP_help.tar.gz et accédez au
système d’aide en ligne à partir de DP_help.htm.
Organisation de la documentation
Abréviations
Les abréviations utilisées dans le tableau décrivant l’organisation de la documentation
sont expliquées ci-dessous. Les titres des guides contiennent tous les mots “HP Data
Protector”.
16
A propos de ce manuel
Abréviation
Guide
CLI
Référence à l’interface de ligne de commande
Concepts
Guide conceptuel
DR
Guide de récupération après sinistre
GS
Guide de démarrage rapide
Aide
Aide en ligne
IG-IBM
Guide d’intégration — applications IBM
IG-MS
Guide d’intégration — applications Microsoft
IG-O/S
Guide d’intégration — Oracle, SAP R/3 et SAP DB/MaxDB
IG-OMU
Guide d’intégration — HP Operations Manager, UNIX
IG-OMW
Guide d’intégration — HP Operations Manager, Windows
IG-PM/PA
Guide d’intégration — Performance Manager et Performance Agent
IG-Report
Guide d’intégration — HP Reporter
IG-SIP
Guide d’intégration — HP Service Information Portal
IG-Var
Guide d’intégration — VMware, Sybase, Network Node Manager
et serveur NDMP
Install
Guide d’installation et de choix des licences
MO GS
Guide de démarrage Media Operations
MO RN
Références, notes de publication et annonces produits Media
Operations
MO UG
Guide de l’utilisateur Media Operations
MPE/iX
Guide de l’utilisateur MPE/iX System
PA
Références, notes de publication et annonces produits
Dépan.
Guide de dépannage
ZDB Admin
Guide de l’administrateur ZDB
Concept ZDB
Guide conceptuel ZDB
ZDB IG
Guide d’intégration ZDB
Tableau de documentation
Le tableau suivant indique où trouver différents types d’informations. Les cases grisées
signalent des documents à consulter en priorité.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
17
Intégrations
Le tableau ci-dessous vous permet de repérer le guide à consulter pour obtenir des
détails sur une intégration particulière :
18
A propos de ce manuel
Intégration
Guide
HP Operations Manager pour UNIX/pour Windows
IG-OMU, IG-OMW
HP Performance Manager
IG-PM/PA
HP Performance Agent
IG-PM/PA
HP Reporter
IG-R
HP Service Information Portal
IG-SIP
HP StorageWorks Disk Array XP
tous les ZDB
HP StorageWorks Enterprise Virtual Array (EVA)
tous les ZDB
HP StorageWorks Virtual Array (VA)
tous les ZDB
IBM DB2 UDB
IG-IBM
Informix
IG-IBM
Lotus Notes/Domino
IG-IBM
Media Operations
Utilisateur MO
MPE/iX System
MPE/iX
Microsoft Exchange Server
IG-MS, ZDB IG
Boîte aux lettres Microsoft Exchange unique
IG-MS
Microsoft SQL Server
IG-MS, ZDB IG
Microsoft Volume Shadow Copy Service (VSS)
IG-MS, ZDB IG
Serveur NDMP
IG-Var
Network Node Manager (NNM)
IG-Var
Oracle
IG-O/S
Oracle ZDB
ZDB IG
SAP DB
IG-O/S
SAP R/3
IG-O/S, ZDB IG
Sybase
IG-Var
Symmetrix (EMC)
tous les ZDB
VMware
IG-Var
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
19
Conventions typographiques et symboles
Tableau 2 - Conventions typographiques
Convention
Elément
Texte bleu : Tableau 2 à la page 20
Renvois et adresses électroniques
Texte souligné en bleu : http://www.hp.com
Adresses de sites Web
Italiques
Texte mis en évidence
Police non proportionnelle
Police non proportionnelle +
italiques
•
•
•
•
Noms de fichier et de répertoire
Informations affichées par le système
Code
Commandes et leurs arguments, valeurs
des arguments
• Variables de code
• Variables de commande
Texte rédigé avec une police non
proportionnelle et mis en évidence
ATTENTION :
Le non-respect de ces instructions présente des risques, tant pour le matériel que
pour les données qu’il contient.
IMPORTANT :
Explications ou instructions spécifiques.
REMARQUE :
Informations complémentaires.
CONSEIL :
Conseils et raccourcis utiles.
20
A propos de ce manuel
Interface utilisateur graphique de Data Protector
L’interface utilisateur graphique de Data Protector se présente de la même façon sous
Windows et UNIX. Vous pouvez utiliser l’interface d’origine de Data Protector (sous
Windows uniquement) ou l’interface Java de Data Protector. Pour en savoir plus sur
l’interface utilisateur graphique de Data Protector, reportez-vous à l’aide en ligne.
Figure 1 - Interface utilisateur graphique de Data Protector
Informations générales
Vous trouverez des informations générales sur Data Protector à l’adresse suivante :
http://www.hp.com/go/dataprotector.
Assistance technique HP
Pour plus d’informations sur l’assistance technique fournie dans les différentes régions du
monde, consultez le site Web HP à l’adresse suivante :
http://www.hp.com/support
Avant de contacter HP, assurez-vous de disposer des informations suivantes :
• Nom et numéro de modèle
• Numéro d’enregistrement auprès de l’assistance technique (le cas échéant)
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
21
•
•
•
•
Numéro de série du produit
Messages d’erreur
Type de système d’exploitation et niveau de révision
Vos questions, aussi détaillées que possible
Support technique par e-mail
HP vous recommande d’enregistrer votre produit sur le site Web Subscriber’s Choice
for Business :
http://www.hp.com/go/e-updates
Suite à l’enregistrement, vous recevrez un e-mail vous informant des améliorations
apportées au produit, des nouvelles versions de pilotes, des mises à jour de
microprogrammes et d’autres ressources disponibles pour le produit.
Sites Web HP
Pour plus d’informations, consultez les sites Web HP suivants :
•
•
•
•
•
http://www.hp.com
http://www.hp.com/go/software
http://www.hp.com/service_locator
http://www.hp.com/support/manuals
http://www.hp.com/support/downloads
Vos commentaires sur la documentation
HP souhaite connaître votre opinion.
Pour nous faire parvenir vos commentaires et suggestions sur la documentation
des produits, veuillez envoyer un message à [email protected]. Toutes les
soumissions deviennent propriété de HP.
22
A propos de ce manuel
1 Généralités
Introduction
Les fonctions de sauvegarde avec temps d’indisponibilité nul (ZDB) et de restauration
instantanée (IR) présentent deux avantages non négligeables par rapport aux autres
méthodes de sauvegarde et de restauration :
• Temps d’indisponibilité ou impact minimal sur le système d’application au cours
de la sauvegarde
• Rapidité des opérations de restauration (se comptent en minutes et non en heures)
L’accroissement des besoins de sécurisation des données pour les applications
stratégiques et la sophistication des environnements SAN (Storage Area Network) ont
rapidement conduit à une utilisation plus répandue des baies de disques de grande
capacité mettant en oeuvre la technologie RAID. Celles-ci peuvent héberger des bases
de données d’application contenant un volume considérable de données.
Grâce aux techniques de virtualisation du stockage, vous pouvez diviser les baies en
plusieurs disques virtuels. Ceux-ci peuvent être copiés facilement au sein d’une baie,
parfois à de nombreuses reprises selon la technologie de baie et l’espace de stockage
disponible. Il est ainsi possible de manipuler les copies de données sans risque pour les
données originales. Vous disposez donc de solutions de sauvegarde efficaces pour les
applications stratégiques et haute disponibilité.
Dans le contexte actuel où les informations doivent être disponibles en permanence, les
méthodes classiques de sauvegarde/restauration sur bande ne sont pas assez rapides
pour traiter les volumes considérables d’informations que contiennent les bases de
données de plusieurs téraoctets utilisées par les entreprises.
Ce manuel décrit les fonctions de sauvegarde avec temps d’indisponibilité nul (ZDB) et
de restauration instantanée (IR) qui exploitent les atouts des baies de disques afin de
rationaliser les procédures de sauvegarde et de restauration.
Sauvegarde avec temps d’indisponibilité nul
Les méthodes classiques de sauvegarde sur bande ne sont pas adaptées aux
applications de base de données de grande capacité ; en effet, la base de données
doit être mise hors ligne ou, si l’application le permet, placée en mode de sauvegarde
rapide pendant que les données qu’elle contient sont transférées sur une bande.
La mise hors ligne peut fortement perturber le fonctionnement de l’application. Quant
au mode de sauvegarde rapide, il peut générer un grand nombre de journaux
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
23
de transactions volumineux, ce qui ajoute une charge supplémentaire au système
d’application.
La sauvegarde avec temps d’indisponibilité nul (ZDB) utilise la technologie des baies de
disques pour minimiser les interruptions. De façon très générale, une copie ou réplique
des données est créée ou conservée sur une baie de disques. Ce processus est très
rapide et a peu d’impact sur les performances du système. La réplique elle-même peut
constituer la sauvegarde ou elle peut être transférée sur bande sans que l’utilisation de
la base de données source par l’application ne soit interrompue.
Selon le matériel et le logiciel avec lesquels elle est créée, la réplique peut être une
copie conforme (miroir, snapclone) ou une copie virtuelle (snapshot) des données
sauvegardées.
Lors de la sauvegarde avec temps d’indisponibilité nul, la réplication (le processus de
création ou de conservation d’une réplique) est le principal facteur de la minimisation
des interruptions de l’application.
Figure 2 - Sauvegarde avec temps d’indisponibilité nul et restauration
instantanée
Création en ligne et hors ligne de répliques
Dans le cas des applications de base de données, vous pouvez effectuer la sauvegarde
alors que la base de données est en ligne ou hors ligne.
• Sauvegarde en ligne
La base de données est placée en mode de sauvegarde rapide tandis que la
réplique des sections à sauvegarder est créée. Dans ce mode, toute modification
apportée à la base de données est reportée dans des journaux de transactions,
et non dans la base de données. Lorsque la base est à nouveau totalement
opérationnelle, elle est mise à jour à partir des journaux de transactions. De
cette manière, il est possible d’intervenir sur la base de données sans arrêter
l’application.
• Sauvegarde hors ligne
La base de données est simplement arrêtée durant la création d’une réplique et
aucune transaction n’est possible pendant ce temps.
24
Généralités
Une fois la réplique créée, la base revient en mode de fonctionnement normal. Toutes les
opérations de sauvegarde suivantes (transfert des données sur bande, par exemple) sont
effectuées sur la réplique, ce qui permet à la base de données de rester opérationnelle.
Dans les deux cas, l’effet sur l’application est limité à la période pendant laquelle
la réplique est créée ; il est donc moindre par rapport aux méthodes classiques de
sauvegarde sur bande. Dans le cas d’une sauvegarde en ligne, la base de données
fonctionne en permanence (temps d’indisponibilité nul) et l’impact sur les performances
peut être minime ; il se limite surtout aux effets d’un accroissement du nombre de
données à enregistrer dans les journaux de transactions.
Création de répliques
La réplication permet de créer une réplique des données d’application/de système
de fichiers à un instant donné.
Les volumes contenant les objets de données sources ou d’origine à répliquer sont
appelés volumes sources. Ces objets sont répliqués sur un nombre équivalent de volumes
cibles. Lorsque le processus de réplication est terminé, les données des volumes cibles
constituent la réplique.
Il existe actuellement deux méthodes de réplication de base (décrites plus en détail
dans le Chapitre 2 à la page 29) :
• Split Mirror (copie miroir)
Un miroir est une copie dynamique des données sources avec lesquelles il est
synchronisé. Toute modification apportée aux données sources est également
appliquée à la copie miroir.
Cette méthode permet de créer et de conserver une copie des données de
l’application/du système de fichiers durant une utilisation normale de l’application.
Pour qu’une réplique puisse être créée, le miroir est temporairement séparé de
la source. Les données sont sauvegardées à partir du miroir ; celui-ci est ensuite
resynchronisé avec la source.
• Pour plus d’informations, reportez-vous à la section “Réplication Split Mirror” à la
page 32.
• Snapshot (instantané)
Une réplique snapshot est le résultat de la copie de données à un moment particulier.
Le snapshot peut être une copie complète, indépendante du volume source, ou une
copie virtuelle qui dépend toujours du volume source.
• Pour plus d’informations, reportez-vous à la section “Réplication Snapshot” à la
page 33.
Types de sauvegarde ZDB
Une fois la réplique créée (quelle que soit la méthode utilisée), vous pouvez la
sauvegarder. Elle est montée sur un système de sauvegarde connecté à la baie sur
laquelle elle a été créée. Pour tirer pleinement parti de la sauvegarde avec temps
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
25
d’indisponibilité nul, vous devez utiliser un système informatique distinct. Il existe trois
types de sauvegarde ZDB :
• ZDB sur bande — voir “ZDB sur bande” à la page 71
1. Les données de la réplique sont transférées sur bande selon le type de
sauvegarde sur bande que vous avez sélectionné (complète, Incr, Incr1-9).
2. Vous pouvez ensuite supprimer la réplique.
Vous pouvez restaurer les données de la bande au moyen des méthodes Data
Protector standard.
• ZDB sur disque — voir “ZDB sur disque” à la page 72
La réplique reste sur la baie et sert de sauvegarde.
Vous pouvez utiliser la restauration instantanée (voir “Restauration
instantanée” à la page 27) qui récupère l’intégralité de la réplique.
• ZDB sur disque + bande — voir “ZDB sur disque + bande” à la page 72
1. Les données de la réplique sont transférées sur bande selon le type de
sauvegarde sur bande que vous avez sélectionné (complète, Incr, Incr1-9).
2. La réplique reste sur la baie.
Vous pouvez restaurer les données de deux manières, ce qui procure une grande
souplesse :
• A partir de la bande à l’aide de la procédure de restauration standard de
Data Protector (restauration possible d’objets sauvegarde particuliers)
• Directement à partir de la réplique via la restauration instantanée (voir
“Restauration instantanée” à la page 27) de l’intégralité de la réplique
Prise en charge sur les baies
Tableau 3 - Types de sauvegarde ZDB et baies
Split Mirror
(copie
miroir)
26
Snapshot
(instantané)
Méthodes ZDB
XP
EMC
EVA
VA
ZDB sur bande locale
Oui
Oui
Oui
Oui
ZDB sur bande distante
Oui
Oui
Non
Non
ZDB sur bande distante et
locale
Oui
Oui
Oui
Non
ZDB sur disque locale
Oui
Non
Oui
Oui
ZDB sur disque + bande
locale
Oui
Non
Oui
Oui
Généralités
Les termes locale et distante font référence à la baie de disques sur laquelle est créée la
réplique : la baie sur laquelle résident les données sources ou une baie distincte sur un
site distant. Pour plus d’informations sur ces termes et leurs implications, reportez-vous
aux sections suivantes :
• “Réplication locale” à la page 31
• “Réplication distante” à la page 40
• “Réplication distante et locale” à la page 41
Restauration instantanée et restauration à partir
d’une sauvegarde ZDB
Restauration instantanée
Il doit exister une réplique sur la baie de disques sur laquelle les données doivent être
restaurées. Les systèmes d’application et de sauvegarde sont désactivés et les données
de la réplique sont restaurées directement à leur emplacement d’origine (sauf sur EVA
où la réplique devient les données d’application). Etant donné que la restauration est
exécutée en interne sur la baie, elle est extrêmement rapide.
Une fois la restauration terminée, les sections concernées de la base de données/du
système de fichiers reviennent à l’état dans lequel elles se trouvaient au moment de la
création de la réplique et le système d’application peut être réactivé.
Selon l’application/la base de données concernée, aucune autre opération n’est
nécessaire. Dans certains cas cependant, une restauration complète peut nécessiter
l’application de journaux de transactions archivés qui ont été sauvegardés séparément.
Pour plus d’informations, reportez-vous à la section “Restauration instantanée” à la
page 83.
Autres méthodes de restauration à partir d’une sauvegarde ZDB
Les données sauvegardées sur bande peuvent être restaurées à l’aide de la procédure
de restauration Data Protector standard.
Pour plus d’informations, reportez-vous au Guide conceptuel HP Data Protector.
Toutefois, grâce aux baies qui prennent en charge la réplication Split Mirror, il est
possible de restaurer d’abord les données à partir d’une bande pour mettre à jour une
réplique, puis de restaurer le contenu de la réplique à son emplacement d’origine.
Ce processus est appelé restauration Split Mirror. La restauration des données de
la réplique à leur emplacement d’origine est un processus similaire à la restauration
instantanée. Il faut juste interrompre l’application durant le processus afin de minimiser
l’impact sur celle-ci.
• Pour plus d’informations, reportez-vous à la section “Restauration Split Mirror” à la
page 86.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
27
REMARQUE :
Vous pouvez utiliser les répliques pour d’autres opérations que la sauvegarde avec
temps d’indisponibilité nul et la restauration instantanée, pour le data mining par
exemple. Bien que Data Protector puisse créer et gérer des répliques pour de
telles opérations, il est préférable d’utiliser les répliques dédiées à la restauration
instantanée à cette seule fin, de manière à garantir une restauration cohérente
des données.
Possibilités de restauration pour les différents types de sauvegarde
ZDB
Tableau 4 - Types de sauvegarde ZDB et restauration
Possibilités de
restauration
28
Méthodes ZDB
Objets
individuels
Récupération
après sinistre
Restauration
instantanée
ZDB sur bande locale
Oui
Oui
Non
ZDB sur bande distante
Oui
Oui
Non
ZDB sur bande distante et locale
Oui
Oui
Non
ZDB sur disque locale
Non
Non
Oui
ZDB sur disque + bande locale
Oui
Oui
Oui
Généralités
2 Méthodes de réplication
Notions de base sur les baies de disques
Les méthodes de réplication disponibles dépendent du type de baie de disques et du
microprogramme/logiciel installé.
Les baies de disques prennent en charge les techniques de virtualisation de disques qui
permettent de créer des disques virtuels, des volumes logiques, etc.
Figure 3 - Virtualisation de disques
Une baie de disques physiques est configurée de telle sorte qu’elle apparaît comme
un seul bloc de stockage de données. Celui-ci peut être divisé en plusieurs blocs de
stockage virtuels qui sont présentés à l’hôte/au système d’exploitation.
Ces blocs peuvent porter des noms différents, mais les techniques utilisées pour leur
création sont similaires ; pour des raisons de simplicité, ils sont considérés dans le
présent manuel comme des volumes de stockage.
Technologie RAID
Les baies de disque utilisent la technologie RAID, qui est appliquée au stockage
disponible par le système RAID afin de permettre la redondance et une meilleure
protection des données.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
29
Figure 4 - Virtualisation de disques avec RAID
Il existe différents niveaux RAID, correspondant à différents niveaux de redondance des
données, de taux de transfert et de temps d’accès. Dans certains cas, il est possible de
rééquilibrer ces attributs en fonction de la capacité de stockage disponible.
Les systèmes RAID répartissent les données sur les disques physiques et présentent ces
derniers à l’hôte sous forme d’unités logiques qui peuvent à leur tour être considérées
comme les disques physiques pris en compte dans l’illustration précédente sur la
virtualisation de disques. Ainsi, ce sont à nouveau des disques virtuels (ou des volumes
de stockage) qui sont finalement présentés au système d’exploitation hôte après la
virtualisation.
Méthodes de réplication
Une réplication de base peut se faire dans trois contextes :
• Locale (source et cible sur la même baie)
• Locale avec mise en miroir LVM HP-UX (source et cible sur la même baie, mais
deux baies de disques au moins sont nécessaires)
• Distante (source et cible sur des baies différentes)
• Distante et locale (réplication distante et locale sur la baie distante)
30
Méthodes de réplication
Du point de vue du système d’exploitation, les données d’une réplique d’un volume
source particulier sont les mêmes quelle que soit la technique utilisée pour créer la
réplique. Toutefois, la méthode utilisée peut avoir une incidence sur les éléments suivants :
•
•
•
•
Vitesse de réplication
Espace de stockage utilisé
Impact sur l’application concernée
Sécurité des données
Les sections ci-dessous traitent des méthodes de réplication dans chacun de ces contextes.
Réplication locale
Dans le cas d’une réplication locale, les données sont répliquées sur la même baie de
disques, c’est-à-dire que le volume source et le volume cible se trouvent sur la même
baie. Il existe deux méthodes :
• Split Mirror (copie miroir)
• Snapshot (instantané)
Avantages de la réplication locale
• Les processus sont rapides.
• Les interruptions de l’application ou du système de fichiers concerné sont réduites.
• Tous les types de sauvegarde ZDB (et par conséquent la restauration instantanée)
sont pris en charge, ce qui vous permet de choisir librement votre stratégie de
sauvegarde.
Inconvénients
• Les données sources et les répliques sont exposées aux risques de défaillance de
la baie ou du système local.
Il existe deux types de réplication locale :
• réplication Split Mirror
• réplication Snapshot
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
31
Réplication Split Mirror
Dans le domaine des baies de disques, un miroir est la copie dynamique d’un ou de
plusieurs volumes sources.
Figure 5 - Réplication Split Mirror
Lorsqu’un miroir est créé pour la première fois, les données qu’il contient sont
synchronisées jusqu’à ce qu’elles soient identiques à celles des volumes sources. Dans le
cadre d’une utilisation normale de l’application, les volumes en miroir sont synchronisés
en permanence avec les volumes sources. Toute mise à jour des volumes sources est
également appliquée aux volumes en miroir.
Lorsqu’une réplique des données à un instant précis est requise pour une tâche
administrative (une sauvegarde, par exemple) :
1.
La synchronisation entre les volumes en miroir est arrêtée (le miroir est séparé),
ce qui donne une réplique indépendante des volumes sources.
2. La réplique est utilisée pour la sauvegarde ou toute autre tâche ; l’application
n’est pratiquement pas affectée et fonctionne en utilisant les données sources.
3. Une fois le travail sur la réplique terminé, les deux jeux de données peuvent
éventuellement être resynchronisés jusqu’à ce que les données en miroir soient
requises pour une nouvelle tâche administrative.
Le processus de division est très rapide et a un impact minimal sur le système
d’application.
32
Méthodes de réplication
Caractéristiques des répliques Split Mirror
• Une réplique Split Mirror est une copie conforme (ou un clone) des volumes
sources qui, du point de vue de l’hôte/du système d’exploitation, est identique à
la source au moment de sa création.
Au niveau des disques physiques ou des unités logiques, il existe une copie
physique complète du contenu des blocs de stockage sources.
• Elle est totalement indépendante de l’original.
Etant donné qu’il existe une copie physique séparée des données, la probabilité
que ces volumes cibles restent intacts et disponibles en cas de défaillance
partielle du matériel de la baie affectant les volumes source est plus élevée.
Réplication Snapshot
Les répliques Snapshot sont créées à un instant donné et sont immédiatement disponibles.
Contrairement aux répliques Split Mirror, aucune donnée n’est copiée au départ, mais
une copie du stockage d’origine est créée par virtualisation. A cet instant, la réplique est
une copie virtuelle. Les données réelles sont partagées par la source et la réplique.
Lorsque les données des volumes sources sont modifiées, les données originales sont
d’abord copiées vers le snapshot, puis les données sources sont mises à jour. Au fil du
temps, le snapshot fait en partie référence à ses propres données indépendantes et en
partie aux données partagées (sous la forme de pointeurs vers les données sources
non modifiées). Toutefois, du point de vue de l’hôte ou du système d’exploitation, le
snapshot contient toujours une copie intégrale des volumes sources correspondant au
moment où il a été créé.
Les intégrations de baies prises en charge par Data Protector vous permettent de créer
les types de snapshots suivants :
• Snapshot standard (également appelé "snapshot préalloué", "snapshot
entièrement alloué" ou simplement "snapshot") : lors de la création du snapshot,
un espace suffisant est alloué pour permettre de conserver une copie complète
de toutes les données sources.
• Vsnap (également appelé “snapshot à capacité libre” ou “snapshot alloué à la
demande”) : aucun espace n’est préalloué.
• Snapclone : commence comme un snapshot standard mais les données sont
copiées en arrière-plan jusqu’à ce que le snapclone corresponde à une copie
physique complète des volumes sources au moment où il a été créé.
Ces types de snapshots sont décrits plus en détail ci-dessous.
Snapshot standard
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
33
Figure 6 - Création d’un snapshot standard
A l’instant T0, une capacité de stockage égale à celle des volumes sources
concernés est allouée sur la baie pour les volumes cibles.
Aucune donnée des blocs de stockage sources n’est copiée. Des pointeurs sont
affectés aux blocs de stockage détenant les données originales et la copie est
entièrement virtuelle. Du point de vue de l’hôte, toutefois, il existe une réplique
complète des volumes sources à l’instant T0 sur les volumes cibles, réplique
prête à l’emploi.
2. Après la création du snapshot, si une mise à jour des données sources T0 est
nécessaire, celles-ci sont d’abord copiées dans les blocs de stockage cibles et
les pointeurs du snapshot sont réaffectés à ces copies. C’est seulement à ce
moment-là que les données sources sont mises à jour.
On parle de "copie par écriture".
3. Le snapshot est en partie réel (là où les données sources ont été copiées) et en
partie virtuel. En cas d’accès à la réplique, le système lit toutes les données
copiées précédemment à partir des blocs de stockage cibles et les données
non copiées à partir des blocs de stockage sources. Du point de vue de l’hôte,
il existe donc toujours une réplique complète des données sources à l’instant T0.
1.
Caractéristiques des snapshots standard
34
Méthodes de réplication
• Le snapshot standard n’est pas une copie indépendante des données originales
(il est cependant possible que chaque bloc de stockage du volume source ait
été mis à jour et donc copié).
• Un espace adéquat est garanti pour le snapshot, même si toutes les données
des volumes sources changent.
• L’utilisation de l’espace n’est pas optimale. Un espace suffisant est toujours
réservé pour toutes les données à modifier, alors qu’il n’est en principe utilisé
qu’en partie. Tant que le snapshot est présent, le reste de l’espace réservé ne
peut pas être utilisé à d’autres fins.
Impact sur les performances de l’application
Lorsqu’un système de sauvegarde accède au snapshot, il lit les blocs de disque à partir
des volumes sources et de la réplique. Par conséquent, les ressources de l’application et
du système de sauvegarde sont utilisées, ce qui peut engendrer une dégradation des
performances de l’application lorsque la baie est trop chargée.
Snapshot vsnap
Avec les snapshots vsnap, aucune capacité de stockage n’est réservée au départ. Cette
particularité mise à part, le processus est très similaire à celui du snapshot standard :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
35
Figure 7 - Création d’un snapshot vsnap
1.
A l’instant T0, seuls les pointeurs sont copiés vers la cible (comme pour un
snapshot standard), mais aucun espace n’est réservé pour les volumes cibles.
Le snapshot n’occupe que l’espace de stockage nécessaire aux pointeurs.
2. Si une mise à jour des données sources T0 est nécessaire après la création
du snapshot, le processus de "copie par écriture" est utilisé, comme pour les
snapshots standard. Un espace de stockage n’est nécessaire que pour les
données modifiées.
3. A l’instar des snapshots standard, le snapshot est en partie réel et en partie
virtuel.
Caractéristiques des snapshots vsnap
• Tout comme les snapshots standard, un snapshot vsnap n’est pas une copie
indépendante des données d’origine
• Une gestion indépendante de la capacité des disques est nécessaire afin de
garantir un espace suffisant en cas de croissance de la réplique. Un espace
insuffisant sur la baie entraîne l’échec des mises à jour du snapshot et peut
affecter le fonctionnement général de la baie.
• L’utilisation de l’espace est optimale. Le snapshot vsnap n’utilise que l’espace
dont il a besoin.
36
Méthodes de réplication
• Il s’agit d’un élément de courte durée. Etant donné que le besoin de stockage
pour les snapshots vsnap est dynamique, la baie de disques peut manquer
d’espace si de nombreuses modifications sont apportées aux volumes sources
après la création des snapshots. D’autres demandes de stockage sur une baie
de disques peuvent également entraîner un manque d’espace sur cette baie.
Impact sur les performances de l’application
A l’instar des snapshots standard, lorsqu’un système de sauvegarde accède au snapshot,
il lit les blocs de disque à partir des volumes sources et de la réplique. Par conséquent,
les ressources de l’application et du système de sauvegarde sont utilisées, ce qui peut
engendrer une dégradation des performances de l’application lorsque la baie est trop
chargée.
Snapclone
Un snapclone commence comme un snapshot standard et se termine comme une copie
conforme (ou un clone), semblable à une réplique Split Mirror :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
37
Figure 8 - Création d’un snapclone
1.
Un snapshot standard est créé, avec l’allocation d’un espace suffisant pour
contenir une copie complète.
2. Le système démarre un processus d’arrière-plan pour copier toutes les données
non modifiées des blocs de stockage sources dans les blocs de stockage cibles.
3. Si les données sources qui n’ont pas déjà été copiées par le processus
d’arrière-plan doivent être mises à jour, elles sont d’abord copiées (copie par
écriture) comme dans un snapshot standard.
Au cours de ce processus, si le snapshot doit être utilisé, la copie est en partie
virtuelle et en partie réelle, tout comme pour un snapshot standard.
38
Méthodes de réplication
4. Lorsque toutes les données ont été copiées vers les blocs de stockage cibles, le
système arrête le processus d’arrière-plan et une copie autonome (ou clone) de
la source à l’instant T0 est conservée.
Caractéristiques des snapclones (une fois la copie terminée)
• Un snapclone est une copie conforme des volumes sources qui, du point de vue
de l’hôte et du système d’exploitation, est identique à la source au moment
de la création de la réplique.
Au niveau des disques physiques ou des unités logiques, il existe une copie
physique complète du contenu des blocs de stockage sources.
• Elle est totalement indépendante de l’original.
Etant donné qu’il s’agit d’une copie complète, le contenu des volumes cibles n’est
pas affecté par une perte ou une altération des données des volumes sources.
• Il s’agit d’un élément de longue durée.
Impact sur les performances de l’application
• Le processus de copie des données en arrière-plan peut affecter les performances
de l’application en raison des exigences en matière de ressources. Il peut
prendre beaucoup de temps lors de la création de snapclones de bases de
données de grande taille.
• Si un système accède à un snapclone avant que le processus de clonage ne
soit terminé, il lit les blocs de disque non copiés à partir du volume source
Dans le cas d’une sauvegarde ZDB sur bande ou ZDB sur disque + bande, les
données sont lues en utilisant les ressources disque des systèmes d’application
et de sauvegarde, ce qui peut entraîner une dégradation des performances de
l’application. Pour éviter ce problème, Data Protector retarde de 90 minutes au
maximum la copie des données du snapclone sur la bande si le processus de
clonage est en cours d’exécution. Il s’agit du paramétrage par défaut. Vous
pouvez le modifier dans l’interface graphique de Data Protector lors de la
configuration d’une spécification de sauvegarde.
Réplication locale avec mise en miroir LVM HP-UX
La réplication locale avec mise en miroir LVM HP-UX est une intégration spécifique qui
réduit le volume de stockage qui doit être répliqué afin d’obtenir une version complète.
La mise en miroir LVM peut également fournir une fonctionnalité similaire à celle de
CA (Continuous Access) ou EMC SRDF (Symmetrix Remote Data Facility) dans les
environnements de réplication distante et locale sur les baies Split Mirror et Snapshot.
Avantages de la réplication locale avec mise en miroir LVM
• La copie d’une partie des disques utilisés permet de réduire l’utilisation de
l’espace disque.
• Il peut s’avérer plus simple de configurer et d’administrer un environnement de
mise en miroir LVM qu’un environnement CA ou SRDF.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
39
• Les coûts liés aux environnements de mise en miroir LVM sont moindres que pour
les environnements CA ou SRDF car aucune licence CA/SRDF n’est requise. Une
licence BC n’est nécessaire que sur le système servant à la création des répliques.
Inconvénients
• L’installation nécessaire aux configurations de mise en miroir LVM peut être plus
complexe et plus exigeante que pour les environnements BC ou TimeFinder.
• Les configurations de mise en miroir LVM accroissent la complexité des
opérations de restauration instantanée. Sur certaines baies, la restauration
instantanée des données sauvegardées dans les configurations de mise en miroir
LVM n’est pas prise en charge.
Réplication distante
Lors d’une réplication distante, les données sont répliquées sur une baie distante
distincte. Une fois mises en place, les opérations de réplication distante se poursuivent
sans surveillance, ce qui garantit une réplication continue des données à distance et
en temps réel.
Avantages de la réplication distante
• Elle protège contre les défaillances totales, telles que la perte du système de
stockage ou du centre informatique entier.
• Elle est adaptée à la récupération après sinistre.
• Elle garantit la disponibilité permanente des données importantes.
Inconvénients
• Les taux de transfert liés à la connectivité réseau et Fibre Channel aggravent
les effets de la réplication sur les performances de l’application ou de la base
de données.
• La nécessité d’une transmission synchrone peut affecter les systèmes
d’application.
• Au moins deux baies de disques sont requises, ainsi que les licences associées,
ce qui génère un surcoût.
• La nécessité de gérer la synchronisation à distance peut avoir un impact sur les
performances et l’application.
40
Méthodes de réplication
Réplication Split Mirror
Comme pour la mise en miroir locale, une copie des volumes sources est créée et
conservée sur les volumes cibles ; dans ce cas en revanche, les volumes cibles se trouvent
sur une baie distante. Une fois la synchronisation mise en place, les volumes cibles sont
synchronisés en permanence avec les volumes sources sur la baie locale.
Lorsqu’une réplique des volumes sources à un instant précis est requise, la synchronisation
entre les volumes en miroir est arrêtée. La baie distante contient alors une copie fixe, ou
indépendante, des volumes sources de la baie locale.
Toutefois, si les baies sont installées sur des sites distincts, la synchronisation continue
à distance est susceptible de se faire sur plusieurs kilomètres, ce qui peut avoir un
impact négatif sur les performances du système d’application. Pour Data Protector, la
connexion au système distant doit être synchrone en général. Avec CA cependant,
la communication asynchrone est prise en charge ; Data Protector passe en mode
synchrone pour copier les données sur le miroir, puis repasse en mode asynchrone.
Vous pouvez choisir cette configuration en vue d’opérations de récupération après
sinistre (généralement dans un environnement de cluster) car les avantages potentiels
l’emportent sur les inconvénients associés à la gestion de la connexion CA. L’interruption
de la connexion en vue d’une sauvegarde réduirait le champ d’application de la
récupération après sinistre et rendrait le basculement impossible. Reportez-vous à la
section “Réplication distante et locale” à la page 41 pour comparaison.
Réplication distante et locale
La réplication distante et locale utilise la réplication distante et la réplication locale ;
les répliques sont créées sur une baie distante via la réplication distante, puis elles sont
utilisées comme volumes sources pour une réplication locale.
Cette configuration est généralement employée si le site distant sert de site de
récupération après sinistre et si une séparation des paires distantes est impossible. Pour
automatiser le basculement, vous pouvez utiliser une application de cluster.
Avantages de la réplication distante et locale
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
41
Ce sont les mêmes avantages que pour la réplication distante, auxquels s’ajoutent
les avantages suivants :
• Vous pouvez créer une sauvegarde sur bande sans que la base de données ou
le système d’application n’en soit spécialement affecté.
• Le basculement automatisé reste possible.
• Sur EVA, vous pouvez personnaliser le comportement de Data Protector dans le
cas d’un basculement, ainsi que décider de suivre le sens de la réplication ou de
conserver l’emplacement de la réplique.
Inconvénients
Ce sont les mêmes que pour la réplication distante.
Réplication Split Mirror
Partie distante de la réplication
Les volumes en miroir sont établis en tant que volumes sources et cibles sur des baies de
disques distinctes, comme pour la réplication distante.
Une fois établis, les volumes en miroir sur la baie distante sont synchronisés en
permanence avec les volumes sources. Pour Data Protector, la connexion entre les baies
doit être synchrone.
Partie locale de la réplication
Les volumes cibles de la phase de réplication distante deviennent les volumes sources
pour la réplication locale sur la baie distante.
Lorsqu’une réplique est requise, le système arrête la synchronisation entre les volumes
en miroir au niveau local (le miroir est séparé), mais la synchronisation est maintenue
entre les volumes mis en miroir à distance. La réplique locale sur la baie distante (la
réplique de la réplique) devient alors une copie fixe, ou indépendante, des volumes
sources de la baie locale.
Réplication Snapshot
Ce type de réplication est pris en charge sur EVA.
Partie distante de la réplication
Les données sont copiées du système d’application vers les volumes sources d’une
baie locale ; elles sont ensuite répliquées sur les volumes cibles d’une baie distante.
L’exécution des applications ne s’interrompt pas tandis que la réplication des données se
poursuit en arrière-plan.
Partie locale de la réplication
Les volumes cibles de la phase de réplication distante deviennent les volumes sources
pour la réplication locale sur la baie distante.
42
Méthodes de réplication
Les répliques Snapshot sont créées à un instant donné et sont immédiatement disponibles.
Pour plus de détails, reportez-vous à la section “Réplication Snapshot” à la page 33.
REMARQUE :
La méthode de réplication distante et locale permet de comprendre et de traiter la
création de répliques dans les scénarios de basculement et de non-basculement ;
vous pouvez ainsi effectuer une sauvegarde ZDB sur le site d’origine ou de
destination.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
43
44
Méthodes de réplication
3 Utilisation de Data Protector
pour la sauvegarde avec
temps d’indisponibilité nul
(ZDB) et la restauration
instantanée (IR)
Cellules Data Protector
Data Protector utilise le concept de cellule gérée. L’illustration ci-dessous indique la
façon de configurer une cellule en vue de la sauvegarde avec temps d’indisponibilité nul
(ZDB) et de la restauration instantanée (IR) :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
45
Figure 9 - Configuration d’une cellule Data Protector pour la sauvegarde
avec temps d’indisponibilité nul et la restauration instantanée
Pour que l’utilisation des méthodes ZDB et IR soit possible, les données de la base
de données d’application ou du système de fichiers à sauvegarder doivent se trouver
sur une baie de disques à laquelle les systèmes d’application et de sauvegarde sont
directement connectés. L’utilisation d’une bibliothèque de bandes ou de tout autre
périphérique à bandes est facultative pour les applications ZDB + IR.
Composants de la cellule
Dans le cas d’une cellule Data Protector type, les composants logiciels opérationnels
doivent être installés sur les équipements de la manière présentée dans l’illustration
suivante :
46
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Figure 10 - Localisation des composants logiciels pour ZDB + IR
Systèmes d’application
Un client Data Protector doit être installé sur chacun des systèmes d’application pour
lesquels des répliques doivent être créées :
• Un Agent de baie de disques ou Agent ZDB gérant l’interaction entre le
Gestionnaire de cellule Data Protector et la baie sur laquelle le système de
fichiers/la base de données d’application est installé. Chaque type de baie pris
en charge a un agent qui lui est dédié.
• Un Agent d’intégration d’application gérant l’interaction entre le Gestionnaire
de cellule Data Protector et l’application. Data Protector requiert que l’agent
remplisse des fonctions telles que le contrôle de l’état de la base de données
durant les sessions de sauvegarde et de restauration pour les applications de
base de données.
Système de sauvegarde
Il s’agit du système auquel une réplique est présentée après sa création, et donc du
système qui permet d’accéder à la réplique pour un traitement ultérieur, que les données
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
47
qu’elle contient doivent être sauvegardées sur bande ou non. Ce système effectue
également différents contrôles et remplit diverses fonctions d’administration.
Un agent ZDB Data Protector approprié doit être installé sur le système de sauvegarde.
Dans certains cas, un Agent d’intégration d’application peut également s’avérer
nécessaire.
En règle générale, le système de sauvegarde doit être différent du système d’application.
Base de données ZDB
La base de données ZDB est une extension de la base de données interne (IDB) Data
Protector sur le Gestionnaire de cellule. Elle contient des informations propres aux baies
concernant les répliques nécessaires à la restauration instantanée.
La base de données ZDB comprend une section distincte pour chaque baie qui prend
en charge les fonctions ZDB + IR dans Data Protector :
• XPDB pour HP StorageWorks Disk Array XP
• VADB pour HP StorageWorks Virtual Array
• SMISDB pour HP StorageWorks Enterprise Virtual Array
En outre, une section disticnte contient les informations relatives au système d’exploitation
telles que le système de fichiers ou les configurations de gestion de volume :
• SYSDB
Les informations exactes stockées dans cette base dépendent de la baie. D’une façon
générale, chaque section contient les types d’informations suivants :
• Informations sur les répliques conservées sur les baies de disques, notamment :
• Informations de configuration supplémentaires telles que les périphériques de
commande XP enregistrés (sous XP) et définition de relations de paires de
groupes de disques (sous EVA).
Ces informations sont enregistrées dans la base de données ZDB quand une réplique est
créée ; elles sont effacées de la base lorsque la réplique est supprimée.
La base de données ZDB ne stocke que les informations concernant les sessions ZDB
pour lesquelles l’option Conserver la réplique après la sauvegarde est sélectionnée dans
la spécification de sauvegarde. Les répliques créées lors de sessions ZDB sur bande alors
que cette option n’est pas sélectionnée sont supprimées de la base après la sauvegarde.
Les informations sur les sessions ZDB sur bande et certaines informations sur les sessions
ZDB sur disque + bande sont également stockées dans d’autres sections de la base
de données interne.
Les sections de la base de données ZDB et leur utilisation sont décrites en détail dans
le Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP
Data Protector.
48
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Interfaces utilisateur
Vous pouvez utiliser l’interface graphique ou l’interface de ligne de commande de Data
Protector pour exécuter des opérations ZDB + IR.
Interface graphique
L’interface graphique vous permet d’administrer votre environnement ZDB à partir d’un
seul et même système. Vous pouvez effectuer les tâches suivantes :
• Création de spécifications de sauvegarde pour les sauvegardes ZDB,
planification et démarrage de sessions ZDB
• Surveillance des opérations actives
• Utilisation des fonctions de génération de rapports et de notification de Data
Protector
• Dans le contexte Restauration instantanée, recherche des sessions marquées pour
la restauration instantanée, définition des options appropriées et démarrage
d’une session de restauration instantanée
• Dans le contexte Restauration, recherche des sessions stockées sur un support de
sauvegarde, définition des options appropriées et démarrage de la procédure
de restauration standard de Data Protector à partir d’une bande
Vous trouverez ci-dessous un exemple de fenêtre de l’interface graphique dans laquelle
sont définies les options de sauvegarde d’une session ZDB :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
49
Figure 11 - Interface utilisateur graphique de Data Protector
Interface de ligne de commande
Vous pouvez utiliser l’interface de ligne de commande pour exécuter la plupart des
opérations ZDB + IR disponibles dans l’interface graphique, mais certaines tâches
administratives ne peuvent s’effectuer qu’à l’aide de l’interface de ligne de commande :
• Interrogation, synchronisation et purge de la base de données ZDB
• Vérification de la cohérence de la base de données ZDB
• Suppression manuelle d’une réplique ou d’un jeu de répliques devenu inutile,
ainsi que des informations correspondantes dans la base de données ZDB
50
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Pour plus d’informations sur les commandes disponibles, voir Guide de rfrence de
l’interface de ligne de commande HP Data Protector.
Intégrations de baies de disques avec Data Protector
Data Protector prend en charge les baies de disques suivantes permettant de créer des
répliques et, dans la plupart des cas, des jeux de répliques :
Tableau 5 - Baies de disques s’intégrant à Data Protector
Méthodes de
réplication
Baies de disques prises en charge
Abréviations
Split Mirror
(copie miroir)
EMC Symmetrix
EMC
HP StorageWorks Disk Array XP
XP
Snapshot
(instantané)
HP StorageWorks Enterprise Virtual Array
EVA
HP StorageWorks Virtual Array
VA
Consultez la page http://www.hp.com/support/manuals pour connaître la liste des
configurations actuellement prises en charge.
HP StorageWorks Disk Array XP
Les configurations possibles grâce à l’intégration XP Data Protector sont les suivantes :
•
•
•
•
Réplication
Réplication
Réplication
Réplication
locale
locale avec mise en miroir LVM
distante
distante et locale (niveau maximal de protection des données)
Un système de sauvegarde distinct est connecté à la baie de disques contenant les
volumes cibles, tandis que les volumes sources sont connectés au système d’application.
Les données sont sont transférées sur bande une fois la paire séparée, de sorte que le
système d’application reste en ligne et opérationnel durant la sauvegarde.
Réplication locale
Dans le cas de la réplication locale, c’est la configuration HP StorageWorks Business
Copy (BC) XP qui est utilisée. Vous pouvez ainsi créer trois miroirs de premier niveau en
vue de la restauration instantanée, soit une rotation d’un jeu de répliques comprenant
jusqu’à trois répliques.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
51
Figure 12 - Exemple de configuration BC XP
Pour obtenir d’autres exemples de configurations XP, reportez-vous à la section
“Configurations HP StorageWorks Disk Array XP prises en charge” à la page 96.
Réplication locale avec mise en miroir LVM
L’intégration XP Data Protector prend en charge la mise en miroir LVM (Logical Volume
Manager - gestionnaire de volume logique) HP-UX dans les configurations dans
lesquelles un volume logique situé sur un disque physique (LDEV) est mis en miroir sur un
volume logique situé sur un autre disque physique (LDEV).
52
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Figure 13 - Exemple de configuration de mise en miroir LVM XP
Réplication distante
Dans le cas de la réplication distante, c’est la configuration HP StorageWorks
Continuous Access (CA) XP qui est utilisée. Vous pouvez ainsi créer des répliques Split
Mirror distantes sur une machine distante située à une distance considérable.
Les deux types d’interfaces suivants sont pris en charge pour CA XP :
• Extended Serial Adapter (ESCON) pour les longues distances
• Fibre Channel (FC) pour les distances de 2 km maximum
Vous pouvez accroître la distance Fibre Channel en utilisant des commutateurs FC avec
des multiplexeurs à fibre monomode intégrés.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
53
Figure 14 - Exemple de configuration CA XP
Réplication distante et locale
Dans le cas de la réplication distante et locale, c’est une combinaison des configurations
CA XP et BC XP qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror sur une
machine distante, puis des répliques locales de ces répliques sur la machine distante.
Vous avez besoin d’au moins deux baies de disques situées sur des sites distincts.
Lorsqu’une réplique est requise, l’intégration sépare la paire BC. Pour garantir la
cohérence des données, le système vérifie l’état de la paire CA avant de séparer
la paire BC, de manière à s’assurer que toutes les données de l’unité de commande
principale sont dans l’unité de télécommande.
54
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Figure 15 - Configuration CA + BC dans un cluster
Pour plus d’informations sur les configurations de cluster, reportez-vous au Guide de
l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector.
EMC Symmetrix
Les configurations possibles grâce à l’intégration EMC Data Protector sont les suivantes :
•
•
•
•
Réplication
Réplication
Réplication
Réplication
locale
locale avec mise en miroir LVM
distante
distante et locale
Cette intégration vous permet de créer des répliques Split Mirror uniques qui peuvent
être utilisées pour les sauvegardes ZDB sur bande et les restaurations Split Mirror.
REMARQUE :
La restauration instantanée n’est pas prise en charge.
Un système de sauvegarde distinct est connecté à la baie de disques contenant les
volumes cibles, tandis que les volumes sources sont connectés au système d’application.
Les données de la réplique sont transférées sur bande une fois la paire séparée, de sorte
que le système d’application reste en ligne et opérationnel durant la sauvegarde.
Pour obtenir d’autres exemples de configurations EMC Symmetrix, reportez-vous à la
section “Configurations EMC Symmetrix prises en charge” à la page 108.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
55
Réplication locale
Dans le cas de la réplication locale, c’est la configuration EMC Symmetrix TimeFinder
qui est utilisée.
Figure 16 - Exemple de configuration TimeFinder
Réplication locale avec mise en miroir LVM
L’intégration EMC Data Protector prend en charge la mise en miroir LVM dans les
configurations dans lesquelles un volume logique situé sur un disque physique est mis en
miroir sur un volume logique situé sur un autre disque physique.
56
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Figure 17 - Exemple de configuration de mise en miroir LVM EMC
Réplication distante
Dans le cas de la réplication distante, c’est la configuration EMC Symmetrix Remote
Data Facility (SRDF) qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror
distantes sur une machine distante.
Limites
Les configurations de cluster ne sont pas prises en charge dans cet environnement.
Pour cette configuration, vous avez besoin d’au moins deux baies de disques situées sur
des sites distincts.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
57
Figure 18 - Exemple de configuration SRDF
Réplication distante et locale
Dans le cas de la réplication distante et locale, c’est une combinaison des configurations
SRDF et TimeFinder qui est utilisée. Vous pouvez ainsi créer des répliques Split Mirror
sur une machine distante, puis des répliques locales de ces répliques sur la machine
distante. Pour cette configuration, vous avez besoin d’au moins deux baies de disques
situées sur des sites distincts.
Lorsqu’une réplique est requise, l’intégration sépare la paire TimeFinder. Pour garantir la
cohérence des données, le système vérifie l’état de la paire SRDF avant de séparer la
paire TimeFinder, de manière à s’assurer que toutes les données de l’unité de commande
principale EMC Symmetrix sont dans l’unité de télécommande EMC Symmetrix.
Cette configuration est généralement employée si le site distant sert de site de
récupération après sinistre et si une séparation des paires SRDF est impossible.
58
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Figure 19 - Exemple de configuration SRDF et TimeFinder dans un cluster
Pour plus d’informations sur les configurations de cluster, reportez-vous au Guide de
l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector.
HP StorageWorks Virtual Array
L’intégration VA Data Protector prend en charge la création de snapshots standard
(snapshots préalloués).
Les configurations possibles grâce à cette intégration sont les suivantes :
• Réplication locale
• Réplication locale avec mise en miroir LVM
Pour obtenir d’autres exemples de configurations VA, reportez-vous à l’Annexe A à la
page 95.
Présentation de stockage VA
HP StorageWorks Virtual Array (VA) est une baie de disques physiques configurée de
telle sorte qu’elle apparaît comme un ou deux grands blocs de stockage de données
pouvant être divisés en plusieurs blocs de stockage logiques plus petits, également
appelés LUN. Les données écrites sur un LUN sont réparties sur les disques physiques,
afin de permettre la redondance et une meilleure protection des données.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
59
Réplication locale
Dans le cas de la réplication locale, c’est la configuration HP StorageWorks Business
Copy (BC) VA qui est utilisée. Vous pouvez ainsi créer des répliques à utiliser pour la
restauration instantanée. Avec une telle configuration, vous pouvez utiliser des jeux
de répliques de grande taille, le nombre de répliques étant principalement limité par
l’espace disponible sur la baie.
Figure 20 - Exemple de configuration Snapshot BC
Réplication locale avec mise en miroir LVM
L’intégration VA Data Protector prend en charge la mise en miroir LVM dans les
configurations dans lesquelles les volumes sources VA sont mis en miroir par le LVM à
partir d’une ou de plusieurs baies VA vers une ou plusieurs autres baies VA. Les volumes
sources mis en miroir par le LVM et leurs miroirs LVM appartiennent au même volume
logique. Le système d’application doit être connecté aux baies de disques qui contiennent
les unités logiques appartenant aux volumes logiques mis en miroir par le LVM.
Pour cette configuration, vous avez besoin d’au moins deux baies de disques HP
StorageWorks Virtual Array situées sur des sites distincts.
REMARQUE :
La restauration instantanée n’est pas prise en charge si vous utilisez la mise en
miroir LVM.
60
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Figure 21 - Exemple de configuration de mise en miroir LVM VA
HP StorageWorks Enterprise Virtual Array
L’intégration EVA Data Protector prend en charge la création de snapshots standard, de
snapshots vsnap et de snapclones.
Les configurations possibles grâce à l’intégration EVA Data Protector sont les suivantes :
• Réplication locale
• Réplication locale avec mise en miroir LVM
• Réplication distante et locale (niveau maximal de protection des données)
Pour obtenir d’autres exemples de configurations EVA, reportez-vous à l’Annexe A à la
page 95.
Présentation de stockage EVA
EVA utilise la technologie de virtualisation qui organise les disques physiques en groupes
de disques. Chaque groupe de disques est un pool de stockage à partir duquel des
disques virtuels sont alloués. Un disque virtuel est limité au cadre du groupe de disques
mais peut s’étendre sur un nombre quelconque de disques physiques au sein d’un même
groupe de disques. Vous ne pouvez pas gérer précisément l’allocation des disques
virtuels sur les disques physiques ; différentes options de protection vous permettent
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
61
toutefois de définir une orientation. La technologie RAID est utilisée à cet effet ; elle fournit
différents niveaux de redondance des données, de taux de transfert et de temps d’accès.
Réplication locale
Dans le cas de la réplication locale, c’est la configuration HP StorageWorks Business
Copy (BC) EVA qui est utilisée. Vous pouvez ainsi créer des répliques à utiliser pour
la restauration instantanée (notez que seuls des snapclones peuvent être utilisés pour
ce type de restauration). Avec une telle configuration, vous pouvez utiliser des jeux
de répliques de grande taille, le nombre de répliques étant principalement limité par
l’espace disponible sur la baie. Le nombre maximum de snapshots standard et de
vsnaps est limité par le système de stockage EVA.
Réplication locale avec mise en miroir LVM
L’intégration EVA Data Protector prend en charge la mise en miroir LVM dans les
configurations dans lesquelles les groupes de volumes sont mis en miroir par le LVM
à partir d’une ou de plusieurs baies EVA vers une ou plusieurs autres baies EVA. Les
volumes sources mis en miroir par le LVM et leurs miroirs LVM appartiennent au même
volume logique.
Pour cette configuration, vous avez besoin d’au moins deux baies de disques situées sur
des sites distincts.
62
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Figure 22 - Exemple de configuration de mise en miroir LVM EVA
Réplication distante et locale
Dans le cas de la réplication distante et locale, c’est une combinaison des configurations
BC EVA et HP StorageWorks Continuous Access (CA) EVA qui est utilisée. Vous pouvez
ainsi créer des répliques Split Mirror sur une machine distante, puis des répliques locales
de ces répliques sur la machine distante.
Pour cette configuration, vous avez besoin d’au moins deux baies de disques situées sur
des sites distincts.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
63
Figure 23 - Exemple de configuration CA + BC EVA
Intégrations d’applications
Data Protector prend en charge l’intégration des baies de disques avec les applications
de base de données et types de réplication (en ligne ou hors ligne) suivants :
•
•
•
•
Oracle — sauvegarde en ligne et hors ligne
SAP R/3 — sauvegarde en ligne et hors ligne
Microsoft SQL Server — sauvegarde en ligne
Microsoft Exchange Server — sauvegarde hors ligne de système de fichiers
Microsoft Exchange Server et Microsoft SQL Server sont également pris en charge par
l’intégration VSS. Reportez-vous au Guide d’intégration ZDB (sauvegarde avec temps
d’indisponibilité nul) HP Data Protector.
Pour plus d’informations sur les sauvegardes en ligne et hors ligne, reportez-vous à la
section “Arrêt de l’application ou de la base de données” à la page 76.
Toutes les méthodes de réplication (locale, distante, distante et locale) sont disponibles
pour toutes les applications de base de données prises en charge par Data Protector.
Toutefois, les intégrations d’applications ne sont pas toutes prises en charge pour tous
les agents ZDB ou leurs plates-formes. Voir les matrices de support de Data Protector
pour des informations actuelles.
Cohérence des données d’application
Un simple ZDB de volumes ou disques logiques garantit uniquement la cohérence des
systèmes de fichiers mais non celle des données d’application. Après la récupération
instanée d’une sauvegarde de ce type, il se peut que la base de données ne soit
pas restaurée correctement. Pour les intégrations prises en charge, Data Protector
s’assure que l’application se trouve en mode de sauvegarde (sauvegarde en ligne) ou
qu’elle est fermée (sauvegarde hors ligne), mais vous devez sauvegarder les journaux
de transactions séparément. Pour les applications non intégrées, vous devez vous
assurer que la sauvegarde est utilisable pour la restauration de la base de données.
64
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
Vous pouvez soit fermer l’application soit l’activer en mode approprié en utilisant des
scripts de pre-exécution.
Journaux de transactions
Lors de la sauvegarde d’applications de base de données en ligne, vous devez
sauvegarder séparément tous les journaux de transactions de base de données archivés
afin de pouvoir effectuer une restauration complète de la base de données. The logs
should not be backed up as part of a replica.
Pour ce faire, vous pouvez planifier une sauvegarde Data Protector classique sur bande
distincte, mais pas en parallèle avec la session ZDB. Les journaux sont sauvegardés
après la session ZDB. Vous pouvez également utiliser l’option de post-exécution de
la session pour lancer automatiquement une sauvegarde Data Protector standard sur
bande pour les journaux de transactions archivés.
Restauration
Reportez-vous aux matrices de support Data Protector pour des informations plus
détaillées sur les méthodes de restauration disponibles avec les applications de base de
données prises en charge.
Grâce à la restauration instantanée, vous pouvez restaurer une base de données dans
l’état dans lequel elle se trouvait au moment de la création de la réplique. Toutefois,
dans la plupart des cas, vous devez ensuite appliquer les journaux de transactions pour
effectuer une restauration complète de la base. Ces journaux vous permettent également
effectuer un repositionnement de la base de données à un moment donné.
Pour des instructions détaillées sur l’utilisation des intégrations de baies Data Protector
aux applications de base de données, reportez-vous au Guide d’intégration ZDB
(sauvegarde avec temps d’indisponibilité nul) HP Data Protector.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
65
66
Utilisation de Data Protector pour la sauvegarde avec temps d’indisponibilité nul
(ZDB) et la restauration instantanée (IR)
4 Cycle de vie d’une réplique
Généralités
Ce chapitre décrit le cycle de vie des répliques, résumé dans le diagramme ci-dessous.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
67
Figure 24 - Cycle de vie d’une réplique
68
Cycle de vie d’une réplique
Figure 25 - Cycle de vie d’une réplique
Création de répliques
Dans le cas des méthodes de réplication Split Mirror et Snapshot, l’idée de base est
la même : produire des copies ou images des volumes de stockage (volumes source)
contenant les objets de données spécifiés. Ces copies sont créées sur d’autres volumes
de stockage de la même baie (volumes cible), qui peuvent ensuite être présentées à un
système hôte.
Dans tous les cas, seuls les volumes source complets de la baie peuvent être répliqués.
Même si les données sélectionnées pour la réplication n’occupent qu’une petite partie
d’un volume source, le volume source complet est répliqué.
Les sessions ZDB qui créent des répliques sont définies par des spécifications de
sauvegarde contenant toutes les informations requises pour l’exécution d’une session
ZDB :
• Type des données d’application ou de système de fichiers à sauvegarder
• Données sources à sauvegarder
• Type de réplique (ou de jeu de répliques – voir “Rotation des jeux de
répliques” à la page 70) à créer
• Type de la baie sur laquelle résident les données
• Systèmes d’application et de sauvegarde à utiliser
• Options de gestion et de montage de la réplique
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
69
Pour les applications qui ne sont pas totalement intégrées à Data Protector, vous pouvez
également définir des options permettant d’arrêter l’application avant la réplication et
de la redémarrer ensuite.
Une fois que vous avez créé une spécification de sauvegarde, elle est stockée sur le
Gestionnaire de cellule ; vous pouvez la consulter ou la mettre à jour à tout moment.
Une session de sauvegarde peut être démarrée de façon interactive par un opérateur
au moyen de l’interface utilisateur de Data Protector, ou être programmée pour un
démarrage à une date et une heure données.
REMARQUE :
Avec certaines applications de base de données, lorsqu’une session de sauvegarde
en ligne est exécutée, il est également nécessaire de sauvegarder le fichier journal
actuellement utilisé par la base de données. Pour ce faire, sauvegardez le journal
dans un fichier que vous pouvez ensuite transférer sur bande le cas échéant.
En règle générale, il est déconseillé d’inclure le fichier journal sur les volumes à
répliquer. Avec certains agents d’intégration, cela n’est pas autorisé. Avec d’autres,
cela réduit ou limite certains scénarios de restauration.
Après une sauvegarde réussie, les détails de la session sont enregistrés dans la base
de données interne.
Jeux de répliques
Un jeu de répliques regroupe plusieurs répliques créées à des moments différents à
l’aide de la même spécification de sauvegarde. Les jeux de répliques sont généralement
utilisés lors de la création de répliques en vue d’opérations de restauration instantanée.
Dans Data Protector, les répliques d’un jeu peuvent faire l’objet d’une rotation, soit
interactivement soit à des dates/heures indiquées dans le planificateur.
Rotation des jeux de répliques
Lorsque vous créez une spécification de sauvegarde pour la sauvegarde avec temps
d’indisponibilité nul et la restauration instantanée, vous devez indiquer le nombre de
répliques à inclure dans le jeu de répliques. A chaque session de sauvegarde, une
nouvelle réplique est créée dans le jeu jusqu’à ce que le nombre indiqué soit atteint. La
nouvelle réplique remplace alors la réplique la plus ancienne dans le jeu. Avec certains
types de répliques, la réplique existante est écrasée directement ; dans d’autres cas,
l’ancienne réplique doit être supprimée avant la création de la nouvelle.
Le nombre maximal de répliques que vous pouvez définir dans un jeu dépend du type
de baie utilisé.
70
Cycle de vie d’une réplique
Planification d’une réplication
Pour exécuter automatiquement des sessions de réplication, entrez les dates et heures
requises dans le planificateur Data Protector lorsque vous créez ou modifiez la
spécification de sauvegarde. Vous pouvez planifier une session unique à une date et
heure données, ou des sessions régulières qui se répètent sur plusieurs jours, semaines
ou mois.
Utilisation des répliques
Une fois que vous avez créé des répliques ou des jeux de répliques, leur sort dépend du
mode de sauvegarde ZDB utilisé :
• ZDB sur bande : les données de la réplique sont transférées sur une bande. La
réplique est ensuite supprimée.
• ZDB sur disque : la réplique est conservée sur la baie en vue d’une restauration
instantanée.
• ZDB sur disque + bande : les données de la réplique sont transférées sur
une bande et la réplique est conservée sur la baie en vue d’une restauration
instantanée.
Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, la réplique
est conservée jusqu’à son remplacement dans le jeu de répliques, sa suppression par
le biais de l’interface de ligne de commande ou son utilisation pour la restauration
instantanée (vous pouvez cependant choisir de la conserver sur les baies XP et VA).
ZDB sur bande
Dans le cas d’une sauvegarde ZDB sur bande, la réplique est en principe conservée
sur une baie de façon temporaire seulement. Elle permet d’effectuer un processus de
sauvegarde sur bande en plusieurs étapes.
Après sa création, la réplique est montée sur le système de sauvegarde et les objets
sauvegarde indiqués dans la spécification de sauvegarde sont transférés sur bande (ou
tout autre support de sauvegarde).
Une fois la sauvegarde terminée, la réplique n’est plus nécessaire et est donc
automatiquement supprimée de la baie. Toutefois, vous pouvez choisir de la conserver
afin de réserver un espace sur la baie en vue de sessions ZDB sur bande ultérieures
utilisant la même spécification de sauvegarde. De cette manière, vous vous assurez de
disposer d’un espace suffisant sur la baie pour votre sauvegarde.
IMPORTANT :
La réplique n’est pas disponible pour une restauration instantanée.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
71
Avantages
Inconvénients
Adaptée à la sauvegarde et à la
récupération après sinistre.
Dans le cas de la récupération après sinistre,
la restauration d’une session complète
pour une base de données volumineuse
est beaucoup trop longue pour un système
haute disponibilité.
Vous pouvez restaurer des objets de
données particuliers de la sauvegarde sur
bande.
Par défaut, la réplique est supprimée de la
baie, ce qui libère de l’espace.
La restauration instantanée est impossible.
Grand choix de baies prises en charge.
ZDB sur disque
Dans le cas de la sauvegarde ZDB sur disque, la réplique est conservée sur la baie et
sert de sauvegarde en vue d’une restauration instantanée.
Une ou plusieurs répliques peuvent être conservées. Vous pouvez utiliser la rotation du
jeu de répliques afin de disposer d’un jeu contenant des répliques créées à différents
moments et dans lequel chaque nouvelle réplique remplace la plus ancienne.
Avantages
Inconvénients
Adaptée à la sauvegarde et à la restauration
instantanée.
Un espace disque est requis en permanence
pour les répliques.
Choix plus limité de baies prises en charges
par rapport à la sauvegarde ZDB sur bande.
ZDB sur disque + bande
La sauvegarde ZDB sur disque + bande est simplement une combinaison des
sauvegardes ZDB sur disque et ZDB sur bande.
Une réplique est créée sur le disque, comme pour une sauvegarde ZDB sur disque.
Cette réplique est ensuite transférée sur bande ou tout autre support de sauvegarde.
Elle est conservée et, contrairement à la sauvegarde ZDB sur bande, elle peut être
utilisée pour une restauration instantanée.
Les méthodes de réplication et les baies prises en charge sont les mêmes que pour
la sauvegarde ZDB sur disque.
Il est possible de planifier des sessions ZDB sur disque + bande avec des sessions ZDB
sur disque en utilisant la même spécification de sauvegarde. Vous pouvez ainsi mettre
en place des procédures de sauvegarde plus complexes. Par exemple, vous pouvez
planifier des sessions ZDB sur disque pour les six premiers jours de la semaine et des
sessions ZDB sur disque + bande le septième jour. Vous profitez donc d’une plus grande
souplesse pour vos procédures de sauvegarde. Notez que le même jeu de répliques
est utilisé pour ces deux types de session.
72
Cycle de vie d’une réplique
Avantages
Inconvénients
Adaptée à la sauvegarde et à la restauration
instantanée.
Un espace disque est requis en permanence
pour les répliques.
Vous pouvez restaurer des objets de
données particuliers de la sauvegarde sur
bande.
Choix plus limité de baies prises en charges
par rapport à la sauvegarde ZDB sur bande.
Des combinaisons perfectionnées de
sauvegardes ZDB sur disque et ZDB sur
disque + bande sont possibles.
La rotation du jeu de répliques est
disponible, même pour les sauvegardes sur
bande.
Restauration instantanée
Grâce à la réplique sur disque créée lors de sessions ZDB sur disque et ZDB sur disque
+ bande, la restauration instantanée vous permet de restaurer des objets de données
dans l’état dans lequel ils se trouvaient à un instant donné. Pour plus d’informations sur
ce processus, reportez-vous à la section “Restauration instantanée” à la page 83.
Le sort de la réplique après la restauration dépend de la baie et de la configuration :
• XP : la réplique devient un miroir pour la synchronisation avec la source récupérée.
Vous pouvez toutefois paramétrer la restauration instantanée de manière à conserver
la réplique.
• VA : la réplique est supprimée après la restauration, sauf si vous paramétrez la
restauration instantanée de manière à conserver la réplique.
• EVA : la réplique devient la source récupérée et cesse d’exister en tant que telle.
Suppression de répliques
Il est possible de supprimer des répliques automatiquement ou manuellement :
• Automatiquement :
• Lorsqu’une réplique devient l’élément le plus ancien d’un jeu de répliques
soumis à rotation, elle est écrasée (ou supprimée) automatiquement dès
qu’une nouvelle réplique est créée dans le jeu. Vous pouvez toutefois protéger
des répliques sous XP et VA en utilisant une liste d’exclusion. Pour plus
d’informations, reportez-vous au Guide de l’administrateur ZDB (sauvegarde
avec temps d’indisponibilité nul) HP Data Protector.
• Si une réplique est utilisée pour une session ZDB sur bande, elle est
supprimée automatiquement une fois la session terminée, sauf paramétrage
contraire dans la spécification de sauvegarde.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
73
• Une réplique est supprimée après la restauration instantanée si vous ne
paramétrez pas la restauration de manière à conserver cette réplique. Sur
les baies XP, la réplique devient un miroir pour la synchronisation avec la
source récupérée. Avec EVA, la réplique devient la source récupérée et cesse
d’exister en tant que telle.
• Manuellement : lorsque les répliques ne sont plus nécessaires dans Data
Protector, vous pouvez les supprimer de la baie au moyen de l’interface de
ligne de commande de Data Protector.
74
Cycle de vie d’une réplique
5 Processus d’une session
ZDB
Présentation du processus ZDB
Dans le cas d’une sauvegarde classique sur bande Data Protector, le fonctionnement de
l’application est affecté pendant toute la durée de la session de sauvegarde, jusqu’à
ce que le transfert des données sur la bande soit terminé. En revanche, avec une
sauvegarde ZDB, le fonctionnement de l’application n’est perturbé que le temps de la
création d’une réplique.
Les principales étapes d’un processus ZDB sont les suivantes :
1.
Localisation des objets de données pour la sauvegarde. Voir “Localisation
des objets de données” à la page 75.
2. Arrêt de l’application ou de la base de données Reportez-vous à la section
“Arrêt de l’application ou de la base de données” à la page 76.
3. Création d’une réplique contenant les objets de données spécifiés. Voir
“Création d’une réplique” à la page 77.
4. Si la sauvegarde sur bande est requise, transférez la réplique sur bande. Voir
“Transfert de la réplique sur bande” à la page 77.
5. Si la restauration à partir du disque est requise, enregistrez les informations sur
la session. Voir “Enregistrement des informations de session” à la page 79.
Localisation des objets de données
Data Protector lance les processus sur les systèmes d’application et de
sauvegarde.
2. Le Gestionnaire de session de sauvegarde lit la spécification de sauvegarde
pour la session ZDB et transmet les instructions nécessaires à l’Agent
d’intégration d’application et à l’Agent de baie de disques sur le système
d’application, ainsi qu’à l’Agent de baie de disques sur le système de
sauvegarde.
L’agent ZDB sur l’hôte de l’application résout les objets de données au niveau
des systèmes de fichiers (s’il en existe), des groupes de volumes (s’il en existe) et
des volumes de stockage sous-jacents. Ces objets de données peuvent provenir
directement d’une spécification de sauvegarde ou être fournis par l’une des
intégrations de bases de données prises en charge.
Pour plus d’informations, reportez-vous au Guide conceptuel HP Data Protector.
1.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
75
3. L’hôte de l’application prépare les données afin d’en assurer la cohérence.
Dans le cas d’une sauvegarde en ligne, la base de données est mise en attente.
Pour une sauvegarde hors ligne, la base de données est mise hors ligne. Si
l’option ZDB Démonter le système d’application est activée, les systèmes de
fichiers concernés sont démontés.
Arrêt de l’application ou de la base de données
Lors de la création d’une réplique, il est nécessaire d’arrêter l’application ou la section
de la base de données concernée.
L’Agent d’intégration d’application place la base de données d’application ou le
système de fichiers dans l’état requis. Il peut s’agir d’une interruption de toutes les mises
à jour pour une réplication hors ligne, ou d’un réacheminement des mises à jour vers
des fichiers journaux dans le cas d’une réplication en ligne.
• Dans le cas de la réplication hors ligne, la base de données est mise hors ligne
de sorte qu’il n’y ait plus aucune entrée/sortie de fichiers pendant la création
de la réplique. En règle générale, elle est placée dans un état cohérent en
appliquant, par exemple, tous les journaux de rétablissement qui n’ont pas
encore été appliqués.
Bien que le processus de création d’une réplique soit rapide, l’application est
hors ligne pendant une courte période ; cette méthode est donc moins adaptée
aux applications haute disponibilité.
• Dans le cas de la réplication en ligne, la base de données est placée en mode
de sauvegarde rapide pendant que la réplique est créée. Dans ce mode, la base
de données reste en ligne, mais toutes les entrées/sorties de données de la base
de données sont redirigées vers des journaux de transactions et aucune mise
à jour de la base n’est effectuée. Une fois la réplique créée, les journaux de
transactions sont appliqués à la base pour la mettre à jour.
Cette méthode de réplication permet de minimiser l’impact sur l’application ;
elle est donc adaptée aux opérations ne pouvant pas être interrompues.
Les étapes impliquées dans ces opérations peuvent être contrôlées automatiquement
lors de la sauvegarde d’applications de base de données prises en charge par Data
Protector. Toutefois, il est également possible de paramétrer un comportement similaire
lors de la sauvegarde d’autres applications ou systèmes de fichiers ; les options de
pré-exécution et post-exécution vous permettent de spécifier des scripts à exécuter avant
ou après la réplication.
Dans les deux cas, l’effet du processus de sauvegarde sur l’application est limité à la
période pendant laquelle la réplique est créée. Dans le cas d’une sauvegarde en ligne,
la base de données fonctionne en permanence (temps d’indisponibilité nul) et l’impact
sur les performances est minime ; il se limite surtout aux effets d’un accroissement du
nombre de données à enregistrer dans les journaux de transactions.
Les sauvegardes en ligne et hors ligne sont également disponibles dans Data Protector
sans qu’il soit nécessaire d’utiliser les méthodes de réplication ZDB. Toutefois, l’impact
76
Processus d’une session ZDB
sur le fonctionnement de l’application/la base de données est plus grand car, lors
d’une sauvegarde sur bande classique, une base de données doit être placée en
mode de sauvegarde rapide ou mise hors ligne pendant toute la durée de la session
de sauvegarde.
Création d’une réplique
1. Une réplique est créée.
2. L’hôte de l’application est rétabli. Tout système de fichiers démonté est remonté.
Dans le cas d’une sauvegarde hors ligne, la base de données peut être remise
en ligne et reprendre une activité normale.
Dans le cas d’une sauvegarde en ligne, les fichiers journaux de transactions et
les données mises en cache provenant de la période de création de la réplique
sont appliqués à la base de données.
3. L’environnement de l’hôte de sauvegarde est prêt à recevoir les disques et
données de la réplique. Les nouveaux périphériques sont détectés par la
fonction d’analyse. Tous les groupes de volumes sont importés et activés. Les
systèmes de fichiers sont montés.
Réplication des objets de données
Lorsque la base de données/le système de fichiers est dans l’état requis, les Agents de
baie de disques installés sur le système d’application et le système de sauvegarde sont
lancés en vue de l’exécution de la réplication.
Ces deux agents agissent de paire :
• Sur le système d’application, l’agent résout les données indiquées au niveau
des volumes concernés.
• Sur le système de sauvegarde, l’agent alloue les volumes requis pour la réplique.
La baie crée ensuite la réplique sur la baie.
La méthode de réplication dépend du type de la baie de disques utilisée, du type de
réplication - locale ou distante - requis, etc. Pour plus d’informations sur l’exécution d’une
réplication Split Mirror ou Snapshot, reportez-vous au Chapitre 2 à la page 29.
Transfert de la réplique sur bande
1.
Lors de sessions ZDB sur bande et ZDB sur disque + bande, la réplique est
transférée sur une bande.
2. Les données de l’hôte de sauvegarde sont effacées. Les systèmes de fichiers
sont démontés. Les nouveaux systèmes de gestion de volumes sont désactivés
et retirés.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
77
Sauvegarde d’une réplique sur bande
Création de points de montage
Pour que les données puissent être déplacées de la réplique vers la bande ou tout
autre support de sauvegarde, la réplique doit tout d’abord être montée sur le système
de sauvegarde.
Data Protector crée des points de montage sur le système de sauvegarde et monte
dessus les systèmes de fichiers de la réplique. Le processus varie selon qu’il s’agit de
sauvegarder une application, une image disque ou un système de fichiers.
Transfert standard de données sur bande
Comme l’indique la spécification de sauvegarde, les objets de données sont transférés
sur bande à l’aide de l’Agent de support Data Protector.
Data Protector écrit les informations sur la bande comme si les objets de données
provenaient de leur emplacement d’origine, plutôt que de la réplique, de sorte que les
informations de session sur la bande et dans la base de données interne se trouvent
dans le même état que si une sauvegarde classique sur bande avait été exécutée. De
cette manière, il est possible de restaurer directement sur le système d’application des
objets de données à partir de sessions ZDB sur bande et ZDB sur disque + bande au
moyen de la procédure de restauration standard.
Sauvegarde ZDB incrémentale
La sauvegarde ZDB incrémentale est la sauvegarde ZDB d’un système de fichiers sur
bande ou sur disque + bande, dans laquelle Data Protector ne transfère sur bande que
les fichiers répondant aux critères de sauvegarde incrémentale, c’est-à-dire les critères
utilisés pour les sessions de sauvegarde incrémentale non-ZDB. Notez que la création
de la réplique se déroule de la même manière pour ces deux types de sauvegarde.
Sauvegarde directe
Avec certaines versions de HP-UX et sur XP, il est possible d’utiliser la fonctionnalité de
sauvegarde directe de Data Protector pour transférer des données directement sur un
périphérique de sauvegarde dans un environnement SAN. Pour plus d’informations,
reportez-vous au Guide conceptuel HP Data Protector et à l’entrée "environnement de
sauvegarde directe" dans l’index de l’aide en ligne.
Réplique après la création
• Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, la
réplique est conservée sur la baie en vue d’une restauration instantanée. Si elle
fait partie d’un jeu de répliques, elle est conservée jusqu’à ce qu’elle devienne la
78
Processus d’une session ZDB
plus ancienne du jeu (sauf spécification dans la liste d’exclusion pour XP ou VA).
Elle est alors remplacée par la prochaine session ZDB sur disque ou ZDB sur
disque + bande exécutée à l’aide de la même spécification de sauvegarde.
• A l’issue d’une session ZDB sur bande, la réplique est automatiquement
supprimée par défaut lorsque les données ont été sauvegardées sur la bande.
Vous pouvez choisir de conserver la réplique sur la baie, mais vous ne pouvez
pas l’utiliser pour une restauration instantanée. Pour plus d’informations sur les
options ZDB, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec
temps d’indisponibilité nul) HP Data Protector.
Enregistrement des informations de session
A ce niveau, il est possible de réutiliser les répliques créées pour la session suivante. Si
la fonction de restauration instantanée a été activée, les informations supplémentaires de
session IR sont stockées dans la base de données interne et les répliques sont conservées
au cas où une restauration instantanée serait nécessaire.
Enregistrement des informations de session dans la base de
données interne
Comme dans le cas d’une sauvegarde sur bande Data Protector classique, les
informations de session ZDB sont enregistrées dans l’IDB durant toute la session,
y compris les informations sur le support de sauvegarde et les objets de données
disponibles pour la restauration.
• Dans le cas des sauvegardes ZDB sur disque et ZDB sur disque + bande, les
informations propres à la baie concernant la réplique sont également stockées
dans la base de données ZDB en vue d’une restauration instantanée.
• Pour une sauvegarde ZDB sur bande, aucune information de restauration
instantanée n’est enregistrée dans la base de données ZDB même si la réplique
est conservée sur la baie après une sauvegarde.
La base de données ZDB est une extension de la base de données interne sur le
Gestionnaire de cellule. Elle comprend des sections distinctes pour chaque baie prenant
en charge ZDB + IR dans Data Protector :
• XPDB pour XP
• VADB pour VA
• SMISDB pour EVA
Ces informations sont enregistrées dans la base de données ZDB quand une réplique est
créée ; elles sont effacées lorsque la réplique est supprimée.
Pour plus d’informations sur les sections de la base de données ZDB et leur utilisation,
reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité
nul) HP Data Protector.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
79
80
Processus d’une session ZDB
6 Restauration instantanée
et autres méthodes de
restauration à partir de
sessions ZDB
Présentation du processus de restauration
Après une session ZDB, vous pouvez afficher les objets et sessionsde restauration
associés dans les contextes suivants de l’interface graphique :
• Après une session ZDB sur bande ou ZDB sur disque + bande, dans le contexte
Restauration, restauration des objets de données à partir d’une bande
• Après une session ZDB sur disque ou ZDB sur disque + bande, dans le contexte
Restauration instantanée, restauration à partir des répliques
Vous pouvez également utiliser l’interface de ligne de commande de Data Protector.
Les méthodes de restauration dépendent du type de la session ZDB effectuée et du type
de la baie de disques utilisée.
Les méthodes suivantes sont disponibles :
Restauration instantanée
Disponibilité
Dans les réplications locales :
• A partir d’une sauvegarde ZDB sur disque
• A partir d’une sauvegarde ZDB sur disque + bande
REMARQUE :
La restauration instantanée n’est pas prise en charge sur les baies EMC ; dans ce
cas, seule la sauvegarde ZDB sur bande est possible.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
81
Fonctions
Vous pouvez restaurer des répliques complètes très rapidement avec un impact minimal
sur le système d’application. Tous les volumes contenant les objets de données indiqués
dans la spécification de sauvegarde sont restaurés dans l’état dans lequel ils étaient à
un instant donné.
Plus d’informations
Reportez-vous à la section “Restauration instantanée” à la page 27.
En raison des différents types de répliques concernés et des diverses limites de
baies, le processus de restauration détaillé diffère selon le type de baie. Pour plus
d’informations, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps
d’indisponibilité nul) HP Data Protector.
Restauration Data Protector standard
Disponibilité
Dans les réplications locales et distantes :
• A partir d’une sauvegarde ZDB sur bande
• A partir d’une sauvegarde ZDB sur disque + bande
Fonctions
Vous pouvez restaurer sur le système d’application des objets sauvegarde individuels
directement à partir de la bande.
Les éléments disponibles pour la restauration standard dépendent des données
réellement transférées sur bande. Et celles-ci dépendent à leur tour du mode de création
de la spécification de sauvegarde ZDB sur bande ou ZDB sur disque + bande. Si
toutes les données des volumes sources sont sélectionnées dans la spécification de
sauvegarde, tous les objets sont transférés sur bande. Dans le cas contraire, seuls les
objets sauvegarde sélectionnés sont transférés sur bande, même si toutes les données
des volumes sources sont répliquées.
Plus d’informations
Dans l’index de l’aide en ligne, recherchez : "procédure de restauration standard".
82
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Restauration Split Mirror
REMARQUE :
Avec les lecteurs de bandes ultra-rapides connectés aux réseaux SAN disponibles à
l’heure actuelle, il est généralement plus rapide de restaurer directement les données
sur l’hôte de l’application que d’utiliser la restauration Split Mirror.
Disponibilité
Dans les réplications locales sur des baies Split Mirror :
• A partir d’une sauvegarde ZDB sur bande
• A partir d’une sauvegarde ZDB sur disque + bande
Disponible pour les sauvegardes d’images disque, de systèmes de fichiers et
d’applications basées sur des systèmes de fichiers.
Fonctions
Vous pouvez aussi bien restaurer un objet sauvegarde particulier que l’intégralité du
contenu de la réplique, et ce avec un impact minimal sur le système d’application. Vous
pouvez utiliser la restauration Split Mirror afin de procéder à une restauration à faible
impact pour un système partiellement endommagé mais encore opérationnel.
A l’instar de la restauration standard ci-dessus, les éléments disponibles pour la
restauration Split Mirror dépendent des données réellement transférées sur bande.
Plus d’informations
Reportez-vous à la section “Restauration Split Mirror” à la page 86.
Restauration instantanée
Grâce à la restauration instantanée, les données perdues ou corrompues sont
remplacées par des données "saines", répliquées au préalable sur d’autres volumes
d’une baie. Ces données répliquées précédemment sont gérées au niveau du volume de
stockage complet. La suite du processus dépend de l’application à restaurer :
• Lorsqu’un système de fichiers a été répliqué, cette étape est la seule nécessaire
pour restaurer les données dans l’état dans lequel elles étaient au moment de la
création de la réplique.
• Dans le cas d’une application de base de données, vous pouvez avoir
besoin d’effectuer d’autres opérations pour récupérer l’intégralité de la base
après la restauration instantanée, telles que la restauration et l’application
de fichiers journaux de transactions. De cette manière, vous pouvez restaurer
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
83
la base dans un état datant d’après la création de la réplique, s’il existe des
journaux pour cette date/heure (cette procédure est généralement appelée
repositionnement). Dans ce cas, il est en principe nécessaire d’utiliser un autre
support ou périphérique de sauvegarde. Pour plus d’informations, reportez-vous
au Guide d’intégration ZDB (sauvegarde avec temps d’indisponibilité nul) HP
Data Protector.
Lors de la restauration instantanée, les données des volumes sources sont remplacées
par celles des volumes cibles situés sur la baie, ce qui n’implique aucun autre support ou
périphérique de sauvegarde. Le processus de restauration est ainsi très rapide.
Même si vous pouvez indiquer des objets sauvegarde individuels dans la spécification
de sauvegarde, vous ne pouvez généralement pas restaurer uniquement ces objets.
Vous pouvez seulement sélectionner une session complète et donc restaurer la réplique
entière. Les objets sauvegarde initialement sélectionnés sont donc restaurés, mais
également tout le contenu des groupes de volumes où ils résident. Leur contenu retrouve
l’état dans lequel il se trouvait lors de la création de la réplique.
Vous ne pouvez pas afficher ou sélectionner directement des répliques dans l’interface
graphique de Data Protector, mais vous pouvez le faire pour les sessions qui ont créé
des répliques disponibles pour la restauration instantanée.
Processus de restauration instantanée
Vous trouverez ci-dessous un exemple de restauration instantanée :
Figure 26 - Exemple de restauration instantanée
1.
Déterminez la réplique à restaurer et sélectionnez la session ZDB qui a permis
de la créer.
2. Sélectionnez les options de restauration instantanée fournies principalement
pour des raisons de sécurité des données.
Selon le type de la baie de disques utilisée, ces options vous permettent
d’effectuer les opérations ci-dessous :
84
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
• LVM sous HP-UX uniquement : contrôle permettant de vérifier si les
configurations des groupes de volumes impliqués dans la restauration
instantanée n’ont pas changé depuis la création de la réplique à restaurer.
Ce contrôle permet également de vérifier que les CRC effectués sur les
données de la réplique à restaurer correspondent à ceux produits au
moment de la création de la réplique.
• XP et VA uniquement : conservation de la réplique sur la baie après la
restauration instantanée pour pallier les problèmes potentiels au cours d’une
étape de récupération après la restauration.
• EVA uniquement : Supprimez la présentation des répliques aux hôtes.
3. Si vous le souhaitez, vous pouvez tester la session de restauration instantanée
pour garantir un niveau supplémentaire de sécurité.
4. Lancez la restauration instantanée.
Le système Data Protector procède ensuite comme suit :
1. Il lance les processus sur les systèmes d’application et de sauvegarde.
2. Il extrait les informations de session à partir de la base de données interne et
les informations propres à la baie associées à la session à partir de la base
de données ZDB.
3. Il effectue les contrôles nécessaires afin de vérifier que toutes les conditions
requises pour la restauration sont remplies (y compris les options de restauration
instantanée indiquées).
4. Il prépare le système d’application en désactivant tous les groupes de volumes
sur HP-UX et démonte les systèmes de fichiers associés à la réplique.
5. Il restaure la réplique sur les volumes sources d’origine de la manière suivante :
• Sous XP, les volumes sources sont synchronisés avec ceux de la réplique Split
Mirror sélectionnée.
• Sur VA, toutes les autres répliques du jeu de répliques créé par la
spécification de sauvegarde associée sont tout d’abord supprimées et les
entrées correspondantes effacées de la base de données ZDB.
• Sous EVA, la réplique snapclone sélectionnée est remplacée par les
volumes source d’origine qui sont ensuite supprimés, tout comme les entrées
correspondantes dans la base de données ZDB. Toutes les présentations
d’hôte créées pour les volumes source d’origine sont alors créées pour les
volumes snapclones restaurés qui deviennent les nouveaux volumes source.
Data Protector supprime la réplique snapclone du jeu de répliques associé.
6. Il réactive tous les groupes de volumes désactivés et remonte les systèmes de
fichiers démontés.
Après la restauration instantanée, le contenu des volumes sources revient à l’état dans
lequel il se trouvait au moment de la création de la réplique.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
85
Restauration instantanée et mise en miroir LVM
La restauration instantanée est prise en charge pour les sessions ZDB exécutées sur les
systèmes HP-UX avec la mise en miroir LVM et une configuration BC XP ou BC EVA.
Toutefois, il est nécessaire d’exécuter des opérations supplémentaires manuellement.
Pour plus d’informations, reportez-vous au Guide de l’administrateur ZDB (sauvegarde
avec temps d’indisponibilité nul) HP Data Protector.
Restauration instantanée dans un cluster
La restauration instantanée est prise en charge pour une application ou un système
de fichiers exécuté dans un environnement de cluster sur le système d’application.
Toutefois, il est nécessaire d’exécuter des opérations supplémentaires. Pour plus
d’informations, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps
d’indisponibilité nul) HP Data Protector..
Restauration Split Mirror
REMARQUE :
Avec les lecteurs de bandes ultra-rapides connectés aux réseaux SAN disponibles à
l’heure actuelle, il est généralement plus rapide de restaurer directement les données
sur l’hôte de l’application que d’utiliser la restauration Split Mirror.
Au cours de la restauration Split Mirror, les objets sauvegarde sont tout d’abord
transférés de la bande vers une réplique Split Mirror (existante ou créée à cet effet)
sur le système de sauvegarde. La réplique est ensuite resynchronisée avec sa source
originale sur le système d’application, remplaçant ainsi le contenu existant du volume
source. Vous pouvez l’utiliser pour restaurer des sessions complètes ou des objets
sauvegarde individuels.
Vous pouvez utiliser cette méthode pour restaurer des données à partir d’un système de
fichiers ou d’une image disque générée par des sessions ZDB sur bande ou ZDB sur
disque + bande dans les conditions suivantes :
• Sur XP, via la configuration Business Copy (BC) XP
• Sur EMC, via la configuration Symmetrix TimeFinder, SRDF ou combinée (SRDF
+ TimeFinder)
Processus Split Mirror
Vous trouverez ci-dessous un exemple de restauration Split Mirror sur XP :
86
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
Figure 27 - Exemple de restauration Split Mirror
1.
Sélectionnez un miroir à utiliser pour la restauration. S’il est en cours de
synchronisation avec les volumes sources, interrompez la connexion.
2. Si la connexion est déjà interrompue, vous pouvez resynchroniser le miroir avec
les volumes sources et interrompre à nouveau la connexion afin de générer une
réplique Split Mirror à jour.
3. Restaurez sur la réplique Split Mirror les objets requis à partir de la bande
via le système de sauvegarde.
4. Synchronisez les volumes sources avec la réplique Split Mirror ; vous remplacez
ainsi les volumes sources par la réplique.
Après la synchronisation, le contenu du miroir sélectionné remplace celui des volumes
sources :
• Les objets sauvegarde restaurés de la bande sur la réplique sont restitués dans
l’état dans lequel ils se trouvaient au moment de l’exécution de la session ZDB.
• Le contenu restant reprend l’état dans lequel il était au moment de la séparation
du miroir.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
87
88
Restauration instantanée et autres méthodes de restauration à partir de sessions ZDB
7 Planification
Introduction
Pour planifier votre stratégie ZDB, vous devez tenir compte des étapes suivantes :
1.
Définition des conditions et contraintes liées aux sauvegardes, par exemple :
• A quelle fréquence devez-vous sauvegarder vos données ?
• Avez-vous besoin de copies supplémentaires des données sauvegardées sur
des jeux de supports supplémentaires ?
2. Compréhension des facteurs influençant les performances de la baie de disques
3. Préparation d’une stratégie de sauvegarde présentant votre concept de
sauvegarde et sa mise en oeuvre
Ce chapitre fournit des informations et considérations importantes qui vous aideront à
planifier votre solution de sauvegarde et à améliorer les performances des sessions ZDB.
Souplesse des restaurations
Pour une souplesse maximale lors de la restauration de l’état à un instant donné :
• Créez des répliques régulièrement et conservez-les sur la baie.
• Sauvegardez régulièrement les fichiers journaux.
Pour maîtriser l’utilisation de l’espace de stockage sur la baie de disques, utilisez
une rotation temporelle du jeu de répliques. Le nombre de répliques comprises
dans le jeu dépend de l’espace disponible sur la baie et de la plage horaire
requise.
Baies de disques Split Mirror
Des options permettant de définir votre stratégie de sauvegarde sont fournies par
l’intégration HP StorageWorks Disk Array XP et l’intégration EMC Symmetrix, par
exemple :
• Déplacer la copie miroir des données originales sur une bande
• Laisser le miroir séparé ou le resynchroniser
• Préparer le prochain disque pour la sauvegarde
Reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps
d’indisponibilité nul) HP Data Protector pour obtenir des exemples de stratégies de
sauvegarde.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
89
Vous trouverez ci-dessous des limitations et recommandations générales sur les
performances des baies Split Mirror.
Baies de disques Snapshot VA et EVA
Si vous utilisez les intégrations VA ou EVA Data Protector, vous devez tenir compte des
éléments suivants lors de la planification de la stratégie de sauvegarde :
• Type de snapshot (standard, vsnap ou snapclone) — voir ci-dessous
• Stratégie de snapshot (stricte ou souple) — reportez-vous au Guide de
l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data
Protector
• Considérations propres à la baie de disques — voir “Autres considérations
sur les baies” à la page 91
• Restauration instantanée — reportez-vous au Guide de l’administrateur ZDB
(sauvegarde avec temps d’indisponibilité nul) HP Data Protector
Types de snapshots
Reportez-vous à la section “Réplication Snapshot” à la page 33 pour connaître les
considérations générales.
Snapshots standard
VA
Seuls les snapshots standard sont pris en charge ; vous devez donc les utiliser
pour tous les types de sauvegarde ZDB. La préallocation du stockage permet
d’éviter tout manque d’espace.
Important : étant donné que les données sources sont généralement partagées
par la réplique et la source, une perte ou une altération du volume source risque
de rendre la réplique inutilisable lorsque vous créez initialement le snapshot.
EVA
Les snapshots standard sont généralement de courte durée. Vous ne pouvez les
utiliser que pour des sessions ZDB sur bande car la restauration instantanée
n’est pas prise en charge dans ce cas.
Snapshots vsnap
Les snapshots vsnap ne sont pris en charge que sur EVA.
Vous ne pouvez les utiliser que pour des sessions ZDB sur bande car la restauration
instantanée n’est pas prise en charge dans ce cas.
Snapclones
Les snapclones ne sont pris en charge que sur EVA.
C’est le seul type de snapshot que vous pouvez utiliser pour la restauration instantanée.
90
Planification
Autres considérations sur les baies
Création d’une réplique sur EVA
Un second snapclone ne peut être créé pour un volume source que si le premier est
terminé. Si tel n’est pas le cas, Data Protector répète automatiquement l’opération en
fonction du nombre de tentatives et des intervalles que vous avez définis. Reportez-vous
au Guide de l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data
Protector pour plus de détails.
Jeux de répliques sur EVA
• Une réplique ne peut pas être réutilisée dans les cas suivants :
• Un snapshot est associé à l’un des volumes dans le snapclone.
• L’un des volumes cibles à réutiliser est présenté à un système.
Dans de tels cas, l’agent EVA abandonne la session.
Avec EVA, le terme "réutiliser" signifie que le snapshot est supprimé dans le jeu
de répliques et qu’un nouveau est créé. C’est ce qui arrive généralement à la
réplique la plus ancienne lorsque le nombre maximal de répliques indiqué pour
le jeu de répliques est atteint et qu’une nouvelle réplique est requise.
• Si une réplique à réutiliser est en cours d’utilisation et donc verrouillée par une
autre session, Data Protector réutilise la deuxième réplique la plus ancienne.
Gestion de la simultanéité
Verrouillage
Verrouillage de périphérique de sauvegarde
Lors des sessions Data Protector standard (non-ZDB) de sauvegarde et de restauration,
le système verrouille le périphérique à bandes utilisé au début de la session et le
déverrouille à la fin de la session. Le verrouillage de périphérique à bandes Data
Protector est décrit en détail dans l’aide en ligne. Avec les intégrations ZDB, ce
verrouillage est modifié de sorte qu’un périphérique ne soit verrouillé que pendant le
temps nécessaire au transfert des données vers/depuis un périphérique à bandes :
• Lors d’une session ZDB sur bande ou ZDB sur disque + bande, le verrouillage
se produit après la création de la réplique mais avant le transfert des données
répliquées sur bande.
• Au cours d’une session de restauration Split Mirror (prise en charge sur les baies
de disques Split Mirror), le verrouillage a lieu après la préparation de la copie
miroir (après l’interruption de la connexion entre les disques en miroir), mais
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
91
avant le transfert des données en miroir d’un périphérique à bandes vers la
copie miroir.
Le périphérique est déverrouillé lorsque le transfert des données est terminé.
Durant une session ZDB sur disque ou de restauration instantanée, aucun périphérique à
bandes n’est utilisé ; par conséquent, aucun verrouillage ne se produit avec ces deux
types d’opérations.
Verrouillage de disque
Pour empêcher une session ZDB ou de restauration instantanée d’accéder à des volumes
de stockage en cours d’utilisation par une autre session, un mécanisme de verrouillage
de disque interne est introduit par Data Protector. Grâce à un tel mécanisme, les volumes
de stockage sont verrouillés tant qu’ils sont utilisés par une autre opération.
Le système Data Protector affiche un message d’avertissement et abandonne une session
s’il ne peut pas verrouiller les volumes de stockage nécessaires à l’opération requise (car
ils sont déjà verrouillés par un autre processus).
Scénarios de sauvegarde
Votre stratégie de sauvegarde peut se composer de sauvegardes complètes et
incrémentales. Ces sessions ne sont pas nécessairement des sessions ZDB ou non-ZDB
exclusivement. Vous pouvez les combiner de différentes façons. Les combinaisons prises
en charge sont les suivantes :
Tableau 6 - Scénarios de sauvegarde
92
Sauvegarde complète
Sauvegardes incrémentales
ZDB
ZDB
ZDB
non-ZDB
ZDB
non-ZDB et ZDB
non-ZDB
ZDB
non-ZDB
ZDB et non-ZDB
Planification
REMARQUE :
Si vous souhaitez sauvegarder les mêmes objets dans des sessions ZDB et non-ZDB,
créez des spécifications de sauvegarde distinctes pour chaque type de sauvegarde,
par exemple, une pour la session ZDB sur disque + bande, une pour la session ZDB
sur bande et une pour la session non-ZDB.
Assurez-vous que les objets sélectionnés dans les spécifications de sauvegarde
correspondent (mêmes client, point de montage et description). Dans le cas
contraire, il est impossible d’inclure les sauvegardes incrémentales et complètes sur
bande dans la même chaîne de restauration car Data Protector les traite comme
des objets distincts.
Voici les principaux avantages que présentent les sessions ZDB incrémentales :
• Bonne granularité de la restauration instantanée (à condition que vous ayez
sélectionné l’option Suivre la réplique pour la restauration
instantanée dans la spécification de sauvegarde)
• Faible impact sur les performances du système d’application pendant la
sauvegarde
• Volume des données transférées sur bande réduit
Exemple
Afin d’obtenir une bonne granularité de la restauration instantanée par la création de
répliques tous les 2 ou 3 jours que vous conservez en vue d’une restauration instantanée
et afin de réduire le volume de données transférées sur bande, vous pouvez opter pour
la stratégie de sauvegarde ci-dessous :
• Sessions de sauvegarde complète ZDB sur disque + bande tous les dimanches
• Sessions de sauvegarde incrémentale ZDB sur disque + bande tous les mardis
et jeudis
• Sessions de sauvegarde incrémentale ZDB sur bande les autres jours de la
semaine
Dans ce scénario, configurez les sauvegardes comme suit :
• Créez une spécification de sauvegarde ZDB sur disque + bande et planifiez des
sauvegardes complètes tous les dimanches et des sauvegardes incrémentales
tous les mardis et jeudis.
• Créez une spécification de sauvegarde ZDB sur bande et planifiez des
sauvegardes incrémentales tous les lundis, mercredis, vendredis et samedis.
Pour restaurer vos données, vous pouvez ainsi utiliser soit les répliques (restauration
rapide) soit les sauvegardes sur bande. Vous pouvez également combiner ces deux
types de restauration en restaurant d’abord des répliques, puis des fichiers distincts à
partir d’une sauvegarde spécifique sur bande.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
93
94
Planification
A Configurations prises en
charge
Introduction
Cette annexe vous présente les configurations prises en charge sur différentes baies de
disques.
Data Protector prend en charge les baies de disques suivantes qui permettent de créer
des répliques et, dans la plupart des cas, des jeux de répliques :
Tableau 7 - Baies de disques s’intégrant à Data Protector
Méthode de
réplication
Baies de disques prises en charge
Abréviation
Split Mirror
(copie miroir)
HP StorageWorks Disk Array XP
XP
EMC Symmetrix
EMC
HP StorageWorks Enterprise Virtual Array
EVA
HP StorageWorks Virtual Array
VA
Snapshot
(instantané)
Les configurations décrites sont prises en charge par Hewlett-Packard. Pour la liste
actualisée des configurations prises en charge, consultez les dernières matrices de
support à l’adresse http://www.hp.com/support/manuals.
Si la configuration dans laquelle vous souhaitez effectuer une sauvegarde n’est pas
répertoriée dans la liste, cela ne signifie pas qu’elle ne peut pas être prise en charge.
Contactez votre représentant HP local ou votre consultant HP pour connaître les
configurations supplémentaires prises en charge.
Pour toutes les configurations prises en charge, et dans le cas d’une session ZDB,
une spécification de sauvegarde ne peut couvrir qu’un seul système d’application et
un seul système de sauvegarde. Toutefois, vous pouvez avoir plusieurs spécifications
de sauvegarde pour chaque système d’application et vous pouvez les utiliser pour
sauvegarder simultanément le même système d’application sur différents systèmes
de fichiers.Pour plus d’informations sur les configurations avec plusieurs systèmes
d’application, voir “Création de points de montage” à la page 78.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
95
Les configurations à hôte simple, dans lesquelles un seul et même système est utilisé en
tant que système d’application et de sauvegarde, ne sont pas recommandées en raison
de problèmes de performances. Seules les sauvegardes d’images disque et de systèmes
de fichiers sont possibles avec la configuration à hôte simple. Pour obtenir la liste des
configurations à hôte simple prises en charge, reportez-vous aux matrices de support
de baies de disques dans le document Références, notes de publication et annonces
produits HP Data Protector.
Dans toutes les configurations, les données d’application et de sauvegarde peuvent être
réparties sur plusieurs baies de disques de même type.
Notez que chaque configuration est associée à un modèle de comportement spécifique
représentant des exigences particulières auxquelles les fonctions de contrôle doivent
obéir afin de garantir la sauvegarde et la récupération.
Configurations HP StorageWorks Disk Array XP
prises en charge
Configurations de réplication locale
Les schémas Figure 28 à la page 97 à Figure 30 à la page 98 sont des exemples de
configurations de réplication locale prises en charge sur XP.
96
Configurations prises en charge
Figure 28 - Configuration BC XP 1
Figure 29 - Configuration BC XP 2
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
97
Figure 30 - Configuration BC XP 3
Configuration à hôte simple (BC1)
Le schéma ci-dessous présente une configuration à hôte simple, également appelée
configuration BC1 :
98
Configurations prises en charge
Figure 31 - Configuration BC1 XP
Configurations en cascade
Disk Array XP permet de configurer deux copies supplémentaires pour chaque miroir de
premier niveau. C’est ce qu’on appelle une configuration en cascade. Toutefois, Data
Protector prend uniquement en charge les miroirs de premier niveau pour les sessions
de sauvegarde avec temps d’indisponibilité nul et de restauration instantanée (trois
au maximum). Les miroirs de second niveau supplémentaires (jusqu’à six) ne seront
pas utilisés par Data Protector.
Le schéma ci-dessous est un exemple de configuration en cascade dans laquelle MU:0,
MU:1 et MU:2 sont des miroirs de premier niveau pris en charge par Data Protector, et
les six miroirs situés au-dessous sont des miroirs de second niveau :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
99
Figure 32 - Configuration en cascade
Configurations de réplication locale avec mise en miroir LVM HP-UX
Les schémas Figure 33 à la page 101 à Figure 37 à la page 103 sont des exemples de
configurations de mise en miroir LVM prises en charge sur XP :
100
Configurations prises en charge
Figure 33 - Configuration de mise en miroir LVM 1
REMARQUE :
La conception de Data Protector exige que tous les périphériques dans les colonnes
PV1 ou que tous ceux dans les colonnes PV2 aient un miroir XP. Les miroirs d’un
volume logique doivent résider entièrement dans des volumes physiques appartenant
au même groupe de volumes physiques. Les extensions physiques d’un miroir doivent
être complètement allouées à partir des volumes physiques de la même baie.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
101
Figure 34 - Configuration de mise en miroir LVM 2
Figure 35 - Configuration de mise en miroir LVM 3
102
Configurations prises en charge
Figure 36 - Configuration de mise en miroir LVM 4
Figure 37 - Configuration de mise en miroir LVM dans un cluster
Configurations de réplication distante
Vous pouvez utiliser un système de sauvegarde unique et une baie XP unique pour
sauvegarder plusieurs baies de disques principales. Reportez-vous à la Figure 41 à la
page 105. Cette approche vous permet de constituer un site de sauvegarde central. Pour
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
103
cette configuration, vous avez besoin d’au moins deux baies de disques situées sur
des sites distincts.
Les schémas Figure 14 à la page 54 à Figure 41 à la page 105 sont des exemples de
configurations de réplication distante prises en charge sur XP :
Figure 38 - Configuration CA XP 1
Figure 39 - Configuration CA XP 2
104
Configurations prises en charge
Figure 40 - Configuration CA XP 3
Figure 41 - Configuration CA XP 4
Configurations de réplication distante et locale
Limites
• Sur HP-UX, il est préférable de connecter uniquement le volume BC cible
au système de sauvegarde. Si le volume CA cible est également connecté,
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
105
vous devez être particulièrement vigilant. Pour plus d’informations à ce sujet,
reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps
d’indisponibilité nul) HP Data Protector.
• La configuration CA asynchrone en tant que partie intégrante de la configuration
CA + BC combinée n’est pas prise en charge.
Les schémas Figure 42 à la page 106 à Figure 45 à la page 107 sont des exemples de
configurations de réplication distante et locale prises en charge sur XP :
Figure 42 - Configuration CA + BC XP 1
Figure 43 - Configuration CA + BC XP 2
106
Configurations prises en charge
Figure 44 - Configuration CA + BC XP 3
Figure 45 - Configuration CA + BC XP 4
Configurations de cluster
Le schéma ci-dessous est un exemple de configuration CA et BC dans un cluster :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
107
Figure 46 - Configuration CA + BC dans un cluster
Pour plus d’informations sur les configurations de cluster, reportez-vous au Guide de
l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector.
Configurations EMC Symmetrix prises en charge
Configurations de réplication locale
Dans le cas de la réplication locale, c’est la configuration EMC Symmetrix TimeFinder
qui est utilisée.
Les schémas Figure 47 à la page 109 à Figure 49 à la page 110 sont des exemples de
configurations de réplication locale prises en charge sur EMC :
108
Configurations prises en charge
Figure 47 - Configuration TimeFinder 1
Figure 48 - Configuration TimeFinder 2
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
109
Figure 49 - Configuration TimeFinder 3
Configurations de réplication locale avec mise en miroir LVM HP-UX
Les schémas Figure 50 à la page 111 à Figure 54 à la page 113 sont des exemples de
configurations de mise en miroir LVM prises en charge sur EMC :
110
Configurations prises en charge
Figure 50 - Configuration de mise en miroir LVM 1
Figure 51 - Configuration de mise en miroir LVM 2
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
111
Figure 52 - Configuration de mise en miroir LVM 3
Figure 53 - Configuration de mise en miroir LVM 4
112
Configurations prises en charge
Figure 54 - Configuration de mise en miroir LVM 5
Configurations de réplication distante
Les schémas Figure 18 à la page 58 à Figure 58 à la page 115 sont des exemples de
configurations de réplication distante prises en charge sur EMC :
Figure 55 - Configuration SRDF 1
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
113
Figure 56 - Configuration SRDF 2
Figure 57 - Configuration SRDF 3
114
Configurations prises en charge
Figure 58 - Configuration SRDF 4
Configurations de réplication distante et locale
Il est préférable de connecter uniquement le volume TimeFinder cible au système
de sauvegarde. Si le volume SRDF cible est également connecté, vous devez être
particulièrement vigilant. Pour plus d’informations à ce sujet, reportez-vous au Guide de
l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector.
Les schémas Figure 59 à la page 115 à Figure 19 à la page 59 sont des exemples de
configurations de réplication distante et locale prises en charge sur EMC :
Figure 59 - Configuration SRDF + TimeFinder 1
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
115
Figure 60 - Configuration SRDF + TimeFinder 2
Figure 61 - Configuration SRDF + TimeFinder 3
116
Configurations prises en charge
Figure 62 - Configuration SRDF + TimeFinder 4
Configurations de cluster
Le schéma ci-dessous est un exemple de configuration SRDF + TimeFinder dans un
cluster :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
117
Figure 63 - Configuration SRDF + TimeFinder dans un cluster
Pour plus d’informations sur les configurations de cluster, reportez-vous au Guide de
l’administrateur ZDB (sauvegarde avec temps d’indisponibilité nul) HP Data Protector.
Configurations snapshot prises en charge
Configurations de réplication locale sur VA et EVA
Dans le cas de la réplication locale, la configuration BC VA ou BC EVA est utilisée.
Un système de sauvegarde distinct doit être connecté à une baie de disques. Une fois
les répliques créées, Data Protector recherche les nouveaux disques sur le système de
sauvegarde, crée des fichiers de périphérique (sous UNIX) et effectue toutes les autres
étapes nécessaires pour monter les systèmes de fichiers sur le système de sauvegarde de
manière à pouvoir accéder aux données répliquées. Les données de la réplique sont
transférées sur bande , tandis que le système d’application poursuit les opérations.
Les schémas Figure 64 à la page 119 à Figure 66 à la page 121 sont des exemples de
configurations de réplication locale prises en charge :
118
Configurations prises en charge
Figure 64 - Configuration de snapshot BC 1
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
119
Figure 65 - Configuration de snapshot BC 2
120
Configurations prises en charge
Figure 66 - Configuration de snapshot BC 3
Configurations de réplication locale avec mise en miroir LVM HP-UX
sur EVA
Nous vous recommandons de réunir les volumes physiques d’un groupe de volumes en
groupes de volumes physiques (GVP) et d’indiquer la stratégie GVP stricte pour la
création des miroirs. Les miroirs d’un même volume logique appartiendront ainsi à des
groupes de volumes physiques différents, ce qui permettra d’éviter par exemple la mise
en miroir d’un volume logique sur le même disque.
Les schémas Figure 67 à la page 122 et Figure 69 à la page 124 sont des exemples de
configurations de mise en miroir LVM prises en charge sur EVA :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
121
Figure 67 - Configuration de mise en miroir LVM prise en charge 1
Tous les volumes logiques d’un groupe de volumes sont désignés comme objets
sauvegarde dans une spécification de sauvegarde. Tous ces volumes (avec leurs
distributions étendues) se trouvent sur des volumes physiques différents dans un groupe
de volumes physiques.
Les répliques ne sont créées que pour les volumes de stockage se trouvant dans ce
groupe. Ces répliques sont ensuite présentées au système de sauvegarde en vue d’une
sauvegarde ultérieure des objets sauvegarde sélectionnés.
122
Configurations prises en charge
Les groupes GVP 1 et GVP 2 satisfont tous deux aux règles de sélection des miroirs.
Toutefois, étant donné qu’un agent SMI-S tente toujours de sélectionner un miroir
secondaire, il choisira GVP 2 pour la réplication des paires BC.
Figure 68 - Configuration de mise en miroir LVM prise en charge 2
Seuls les volumes logiques sélectionnés sont inclus dans une spécification de sauvegarde.
Le groupe de volumes physiques sélectionné est celui qui regroupe tous les volumes
logiques de ce groupe de volumes.
Dans cette configuration, seul le groupe GVP 2 peut répondre aux règles de sélection du
jeu de miroirs ; il est donc sélectionné pour la réplication des paires BC.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
123
Figure 69 - Configuration de mise en miroir LVM 3
Certains membres du miroir secondaire sont hébergés par la baie du miroir principal ;
ils ne peuvent donc pas être candidats à la réplication. Par conséquent, le jeu de miroirs
principal est sélectionné pour la réplication des paires BC.
Pour plus d’informations sur la mise en miroir LVM et les règles de sélection de
miroirs, reportez-vous au Guide de l’administrateur ZDB (sauvegarde avec temps
d’indisponibilité nul) HP Data Protector.
124
Configurations prises en charge
Configurations de réplication locale avec mise en miroir LVM HP-UX
sur VA
Les schémas Figure 21 à la page 61 à Figure 74 à la page 127 sont des exemples de
configurations de mise en miroir LVM prises en charge sur VA :
Figure 70 - Configuration de mise en miroir LVM prise en charge 1
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
125
Figure 71 - Configuration de mise en miroir LVM prise en charge 2
Figure 72 - Configuration de mise en miroir LVM prise en charge 3
126
Configurations prises en charge
Figure 73 - Configuration de mise en miroir LVM prise en charge 4
Figure 74 - Configuration de mise en miroir LVM dans un cluster
Configurations de réplication distante et locale sur EVA
Dans le cas de la réplication distante et locale sur EVA, c’est la configuration CA +
BC EVA qui est utilisée.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
127
Les schémas Figure 75 à la page 128 à Figure 77 à la page 129 sont des exemples de
configurations de réplication distante et locale prises en charge sur EVA :
Figure 75 - Configuration CA + BC EVA 1
Il s’agit de la configuration (sans basculement) idéale.
Figure 76 - Configuration CA + BC EVA 2
Il s’agit d’une configuration avec basculement dans laquelle le sens de la réplication
est inversé.
128
Configurations prises en charge
Figure 77 - Configuration CA + BC EVA 3
Il s’agit d’une configuration avec basculement dans laquelle le lieu de la réplication
est maintenu.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
129
130
Configurations prises en charge
Glossaire
ACSLS
(terme propre à Windows) Le service d’annuaire d’un réseau
Windows. Il contient des informations sur les ressources
du réseau et les rend accessibles aux utilisateurs et aux
applications. Les services d’annuaire permettent de nommer,
de décrire, de localiser, de consulter et de gérer les ressources
de manière cohérente, quel que soit le système physique sur
lequel elles résident.
Active Directory
Cryptage sur logiciel Data Protector basé sur l’algorithme
de cryptage AES-CTR (Advanced Encryption Standard in
Counter Mode) qui utilise des clés aléatoires d’une longueur
de 256 bits. C’est la même clé qui est utilisée à la fois pour le
cryptage et le décryptage. Avec le cryptage AES 256 bits, les
données sont cryptées avant d’être transférées sur un réseau et
d’être écrites sur un support.
adresse IP
(terme propre à EMASS/GRAU) Automated Mixed-Media
library, bibliothèque de supports mixtes automatisée.
affichage de
sauvegarde
Composant requis sur un client pour sauvegarder ou restaurer
des intégrations de bases de données en ligne.
Voir aussi Agent de disque.
agent
d’application
(terme propre à ZDB) Système sur lequel tourne l’application
ou la base de données. Les données de l’application ou de la
base de données sont situées sur les volumes source.
Voir aussi système de sauvegarde et volume source.
Agent de disque
(terme propre à Oracle) Egalement appelé journal de
rétablissement hors ligne. Si la base de données Oracle
fonctionne en mode ARCHIVELOG, chaque journal de
rétablissement en ligne, lorsqu’il est plein, est copié dans un
emplacement de destination des journaux archivés. Cette copie
est appelée journal de rétablissement archivé. La présence ou
l’absence d’un journal de rétablissement archivé est déterminée
par le mode que la base de données utilise :
• ARCHIVELOG - Les fichiers journaux de rétablissement en
ligne pleins sont archivés avant d’être réutilisés. La base
de données peut être récupérée en cas de défaillance
d’un disque ou d’une instance. Vous ne pouvez effectuer
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
131
de sauvegarde "à chaud" que si la base de données
fonctionne dans ce mode.
• NOARCHIVELOG - Les fichiers journaux de rétablissement
en ligne pleins ne sont pas archivés.
Voir aussi journal de rétablissement en ligne.
132
Agent de support
(terme propre à Lotus Domino Server) Mode de la base
de données Lotus Domino Server avec lequel les fichiers
journaux de transactions sont seulement écrasés après avoir
été sauvegardés.
Agent EMC
Symmetrix (SYMA)
(terme propre à
EMC Symmetrix)
Ensemble de fichiers stockés sur plusieurs disquettes,
nécessaires pour la reconfiguration appropriée du disque de
rechange (partition du disque et configuration des volumes
logiques), ainsi que pour la récupération automatique du
système d’origine et des données utilisateur sauvegardées lors
de la sauvegarde complète du client. Ces fichiers sont stockés
comme fichier archive ASR sur le Gestionnaire de cellule (dans
répertoire_Data_ProtectorConfig\Server\dr\asr
sur un Gestionnaire de cellule Windows ou dans
/etc/opt/omni/server/dr/asr/ sur un Gestionnaire de
cellule UNIX) ainsi que sur le support de sauvegarde. Le fichier
archive ASR est extrait sur trois disquettes sur les systèmes
Windows 32 bits, ou sur quatre disquettes sur les systèmes
Windows 64 bits lorsqu’un sinistre a eu lieu. Ces disquettes
sont nécessaires pour effectuer l’ASR.
Agent SMI-S HP
StorageWorks
EVA
Fichiers de données dans lesquels les informations d’audit
sont stockées.
agent SSE
Sortie lisible par l’utilisateur d’informations d’audit créées à
partir des données stockées dans les fichiers journaux d’audit.
agent Symmetrix
(SYMA)
Données concernant chaque session de sauvegarde effectuée
sur une période étendue et définie par l’utilisateur, sur
l’ensemble de la cellule Data Protector.
Agents de disque
simultanés
Voir bibliothèque.
AML
Voir bibliothèque.
analyse
(terme propre à Oracle) Il s’agit d’un gestionnaire de systèmes
de fichiers et de volumes intégré à Oracle 10g/11g pour les
fichiers de base de données Oracle. Il simplifie la gestion des
données et des disques et fournit des fonctions de mise en
miroir et de répartition sur plusieurs axes pour optimiser les
performances.
Glossaire
analyser
(terme propre à VLS) Fonctionnalité qui permet de procéder
initialement à la sauvegarde des données sur les bandes
virtuelles des VLS, puis de les faire migrer vers des bandes
physiques (une bande virtuelle émulant une bande physique)
sans utiliser d’application de sauvegarde intermédiaire.
Voir aussi Système de bibliothèque virtuelle (VLS) et bande
virtuelle.
API C Lotus
(terme propre à SAP R/3) Par le biais d’une interface ouverte,
les programmes de sauvegarde SAP R/3 peuvent appeler
l’interface backint Data Protector, laquelle leur permet de
communiquer avec le logiciel Data Protector. En ce qui
concerne la restauration et la sauvegarde, les programmes SAP
R/3 émettent des ordres destinés à l’interface backint Data
Protector.
API de sauvegarde
Programme Oracle servant d’interface entre l’utilitaire de
sauvegarde/restauration d’Oracle et la couche de gestion
des supports de sauvegarde/restauration. L’interface définit
un ensemble de routines afin de permettre la lecture et
l’écriture des données sur les supports de sauvegarde, ainsi
que la création, la recherche et la suppression des fichiers de
sauvegarde.
API Sybase
Backup Server
Voir chaîne de restauration.
application
compatible cluster
Périphérique configuré pour une utilisation avec Data Protector,
capable d’écrire et de lire des données sur un support de
stockage. Il peut s’agir, par exemple, d’un lecteur DDS/DAT
autonome ou d’une bibliothèque.
archivage des
journaux
Une génération de sauvegarde est constituée d’une sauvegarde
complète, ainsi que de toutes les sauvegardes incrémentales
effectuées jusqu’à la prochaine sauvegarde complète.
auto-migration
Identificateur d’un objet d’intégration qui correspond à l’ID de
session de la sauvegarde de cet objet. L’ID de sauvegarde est
conservé quand un objet est copié, exporté ou importé.
BACKINT
Unité de sauvegarde contenant tous les éléments sauvegardés
d’un volume de disque (disque logique ou point de montage).
Les éléments sauvegardés peuvent être des fichiers, des
répertoires ou l’ensemble du disque ou du point de montage.
En outre, un objet sauvegarde peut être une entité de base de
données/d’application ou une image disque (rawdisk).
Un objet sauvegarde est défini comme suit :
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
133
• Nom de client : nom d’hôte du client Data Protector dans
lequel l’objet sauvegarde est hébergé.
• Point de montage : pour des objets système de fichiers —
point d’accès dans une structure de répertoires (lecteur
sous Windows et point de montage sous UNIX) sur le client
contenant l’objet sauvegarde. Pour des objets intégration —
identificateur du flux de sauvegarde, indiquant les éléments
base de données/application sauvegardés.
• Description : Pour les objets système de fichiers — définit
exclusivement les objets avec un nom de client et un point
de montage identiques. Pour les objets d’intégration —
affiche le type d’intégration (SAP ou Lotus, par exemple).
• Type : Type de l’objet sauvegarde. Pour les objets système
de fichiers — type de système de fichiers (WinFS, par
exemple). Pour les objets d’intégration — “Bar”.
134
bande virtuelle
Chaque objet sauvegarde de l’IDB a un propriétaire. Par défaut,
il s’agit de l’utilisateur qui a lancé la session de sauvegarde.
banque de boîtes
aux lettres
Processus consistant à créer une copie des données sur
un support de stockage. Les activités sont définies dans
une spécification de sauvegarde ou une session interactive.
L’ensemble des clients configurés dans une spécification de
sauvegarde est sauvegardé lors d’une session de sauvegarde
unique, par le biais du même type de sauvegarde (complète
ou incrémentale). Le résultat d’une session de sauvegarde est
un ensemble de supports sur lesquels des données ont été
écrites ; celui-ci est également appelé jeu de sauvegarde ou
de supports.
Voir aussi spécification de sauvegarde, sauvegarde
incrémentale et sauvegarde complète.
banque de clés
Ensemble complet d’objets d’intégration associés à une
sauvegarde.
banque de
dossiers publics
(terme propre à Oracle) Regroupement logique de fichiers
sauvegardés qui sont créés à l’aide de la commande de
sauvegarde RMAN. Un jeu de sauvegarde est un ensemble
complet de fichiers associés à une sauvegarde. Pour améliorer
les performances, les fichiers peuvent être multiplexés. Un jeu
de sauvegarde contient soit des fichiers de données soit des
journaux d’archive, mais non les deux à la fois.
banque
d’informations
Liste d’objets à sauvegarder, accompagnée d’un ensemble de
périphériques ou de lecteurs à utiliser, d’options de sauvegarde
pour tous les objets spécifiés, ainsi que du jour et de l’heure où
les sauvegardes doivent être effectuées. Les objets peuvent être
des disques/volumes entiers ou une partie de ceux-ci ; il peut
Glossaire
s’agir par exemple de fichiers, de répertoires, voire même du
registre Windows. L’utilisateur peut définir des listes de sélection
de fichiers, telles que les listes d’inclusion ou d’exclusion.
basculement
(terme propre à ZDB) Système connecté aux volumes cibles d’un
ou plusieurs systèmes d’application. Le système de sauvegarde
est généralement connecté à un(e) périphérique de sauvegarde
pour procéder à la sauvegarde des données dans la réplique.
Voir aussi système d’application, volume cible et réplique.
basculement
Voir sauvegarde incrémentale, sauvegarde différentielle,
sauvegarde de transactions, sauvegarde complète et
sauvegarde delta.
Base de données
centralisée
de gestion
des supports
(CMMDB)
Sauvegarde de Data Protector vers le dispositif HP IAP
(Integrated Archiving Platform). Elle s’appuie sur la capacité
d’IAP à éliminer les redondances des données stockées au
niveau des blocs (segments) en créant une adresse de contenu
unique pour chaque segment de données. Seuls les segments
modifiés sont transmis sur le réseau et ajoutés à la banque.
base de données
cible
Data Protector propose plusieurs affichages pour les
spécifications de sauvegarde :
Par type - en fonction du type de données disponibles pour les
sauvegardes ou les modèles. Affichage par défaut.
Par groupe - en fonction du groupe auquel les
spécifications/modèles de sauvegarde appartiennent.
Par nom - en fonction du nom des spécifications/modèles de
sauvegarde.
Par gestionnaire - si vous utilisez le MoM, vous pouvez
également définir l’affichage de sauvegarde en fonction
du Gestionnaire de cellule auquel appartiennent les
spécifications/modèles de sauvegarde.
Base de données
de registres
COM+
(terme propre à EMC Symmetrix) Business Continuance Procédé permettant aux utilisateurs d’accéder et de gérer
des copies instantanées des périphériques standard EMC
Symmetrix.
Voir aussi BCV.
base de données
du catalogue de
récupération
(terme propre à HP StorageWorks Disk Array XP) La fonction
Business Copy (BC) XP permet à l’utilisateur de conserver des
copies internes des LDEV HP StorageWorks Disk Array XP afin
de sauvegarder ou de dupliquer des données par exemple. Les
copies (volumes secondaires ou S-VOL) peuvent être séparées
des volumes principaux (P-VOL) et connectées à un système
différent, à des fins aussi diverses que la sauvegarde ou le
développement. Pour la sauvegarde, les P-VOL doivent être
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
135
connectés au système d’application et l’un des jeux de miroirs
S-VOL doit être connecté au système de sauvegarde.
Voir aussi HP StorageWorks Disk Array XP LDEV, CA, unité
de commande principale, système d’application et système
de sauvegarde.
136
base de données
du gestionnaire
de supports
amovibles
(terme propre à HP StorageWorks EVA) Business Copy EVA est
une solution logicielle de réplication locale qui vous permet de
créer des copies à un instant donné (répliques) des volumes
sources en utilisant les fonctions de snapshot et de clonage du
microprogramme EVA.
Voir aussi réplique, volume source, snapshot, et CA+BC EVA.
base de données
ZDB
(terme propre à EMC Symmetrix) Solution d’environnement de
stockage protégé dans le cadre de laquelle des périphériques
EMC Symmetrix ont été spécialement configurés en tant que
miroirs ou volumes CB pour protéger les données stockées sur
des périphériques EMC Symmetrix standard.
Voir aussi BCV.
bases de données
système
(terme propre à HP StorageWorks Virtual Array) Business Copy
VA vous permet de conserver des copies internes des LUN
HP StorageWorks Virtual Array pour la sauvegarde ou la
duplication de données dans une même baie de virtualisation.
Les copies (LUN enfants ou Business Copy) peuvent être
utilisées à des fins aussi diverses que la sauvegarde, l’analyse
de données ou le développement. Lorsqu’ils sont utilisés à des
fins de sauvegarde, les LUN d’origine (parents) sont connectés
au système d’applications. Les LUN Business Copy (enfants)
sont, quant à eux, connectés au système de sauvegarde.
Voir aussi LUN HP StorageWorks Virtual Array système
d’application et système de sauvegarde.
BC
(terme propre à EMC Symmetrix)Business Continuance Volumes
ou périphériques BCV - il s’agit de SLD dédiés, préconfigurés
dans l’ICDA sur lequel l’opération Business Continuance est
exécutée. Des adresses SCSI distinctes, lesquelles diffèrent des
adresses utilisées par les SLD dont elles sont le miroir, sont
attribuées aux périphériques BCV. Ces derniers sont utilisés
comme miroirs séparables des SLD EMC Symmetrix principaux
devant être protégés.
Voir aussi BC et Processus BC.
BC
Les opérateurs booléens pour la fonction de recherche sur
le texte entier du système d’aide en ligne sont AND, OR,
NOT et NEAR (ET, OU, NON et PROCHE). Utilisés lors
d’une recherche, ils vous permettent de définir précisément
votre requête en établissant une relation entre les termes de
la recherche. Si vous ne spécifiez aucun opérateur dans une
Glossaire
recherche comportant plusieurs termes, l’opérateur AND est
utilisé par défaut. Par exemple, la requête récupération après
sinistre manuelle est équivalente à manuelle AND sinistre AND
récupération.
BC EVA
Volume/disque/partition contenant les fichiers nécessaires à
la première étape du processus d’amorçage. La terminologie
utilisée par Microsoft définit le volume/disque/partition
d’amorçage comme le volume/disque/partition contenant les
fichiers du système d’exploitation.
BC VA
(terme propre à SAP R/3) Outil de sauvegarde SAP R/3
permettant à l’utilisateur d’archiver les fichiers journaux de
rétablissement. BRARCHIVE permet également d’enregistrer
l’ensemble des journaux et profils du processus d’archivage.
Voir aussi BRBACKUP et BRRESTORE.
BCV
(terme propre à SAP R/3) Outil de sauvegarde SAP R/3
permettant d’effectuer une sauvegarde en ligne ou hors ligne
du fichier de contrôle, de fichiers de données distincts ou
de l’ensemble des espaces de tables et, le cas échéant, des
fichiers journaux de rétablissement en ligne.
Voir aussi BRARCHIVE et BRRESTORE.
bibliothèque
(terme propre à SAP R/3) Outil de sauvegarde SAP R/3
pouvant être utilisé pour restaurer les types de fichiers suivants :
• fichiers de données de base de données, fichiers de
contrôle et fichiers journaux de rétablissement en ligne
sauvegardés avec BRBACKUP
• fichiers journaux de rétablissement archivés avec
BRARCHIVE
• fichiers "non-base de données" sauvegardés avec
BRBACKUP
Vous pouvez spécifier des fichiers, des espaces de table, des
sauvegardes complètes, des numéros de séquence de fichiers
journaux de rétablissement ou l’ID de session de la sauvegarde.
Voir aussi BRBACKUP et BRARCHIVE.
bibliothèque
de bandes
magnéto-optiques
Le Backup Session Manager Data Protector (Gestionnaire de
session de sauvegarde) contrôle la session de sauvegarde. Ce
processus est toujours exécuté sur le système du Gestionnaire
de cellule.
bibliothèque de
bandes virtuelle
(VTL, pour Virtual
Tape Library)
(terme propre à HP StorageWorks Disk Array XP) La fonction
Continuous Access (CA) XP permet à l’utilisateur de créer et de
conserver des copies distantes de LDEV HP StorageWorks Disk
Array XP pour la duplication ou la sauvegarde de données, ou
la récupération après sinistre. Les opérations CA impliquent
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
137
les baies de disques principales et distantes (secondaires).
Les premières concernent les volumes principaux CA (P-VOL),
contenant les données d’origine, qui sont connectés au
système d’application. Les secondes contiennent les volumes
secondaires AC (S-VOL) qui sont connectés au système de
sauvegarde.
Voir aussi BC (terme propre à HP StorageWorks Disk Array
XP), unité de commande principale et HP StorageWorks Disk
Array XP LDEV.
138
bibliothèque de
base de données
(terme propre à HP StorageWorks EVA) L’utilisation combinée
de Continuous Access (CA) EVA et de Business Copy (BC) EVA
vous permet de créer et de conserver des copies (répliques)
des volumes sources sur une baie EVA distante, puis d’utiliser
ces copies comme source pour une réplication locale sur cette
baie distante.
Voir aussi BC EVA, réplique et volume source.
bibliothèque du
Gestionnaire RAID
(terme spécifique à StorageTek) Cartridge Access Port port d’accès intégré au panneau porte d’une bibliothèque
permettant d’insérer ou d’éjecter les supports.
bibliothèque
StorageTek ACS
Permet de définir la durée pendant laquelle les informations
concernant les données sauvegardées (noms et versions de
fichiers) sont conservées dans la base de données IDB.
Voir aussi protection des données.
boîte aux lettres
Catalog Database, Base de données du catalogue - Il s’agit
d’une partie de la base de données IDB contenant des
informations sur les sauvegardes, les copies d’objet, les
restaurations, les sessions de gestion de supports, ainsi que
sur les données sauvegardées. En fonction du niveau de
journalisation sélectionné, la CDB contient également les noms
et versions de fichiers. Cette partie de la base de données se
trouve toujours dans la cellule locale.
Voir aussi MMDB.
BRARCHIVE
(terme propre à UNIX) Context Dependent File, fichier
contextuel - Il s’agit d’un fichier constitué de plusieurs fichiers
regroupés sous le même chemin d’accès. Le système sélectionne
habituellement l’un des fichiers à l’aide du contexte du
processus. Ce mécanisme permet à des exécutables dépendant
des machines, à des fichiers de données système et à des
fichiers de périphériques de fonctionner correctement depuis
l’ensemble des hôtes d’un cluster, tout en utilisant le même
chemin d’accès.
BRBACKUP
Ensemble de systèmes contrôlés par un Gestionnaire de cellule.
Une cellule représente habituellement les systèmes d’un site ou
Glossaire
d’une entité organisationnelle qui sont connectés à un même
réseau local. Un contrôle centralisé permet d’administrer les
tâches et les stratégies de sauvegarde et de restauration.
BRRESTORE
Système principal de la cellule dans lequel est installé le logiciel
Data Protector central et d’où sont gérées toutes les activités de
sauvegarde et de restauration. L’interface graphique utilisée
pour les opérations de gestion peut se trouver sur un système
différent. Chaque cellule dispose d’un Gestionnaire de cellule.
BSM
Data Protector permet de configurer une gestion centralisée des
licences pour l’ensemble de l’environnement de l’entreprise,
constitué de plusieurs cellules. Toutes les licences Data Protector
sont installées et conservées dans le système du Gestionnaire
de cellule d’entreprise. En fonction de vos besoins, vous pouvez
ensuite affecter des licences à des cellules spécifiques.
Voir aussi MoM.
CA
Voir CMMDB.
CA+BC EVA
(Terme propre à Windows) Fonction du système de fichiers
Windows, qui consigne un enregistrement de chaque
modification survenant au niveau des fichiers et répertoires
d’un volume NTFS local.
canal
(terme propre à Windows) Module pouvant être interrogé pour
déterminer quels objets d’un système de fichiers ont été créés,
modifiés ou supprimés.
CAP
(terme propre à Oracle) Allocation de ressources du
Gestionnaire de récupération Oracle. Chaque canal alloué
lance un nouveau processus Oracle qui effectue des opérations
de sauvegarde, de restauration et de récupération. Le type de
canal affecté détermine le type de support utilisé :
• type ’disque’
• type ‘sbt_tape’
Si le canal spécifié est de type ‘sbt_tape’ et qu’Oracle est
intégré à Data Protector, le processus du serveur essaie de lire
les sauvegardes ou d’écrire les fichiers de données sur Data
Protector.
caractère
générique
(terme propre à IAP) Processus consistant à diviser les données
en blocs (segments), qui reçoivent chacun une adresse de
contenu unique. Cette adresse sert ensuite à déterminer si un
segment en particulier est déjà sauvegardé sur le dispositif
IAP. Si des données dupliquées sont identifiées (deux adresses
sont identiques, à savoir que l’adresse est la même que celle
d’un autre segment de données déjà stocké dans IAP), elles ne
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
139
sont pas sauvegardées. Ainsi, les données redondantes sont
éliminées et le stockage est optimal.
Voir aussi sauvegarde sur IAP.
140
Catalogue de
récupération
(terme propre à Microsoft Exchange Server et Lotus Domino
Server) L’enregistrement circulaire est un mode de base de
données Microsoft Exchange Server et Lotus Notes/Domino
Server, dans lequel le contenu des fichiers journaux de
transactions est périodiquement réécrit une fois que les données
correspondantes ont été transmises à la base de données.
L’enregistrement circulaire réduit les besoins en espace disque.
CDB
Sauvegarde de tous les systèmes de fichiers montés sur un
client. Les systèmes de fichiers montés sur le client une fois
la spécification de sauvegarde créée ne sont pas détectés
automatiquement.
CDF, fichier
Sauvegarde de tous les systèmes de fichiers montés sur un
client. Lorsque la sauvegarde commence, Data Protector
découvre les disques se trouvant sur les clients. La sauvegarde
du client avec découverte de disque permet de simplifier la
configuration de la sauvegarde et d’améliorer la couverture
de sauvegarde des systèmes sur lesquels des disques sont
fréquemment montés/démontés.
cellule
ou système client Tout système configuré avec des fonctions
Data Protector et dans une cellule.
chaîne de
périphériques
Application prenant en charge d’API cluster (Application
Programming Interface). Chaque application compatible cluster
déclare ses propres ressources critiques (volumes de disques
(sous Microsoft Cluster Server), groupes de volumes (sous
MC/ServiceGuard), services d’application, noms et adresses
IP, etc.).
chaîne de
restauration
(terme propre à Microsoft Exchange Server) Cluster Continuous
Replication (CCR ou réplication continue en cluster) est une
solution de haute disponibilité qui fait appel à des options de
gestion des clusters et de basculement pour créer et conserver
une copie exacte (copie CCR) d’un groupe de stockage. Un
groupe de stockage est répliqué sur un serveur distinct. CCR
supprime tous les points de défaillance de vos serveurs de
back-end Exchange. Vous pouvez procéder à des sauvegardes
à l’aide de VSS sur le noeud Exchange Server passif qui
contient une copie CCR, de telle sorte à réduire la charge sur
le noeud actif.
Les copies CCR servent à des fins de récupération après
sinistre, puisqu’il est possible de basculer sur la copie CCR
en quelques secondes. Un groupe de stockage répliqué est
Glossaire
représenté comme une nouvelle instance du module d’écriture
Exchange nommé Service de réplication Exchange et peut être
sauvegardé (à l’aide de VSS) comme n’importe quel groupe
de stockage.
Voir aussi Service de réplication Exchange et Local Continuous
Replication.
chaîne de
sauvegarde
(terme propre à Informix Server) Script CMD Windows créé
dans INFORMIXDIR lorsqu’une base de données Informix
Serveur est configurée. Le script CMD est un ensemble
de commandes système chargé d’exporter les variables
d’environnement pour Informix Server.
changeur
automatique
Centralized Media Management Database, base de données
centralisée de gestion des supports - La CMMDB Data Protector
résulte de la fusion des bases de données de gestion des
supports à partir de plusieurs cellules dans l’environnement
MoM. Elle permet à l’utilisateur de partager des supports et
périphériques haut de gamme avec plusieurs cellules dans un
environnement MoM. Une cellule peut contrôler les systèmes
robotiques desservant les périphériques connectés à des
systèmes se trouvant dans d’autres cellules. La CMMDB doit
résider sur le Gestionnaire MoM. Une connexion réseau fiable
entre la cellule MoM et les autres cellules Data Protector est
vivement recommandée.
Voir aussi MoM.
chargeur
automatique
(terme propre à Windows) La base de données de
registres COM+ et le registre Windows stockent les attributs
d’applications, de classes et de matériels COM+. Elles
garantissent ainsi la cohérence entre ces attributs et assurent
un fonctionnement courant pour gérer ces derniers.
chargeurs
Ensemble de commandes de type DOS et UNIX qui peuvent
être utilisées dans les scripts shell pour effectuer des tâches de
configuration, de sauvegarde restauration, et de gestiondans
Data Protector.
clé de session
(terme propre à HP StorageWorks EVA) Interface utilisateur
permettant de configurer, d’administrer et de surveiller votre
système de stockage HP StorageWorks EVA. Elle est utilisée
pour effectuer diverses tâches de gestion du stockage, par
exemple, la création de familles de disques virtuels, la gestion
du matériel de stockage et la création de snapclones et de
snapshots de disques virtuels. Le logiciel Command View EVA
s’exécute sur le système de gestion du stockage HP. Il est
accessible via un navigateur Web.
Voir aussi Agent SMI-S HP StorageWorks EVA et fournisseur
HP StorageWorks SMI-S EVA.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
141
142
client
(terme propre à VLS) Interface utilisateur graphique sur le
Web servant à configurer, à gérer et à surveiller le VLS sur un
réseau local.
Voir aussi VLS (Virtual Library System - Système de bibliothèques
virtuelles).
client de gestion
VMware
Voir simultanéité de l’Agent de disque.
client dynamique
(terme propre à Oracle et SAP R/3) Fichier de données Oracle
contenant des entrées spécifiant la structure physique de la
base de données. Il fournit des informations sur la cohérence
de la base de données utilisées pour la récupération.
Cluster Continuous
Replication
(terme propre à HP StorageWorks EVA) Paire formée par des
volumes sources sur un EVA local et leurs répliques sur un EVA
distant.
Voir aussi volume source, réplique et CA+BC EVA
CMMDB
Processus (service) CRS (Cell Request Server ou serveur des
requêtes de cellule) qui s’exécute sur le Gestionnaire de
cellule de Data Protector, et lance et contrôle les sessions de
sauvegarde et de restauration. Le processus démarre dès que
Data Protector est installé sur le Gestionnaire de cellule. Sur
les systèmes Windows, le CRS s’exécute sous le compte de
l’utilisateur spécifié lors de l’installation. Sur les systèmes UNIX,
il s’exécute sous le compte root.
Command View
(CV) EVA
Le Gestionnaire de session de copie et de consolidation (Copy
and Consolidation Session Manager) Data Protector contrôle
les sessions de copie et de consolidation d’objets et s’exécute
sur le système du Gestionnaire de cellule.
Command View
VLS
(terme propre à Oracle et SAP R/3) Fichier physique créé par
Oracle et contenant des structures de données telles que les
tables et index. Un fichier de données ne peut appartenir qu’à
une seule base de données Oracle.
commandes
de pré- et
post-exécution
Permet de définir le délai de protection des données
sauvegardées sur un support, c’est-à-dire la durée pendant
laquelle Data Protector ne peut les écraser. Une fois ce délai
expiré, Data Protector peut réutiliser le support lors d’une
prochaine session de sauvegarde.
Voir aussi protection de catalogue.
compte utilisateur
(compte utilisateur
Data Protector)
Séquence de données transférées via le canal de
communication.
Glossaire
consolidation
d’objet
Sous Windows Vista et Windows Server 2008, il s’agit du
répertoire contenant les fichiers de programme Data Protector.
Sur les autres systèmes Windows, c’est le répertoire contenant
les fichiers de données et de programme Data Protector. Le
chemin par défaut est %ProgramFiles%\OmniBack, mais
vous pouvez le modifier dans l’assistant d’installation de Data
Protector au moment de l’installation.
Voir aussi donnes_ programme_ Data_Protector.
conteneur
Sous Windows Vista et Windows Server 2008, il s’agit du
répertoire contenant les fichiers de données Data Protector. Le
chemin par défaut est %ProgramData%\OmniBack, mais
vous pouvez le modifier dans l’assistant d’installation de Data
Protector au moment de l’installation.
Voir aussi répertoire_Data_Protector.
contrôleur de
domaine
Ensemble de routines Data Protector permettant le transfert de
données entre Data Protector et le serveur d’une intégration de
base de données en ligne (serveur Oracle par exemple).
copie d’objet
Plusieurs bases de données sont sauvegardées simultanément
si le nombre de périphériques disponibles permet d’effectuer
des sauvegardes en parallèle.
copie d’objet
(terme propre à HP StorageWorks EVA) Regroupement logique
de disques virtuels EVA. Ce groupe peut contenir jusqu’à huit
jeux de copies à condition qu’ils aient des caractéristiques
communes et partagent un journal CA EVA commun.
Voir aussi jeu de copies.
copie intelligente
Ordinateur sur lequel est stockée une base de données
volumineuse, une base de données SAP R/3 ou Microsoft SQL,
par exemple. Une base de données stockée sur un serveur est
accessible aux clients.
copie miroir
(terme propre à Informix Server) Objet base de données
physique Informix Server. Il peut s’agir d’un blobspace, d’un
dbspace ou d’un fichier journal logique.
création de
snapshot
Le répertoire de catalogue des détails (DC) contient des
fichiers binaires DC où sont stockées les informations
relatives aux versions de fichier. Il constitue la partie DCBF
de la base de données IDB, dont il occupe environ 80
%. Le répertoire DC par défaut est intitulé dcbf et se
trouve sur le Gestionnaire de cellule, dans le répertoire
donnes_programme_Data_Protector\db40 (Windows
Server 2008), répertoire_Data_Protector\db40
(autres systèmes Windows) ou /var/opt/omni/server/
db40 (systèmes UNIX). Vous pouvez cependant en créer
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
143
davantage et utiliser un emplacement de votre choix. Chaque
cellule peut gérer jusqu’à 10 répertoires DC. Par défaut, la
taille maximale d’un répertoire DC est de 16 Go.
144
création de split
mirror
La partie DCBF (Detail Catalog Binary Files) de la base de
données IDB stocke des informations sur les versions et les
attributs des fichiers. Cette partie occupe 80 % de la base IDB.
Un fichier binaire DC est créé par support Data Protector utilisé
pour la sauvegarde. Sa taille maximale est limitée par les
paramètres de système de fichiers.
CRS
Sauvegarde contenant toutes les modifications apportées à la
base de données depuis la dernière sauvegarde, quel qu’en
soit le type.
Voir aussi types de sauvegarde.
Cryptage AES
256 bits
Unité physique contenant soit un lecteur, soit une unité plus
complexe (une bibliothèque par exemple).
cryptage sur
lecteur
Série de périphériques autonomes configurés pour une
utilisation séquentielle. Lorsqu’un support contenu dans
un périphérique est saturé, la sauvegarde se poursuit
automatiquement sur le support du périphérique suivant dans
la chaîne de périphériques.
CSM
(terme propre à EMC Symmetrix) Unité logique représentant
plusieurs périphériques EMC Symmetrix. Un même périphérique
ne peut appartenir à plus d’un groupe de périphériques.
Tous les périphériques d’un groupe doivent se trouver sur la
même unité EMC Symmetrix. Les groupes de périphériques
vous permettent d’identifier et d’utiliser un sous-ensemble de
périphériques EMC Symmetrix disponibles.
Dbobject
On dit qu’un périphérique fonctionne en mode continu s’il
peut fournir un volume de données suffisant au support
pour que celui-ci avance en continu. Dans le cas contraire,
l’avancement de la bande doit être interrompu, le périphérique
attend d’avoir reçu d’autres données, fait légèrement reculer
la bande, puis reprend l’écriture des données, et ainsi de
suite. En d’autres termes, si le taux auquel les données sont
écrites sur la bande est inférieur ou égal à celui auquel elles
sont fournies au périphérique par le système informatique,
le périphérique fonctionne en mode continu. Ce procédé
améliore considérablement les performances du périphérique
et la gestion de l’espace de stockage.
DCBF
Système sur lequel s’exécute le protocole DHCP (Dynamic Host
Configuration Protocol), permettant l’affectation dynamique des
adresses IP et la configuration réseau pour les clients DHCP.
Glossaire
découverte des
disques
Procédé de sauvegarde incrémentale consistant à ne
sauvegarder que les modifications réalisées depuis la dernière
sauvegarde complète. Pour réaliser ce type de sauvegarde,
spécifiez le type de sauvegarde Incr1.
Voir aussi sauvegarde incrémentale.
demande de
montage
(terme propre à Microsoft SQL Server) Sauvegarde de base
de données au cours de laquelle ne sont sauvegardées que
les modifications intervenues après la dernière sauvegarde
complète de la base.
Voir aussi types de sauvegarde.
dépôt de fichier
Sauvegarde de base de données au cours de laquelle seules
les modifications intervenues après la dernière sauvegarde
complète de la base sont sauvegardées.
disque virtuel
Solution de sauvegarde SAN au sein de laquelle la transmission
directe des données entre le disque et la bande (ou un autre
périphérique de stockage secondaire) est facilitée par la
commande SCSI Extended Copy (Xcopy). La sauvegarde
directe permet de réduire le nombre d’E/S sur les systèmes
dans un environnement SAN. La commande SCSI Extended
Copy (XCopy) facilite la transmission directe des données entre
le disque et la bande (ou un autre périphérique de stockage
secondaire). Cette commande est fournie par un élément de
l’infrastructure comprenant les ponts, les commutateurs, les
bibliothèques de bandes et les sous-systèmes de disques.
Voir aussi moteur XCopy.
disques partagés
(terme propre à Windows) Les jonctions de répertoires utilisent
le concept de point d’analyse de Windows. Une jonction
de répertoire NTFS 5 permet à l’utilisateur de rediriger une
requête de répertoire/fichier vers un autre emplacement.
DMZ
Processus permettant de restaurer le disque du système
principal d’un client dans un état proche de celui dans lequel il
se trouvait après une sauvegarde complète.
données
sauvegardées
publiques/privées
Composant devant être installé sur un client pour que ce dernier
puisse être sauvegardé et restauré. L’Agent de disque contrôle
la lecture et l’écriture de données sur un disque. Pendant une
session de sauvegarde, l’Agent de disque lit les données
stockées sur un disque et les envoie à l’Agent de support qui les
déplace ensuite vers le périphérique. Pendant une session de
restauration, l’Agent de disque reçoit des données de l’Agent
de support et les écrit sur le disque.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
145
146
données_
programme_
Data_Protector
Nombre d’Agents de disque autorisés à envoyer des données
simultanément à un Agent de support.
DR OS
Détection des disques au cours de la sauvegarde d’un client
avec découverte des disques. Lors de cette sauvegarde, Data
Protector découvre (détecte) les disques présents sur le client
(même s’ils ne l’étaient pas lors de la configuration de la
sauvegarde) et les sauvegarde. Ce type de sauvegarde est très
utile dans les environnements dynamiques où les configurations
changent rapidement. Une fois les disques développés, chacun
d’entre eux hérite de toutes les options de son objet client
principal. Même des commandes de pré- ou post-exécution
sont spécifiées une fois, elles sont lancées de nombreuses fois,
une fois par objet.
droits d’accès
(terme propre à Veritas Volume Manager) Unité de base de
stockage des données dans un système VxVM. Un groupe
de disques peut être constitué d’un ou de plusieurs volumes
physiques. Le système peut contenir plusieurs groupes de
disques.
droits utilisateur
Sauvegarde ultra-rapide au cours de laquelle Data Protector
sauvegarde les fichiers en tant qu’images bitmap. Ce type de
sauvegarde (rawdisk) ne suit pas la structure des fichiers et des
répertoires stockés sur le disque ; elle stocke la structure de
l’image disque au niveau des octets. Vous pouvez effectuer une
sauvegarde d’image disque de certaines sections du disque
ou de sa totalité.
échangeur
Concept permettant de gérer l’utilisation de l’espace disque
pour l’ensemble des utilisateurs ou pour certains d’entre eux
sur un système informatique. Plusieurs plates-formes de système
d’exploitation utilisent ce concept.
emplacement
Le processus de sauvegarde des données en plusieurs étapes
permet d’améliorer les performances des sauvegardes et des
restaurations, de réduire les coûts de stockage des données
sauvegardées et d’améliorer la disponibilité et l’accessibilité
des données pour restauration. Les étapes de sauvegarde
consistent à sauvegarder d’abord les données sur un type de
support (par exemple un disque) puis ultérieurement les copier
sur un type de support différent (par exemple sur bande).
emplacement(s)
de supports
Format de support, disponible avec la bibliothèque de fichiers,
qui prend en charge une variante optimisée de la sauvegarde
synthétique : la sauvegarde complète virtuelle. L’utilisation de
ce format est un prérequis à la sauvegarde complète virtuelle.
Glossaire
Voir aussi sauvegarde complète virtuelle.
enregistrement
circulaire
Service reliant les partages de fichiers dans un seul espace de
noms. Ces partages peuvent résider sur le même ordinateur
ou sur des ordinateurs différents. Le DFS permet à un client
d’accéder aux ressources de manière transparente.
environnement
de sauvegarde
d’entreprise
La zone démilitarisée (DMZ) est un réseau inséré en tant que
"zone neutre" entre le réseau privé d’une société (intranet) et le
réseau public extérieur (Internet). Elle empêche les utilisateurs
externes d’accéder directement aux serveurs de la société sur
l’intranet de celle-ci.
espace de table
Dans le modèle client-serveur DNS, il s’agit du serveur
contenant les informations relatives à une partie de la base de
données DNS et rendant les noms des ordinateurs accessibles
aux programmes de résolution client en faisant une demande
de résolution de noms via Internet.
établissement
(rétablissement)
incrémental
Serveur d’un réseau responsable de la sécurité de l’utilisateur
et de la vérification des mots de passe dans un groupe d’autres
serveurs.
état de paire
Données requises pour l’installation et la configuration
temporaires du système d’exploitation pour récupération après
sinistre (DR OS).
état des supports
Un système d’exploitation de récupération après sinistre (DR
OS) est un environnement de système d’exploitation permettant
d’exécuter la récupération après sinistre. Il fournit à Data
Protector un environnement d’exécution de base (accès au
disque, au réseau, à la bande et au système de fichiers). Le
système d’exploitation doit être installé et configuré pour que la
récupération après sinistre Data Protector puisse être effectuée.
Le système d’exploitation de récupération après sinistre
héberge non seulement le processus de récupération après
sinistre Data Protector, mais fait également partie du système
restauré car il remplace ses propres données de configuration
par les données de configuration d’origine.
Etat système
Unité physique recevant des données provenant d’un
système informatique et capable de les écrire sur un support
magnétique (généralement un lecteur de bande). Un lecteur
peut également lire les données du support et les envoyer au
système informatique.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
147
148
étiquette de
supports
Le cryptage sur lecteur Data Protector utilise la fonctionnalité
de cryptage du lecteur. Au cours de la sauvegarde, le lecteur
crypte les données et les métadonnées qui sont écrites sur le
support.
exportation de
supports
Numéro permettant d’identifier la position mécanique d’un
lecteur au sein d’un périphérique de bibliothèque. Le contrôle
robotique utilise ce numéro pour accéder à un lecteur.
facteurs d’état des
supports
Voir sauvegarde client avec découverte des disques.
Fibre Channel
Voir Agent Symmetrix (SYMA).
fichier
d’amorçage
d’urgence
(terme propre à Informix Server) Le fichier de configuration
Informix Server ixbar.id_serveur qui se trouve dans
le répertoire INFORMIXDIR/etc (sous Windows) ou
INFORMIXDIR\etc (sous UNIX). INFORMIXDIR est le
répertoire de base d’Informix Server et ID_serveur la valeur
du paramètre de configuration SERVERNUM. Chaque ligne
du fichier d’amorçage d’urgence correspond à un objet
sauvegarde.
fichier de contrôle
Une sauvegarde incrémentale classique inclut les fichiers
modifiés depuis une sauvegarde précédente, mais présente
certaines limites en matière de détection des modifications.
Une sauvegarde incrémentale avancée détecte et sauvegarde
de manière fiable les fichiers renommés et déplacés, ainsi que
ceux dont les attributs ont été modifiés.
fichier de données
Plusieurs cellules peuvent être regroupées et gérées depuis une
cellule centrale. L’environnement de sauvegarde d’entreprise
comprend tous les clients répartis entre plusieurs cellules Data
Protector, lesquelles sont gérées et administrées à partir d’une
cellule centrale utilisant le concept Manager-of-Managers.
Voir aussi MoM.
Fichier de
récupération de
l’IDB
Référentiel central de l’ensemble des notifications ayant trait à
Data Protector. Par défaut, toutes les notifications sont envoyées
au journal d’événements. Le journal d’événements n’est
accessible qu’aux utilisateurs Data Protector appartenant au
groupe Admin et à ceux qui disposent des droits d’utilisateur
portant sur les rapports et notifications. Vous
pouvez afficher ou supprimer l’ensemble des événements du
journal.
Fichier des jours
chômés
(terme propre à Windows) Fichiers dans lesquels Windows
consigne tous les événements, tels que le démarrage ou l’arrêt
des services et les connexions et déconnexions des utilisateurs.
Glossaire
Data Protector peut sauvegarder les journaux d’événements
Windows dans le cadre de la sauvegarde de la configuration
Windows.
fichier d’options
globales
(terme propre à Microsoft Exchange Server) Service de
Microsoft Exchange Server représentant les groupes de
stockage répliqués au moyen de la technologie LCR
(Local Continuous Replication) ou CCR (Cluster Continuous
Replication).
Voir aussi Cluster Continuous Replication et Local Continuous
Replication.
fichier DRS
Egalement appelé échangeur SCSI.
Voir aussi bibliothèque.
fichier épars
Processus consistant à supprimer de l’IDB (base de données
interne) toutes les données relatives aux sessions de sauvegarde
(comme les systèmes, objets et noms des fichiers) qui résident
sur les supports. Les informations relatives aux supports et à
leur relation par rapport à un pool sont également supprimées
de la base de données IDB. Toutefois, les données enregistrées
sur les supports restent inchangées.
Voir aussi importation de supports.
fichier sqlhosts
(terme propre à Microsoft Exchange Server) Technologie de
base de données servant de système de stockage pour les
échanges d’informations dans Microsoft Exchange Server.
fichier sst.conf
Transfert des données de cluster les plus importantes, également
appelées groupe (Windows) ou package (Unix), d’un nœud de
cluster à un autre. Un basculement peut se produire en raison
de défaillances logicielles ou matérielles, ou d’opérations de
maintenance au niveau du nœud primaire.
fichier st.conf
(terme propre à HP StorageWorks EVA) Opération qui renverse
les rôles entre source et destination dans les configurations
CA + BC EVA.
Voir aussi CA + BC EVA.
fichier
TSANDS.CFG
Voir passerelle Fibre Channel.
fichiers de
récupération
Norme ANSI pour l’interconnexion informatique à grande
vitesse. Utilisant des câbles à fibre optique ou en cuivre,
cette technologie permet la transmission bidirectionnelle
ultra-rapide de fichiers de données volumineux, et peut être
déployée entre des sites distants de plusieurs kilomètres. La
technologie Fibre Channel relie les noeuds au moyen de trois
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
149
topologies physiques différentes : point à point, en boucle et
par commutation.
150
fichiers journaux
de transaction
Une passerelle ou multiplexeur Fibre Channel permet de
réaliser une migration des périphériques SCSI parallèles
existants, tels que les baies de disques RAID, les disques SSD
et les bibliothèques de bandes vers un environnement Fibre
Channel. Une interface Fibre Channel se trouve à une extrémité
de la passerelle. Des ports SCSI parallèles se trouvent à l’autre
extrémité. La passerelle ou multiplexeur permet de déplacer les
paquets SCSI entre les périphériques Fibre Channel et SCSI
parallèles.
fichiers journaux
logiques
Fichier contenant les données d’une sauvegarde vers un
périphérique de bibliothèque de fichiers.
flux de données
Périphérique résidant sur un disque et constitué de plusieurs
emplacements utilisés pour le stockage de fichiers.
fnames.dat
Périphérique résidant sur un disque qui fonctionne comme une
bibliothèque avec plusieurs supports et contient donc plusieurs
fichiers appelés dépôts de fichier.
format de support
de fichiers
distribués
Service Windows dupliquant les stratégies de groupe et les
scripts d’ouverture de session de la banque du contrôleur de
domaine. Ce service duplique également les partages de
système de fichiers distribués (DFS) entre des systèmes et permet
à tout serveur d’effectuer une opération de réplication.
formatage
(terme propre à Windows) Processus consistant à parcourir un
système de fichiers pour déterminer quels objets ont été créés,
modifiés ou supprimés.
fournisseur de
copie miroir
Un même fichier peut être sauvegardé plusieurs fois lors des
sauvegardes complètes et incrémentales (si des modifications
ont été apportées au fichier). Si le niveau de journalisation
sélectionné pour la sauvegarde est TOUT, Data Protector
conserve dans la base de données IDB une entrée pour le nom
de fichier lui-même et une pour chaque version (date/heure)
du fichier.
fournisseur HP
StorageWorks
SMI-S EVA
Organisation des fichiers sur un disque dur. Un système de
fichiers est enregistré pour que les attributs et le contenu des
fichiers soient stockés sur le support de sauvegarde.
fusion
(terme propre à HP StorageWorks Disk Array XP) HP
StorageWorks Disk Array XP peut comporter jusqu’à trois
copies miroir d’un volume principal, chacune d’entre elles
pouvant également posséder deux copies supplémentaires. Les
trois copies miroir sont appelées miroirs de premier niveau.
Glossaire
Voir aussi volume principal et numéro de MU.
génération de
sauvegarde
(terme propre à Oracle) La zone de récupération flash est un
groupe de disques de gestion de stockage automatique, de
système de fichiers ou de répertoires gérés Oracle 10g/11g qui
sert de zone de stockage centralisé pour des fichiers liés à la
sauvegarde et la restauration (fichiers de récupération).
Voir aussi fichiers de récupération.
Gestionnaire de
cellule
Voir droits utilisateur.
gestion centralisée
des licences
Les fichiers fnames.dat de la base de données IDB
contiennent des informations sur les noms des fichiers
sauvegardés. Ces fichiers occupent généralement 20 % environ
de la base de données IDB si des noms de fichiers sont stockés.
Gestion de
stockage
automatique
Processus consistant à effacer toutes les données contenues sur
un support et à préparer ce dernier pour l’utiliser avec Data
Protector. Les informations relatives au support (ID du support,
description et emplacement) sont enregistrées dans la base
IDB ainsi que sur les supports concernés (en en-tête de ces
derniers). Les supports Data Protector comportant des données
protégées ne sont pas formatés tant que la protection n’a pas
expiré ou que la protection du support n’est pas retirée ou le
support recyclé.
Gestion de
stockage
hiérarchique
(HSM, pour
Hierarchical
Storage
Management)
Source auxiliaire de supports utilisée par les pools n’ayant plus
aucun support disponible. Les pools de supports doivent être
configurés pour l’utilisation de pools libres.
Gestionnaire
de récupération
(RMAN)
Sauvegarde au cours de laquelle tous les objets sélectionnés
sont sauvegardés, qu’ils aient été ou non modifiés récemment.
Voir aussi types de sauvegarde.
Gestionnaire RAID
XP
Sauvegarde de toutes les données d’une base de données,
non limitée aux seules données modifiées après la dernière
sauvegarde (complète ou incrémentale) de la base de données.
Une sauvegarde de base de données complète ne dépend
d’aucune autre sauvegarde.
groupe
Sauvegarde de tout le contenu d’une boîte aux lettres.
groupe de disques
Session de sauvegarde ZDB sur bande ou ZDB sur disque +
bande au cours de laquelle tous les objets sélectionnés sont
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
151
copiés sur la bande, même si aucune modification n’a eu lieu
depuis la dernière sauvegarde.
Voir aussi sauvegarde ZDB incrémentale.
152
groupe de
périphériques
Fichier permettant à l’utilisateur de personnaliser Data
Protector. Ce fichier fournit des informations sur les options
globales, lesquelles concernent différents aspects de Data
Protector, généralement les délais d’attente et les limites, et
affectent la cellule Data Protector entière. Le fichier est situé sur
le Gestionnaire de cellule, dans le répertoire donnes_programme_Data_Protector\Config\Server\Options
(Windows Server 2008), répertoire_Data_Protector\Config\Server\Options (autres systèmes Windows)
ou /etc/opt/omni/server/options (systèmes HP-UX
ou Solaris).
groupe de
réplication de
données
(terme propre à Microsoft Cluster Server) Ensemble de
ressources (par exemple, volumes de disque, services
d’applications, noms et adresses IP) nécessaires à l’exécution
d’applications compatibles cluster spécifiques.
groupe de
stockage
Interface utilisateur graphique fournie par Data Protector pour
faciliter l’accès à l’ensemble des tâches de configuration,
d’administration et d’utilisation. En plus de son interface
utilisateur graphique d’origine sous Windows, Data Protector
fournit également une interface Java d’apparence et
de fonctionnalités similaires pour bon nombre d’autres
plates-formes.
groupe de
volumes
(terme propre à Microsoft Exchange Server) Récupération de
base de données Microsoft Exchange Server qui est effectuée
après une restauration par le moteur de base de données, à
l’aide de fichiers journaux de transactions.
groupe
d’utilisateurs
Jeu de données de cluster comportant un horodatage, destiné
à fournir des informations sur le statut opérationnel d’un noeud
de cluster spécifique. Cet ensemble de données est distribué
à tous les nœuds de cluster.
HP ITO
Méthode visant à optimiser l’utilisation de l’espace disque
pour le stockage des données et consistant à faire migrer les
données les moins souvent utilisées vers des disques optiques
moins coûteux. Lorsque cela est nécessaire, les données migrent
de nouveau sur le disque dur. Cette méthode permet de trouver
un équilibre entre le besoin d’extraire rapidement les données
du disque dur et l’utilisation de disques optiques moins coûteux.
HP ITO
Fichier contenant des informations sur les jours chômés.
Vous pouvez définir des jours chômés différents en modifiant
Glossaire
le fichier Jours chômés sur le Gestionnaire de cellule,
dans le répertoire donnes_programme_Data_Protector\Config\Server\holidays (Windows
Server 2008), répertoire_Data_Protector\Config\Server\holidays (autres systèmes Windows
ou /etc/opt/omni/server/Holidays (systèmes UNIX).
HP OM
Voir sauvegarde de client avec découverte de disques.
HP Operation
Manager SMART
Plug-In (SPI)
Client Data Protector actif utilisé pour la récupération après
sinistre avec restitution de disque, sur lequel est installé un
Agent de disque Data Protector.
HP StorageWorks
Disk Array XP
LDEV
Voir OM.
HP VPO
Voir OM.
ICDA
Solution prête à l’emploi et entièrement intégrée constituant
un complément du logiciel HP Operations Manager et
permettant d’étendre le domaine géré. Grâce à l’intégration
Data Protector, mise en oeuvre sous la forme d’un module
HP Operations Manager SMART Plug-In, un utilisateur peut
mettre en place la surveillance d’un nombre arbitraire de
Gestionnaires de cellule Data Protector en tant qu’extension du
logiciel HP Operations Manager (OM).
ID de connexion
Voir OM
ID de sauvegarde
Partition logique d’un disque physique dans une baie de
disques HP StorageWorks Disk Array XP. Les LDEV sont des
entités qui peuvent être dupliquées dans les configurations
Continuous Access XP (CA) et Business Copy XP (BC) ou bien
utilisées en tant qu’entités autonomes.
Voir aussi BC, CA (terme propre à HP StorageWorks Disk
Array XP), et réplique.
ID de session
Logiciel de Data Protector qui exécute toutes les tâches
nécessaires à l’intégration de HP StorageWorks Enterprise
Virtual Array. Avec l’Agent SMI-S EVA, le contrôle sur la baie
est assuré par le fournisseur HP StorageWorks SMI-S EVA qui
dirige la communication entre les demandes entrantes et CV
EVA.
Voir aussi Command View (CV) EVA et fournisseur HP
StorageWorks SMI-S EVA.
ID de support
Interface permettant de contrôler HP StorageWorks Enterprise
Virtual Array. Le fournisseur SMI-S EVA s’exécute en tant
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
153
que service distinct sur le système de gestion du stockage
HP et agit comme passerelle entre les requêtes entrantes et
Command View EVA. Avec l’intégration de Data Protector
HP StorageWorks EVA, le fournisseur SMI-S EVA accepte les
requêtes standardisées de l’Agent SMI-S EVA, communique
avec Command View EVA pour l’appel d’informations ou de
méthodes et renvoie des réponses standardisées.
Voir aussi Agent SMI-S HP StorageWorks EVA et Command
View (CV) EVA.
154
ID d’objet
Partition logique d’un disque physique dans une baie de
disques HP StorageWorks Virtual Array. Les LUN sont des
entités qui peuvent être répliquées dans la configuration
Business Copy VA de HP StorageWorks ou qui peuvent être
utilisées comme des entités autonomes.
Voir aussi BC VA et réplique.
IDB (Base de
données interne)
Voir OM.
image DR
(terme propre à EMC Symmetrix) ICDA (Integrated Cached
Disk Arrays) d’EMC est un périphérique à baie de disques
combinant un ensemble de disques physiques, un certain
nombre de canaux FWD SCSI, une mémoire cache interne et
un logiciel de contrôle et de diagnostic communément appelé
"microcode".
importation de
supports
La base de données interne de Data Protector, située sur
le Gestionnaire de cellule, permet d’identifier les données
sauvegardées, le type de support utilisé, la façon dont les
sessions de sauvegarde et de restauration doivent se dérouler ,
ainsi que les périphériques et bibliothèques configurés.
index de lecteur
Fichier de l’IDB (obrindex.dat) contenant des informations
sur les sauvegardes IDB, les périphériques et les supports
utilisés pour la sauvegarde. Ces données peuvent simplifier
considérablement la récupération de la base de données IDB.
Il est recommandé de déplacer le fichier, ainsi que les journaux
de transactions de la base de données interne, sur un disque
physique distinct des autres répertoires de la base, ainsi que
de faire une copie du fichier.
Inet
Processus consistant à relire dans l’IDB (base de données
interne) l’ensemble des données relatives aux sessions de
sauvegarde qui se trouvent sur le support. Ceci permet ensuite
à l’utilisateur d’accéder rapidement et facilement aux données
stockées sur les supports.
Voir aussi exportation de supports.
Glossaire
Informations
d’audit
Procédé consistant à ne sauvegarder que les fichiers auxquels
des modifications ont été apportées depuis la dernière
sauvegarde. Plusieurs niveaux de sauvegarde incrémentale sont
disponibles, ce qui permet de contrôler en détail la longueur
de la chaîne de restauration.
Voir aussi types de sauvegarde.
informations de
connexion à la
base de données
catalogue de
récupération
(terme propre à Microsoft Exchange Server) Sauvegarde des
données Microsoft Exchange Server qui ont été modifiées
depuis la dernière sauvegarde complète ou incrémentale. Avec
la sauvegarde incrémentale, seuls les fichiers de journal des
transactions sont sauvegardés.
Voir aussi types de sauvegarde.
informations de
connexion à la
base de données
cible Oracle
Une sauvegarde incrémentale de boîte aux lettres consiste à
sauvegarder toutes les modifications apportées à la boîte aux
lettres depuis la dernière sauvegarde, quel qu’en soit le type.
initialisation
Une sauvegarde incrémentale1 de boîte aux lettres consiste à
sauvegarder toutes les modifications apportées à la boîte aux
lettres depuis la dernière sauvegarde complète.
instance Oracle
(terme propre à EMC Symmetrix) Opération de contrôle BCV ou
SRDF. Dans les opérations de contrôle BCV, un établissement
incrémental entraîne la synchronisation incrémentale du
périphérique BCV et son fonctionnement en tant que support
en miroir EMC Symmetrix. Des paires doivent avoir été
préalablement définies entre les périphériques EMC Symmetrix.
Dans les opérations de contrôle SRDF, un établissement
incrémental entraîne la synchronisation incrémentale du
périphérique (R2) cible et son fonctionnement en tant que
support en miroir EMC Symmetrix. Des paires doivent avoir été
préalablement définies entre les périphériques EMC Symmetrix.
instanciation
unique
(terme propre à EMC Symmetrix) Opération de contrôle
BCV ou SRDF. Dans les opérations de contrôle BCV, une
restauration incrémentale réaffecte un périphérique BCV
comme miroir disponible suivant du périphérique standard de
la paire. Cependant, les périphériques standard sont mis à
jour uniquement avec les données écrites sur le périphérique
BCV au cours de la séparation des paires d’origine ; les
données écrites sur le périphérique standard au cours de la
séparation sont écrasées par les données du miroir BCV. Dans
les opérations de contrôle SRDF, une restauration incrémentale
réaffecte un périphérique (R2) cible comme miroir disponible
suivant du périphérique (R1) source de la paire. Cependant,
les périphériques (R1) sources sont mis à jour uniquement avec
les données écrites sur le périphérique (R2) cible au cours de
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
155
la séparation des paires d’origine ; les données écrites sur
le périphérique (R1) source au cours de la séparation sont
écrasées par les données du miroir (R2) cible.
156
interface de ligne
de commande
(CLI)
Session de sauvegarde de système de fichiers ZDB (avec temps
d’indisponibilité nul) sur bande ou sur disque + bande qui ne
copie sur le support que les modifications effectuées depuis la
dernière sauvegarde protégée (complète ou incrémentale).
Voir aussi sauvegarde ZDB complète.
interface de
périphérique
virtuel
Processus s’exécutant sur chaque système UNIX ou service
s’exécutant sur chaque système Windows dans la cellule Data
Protector. Il est responsable de la communication entre les
systèmes de la cellule et du lancement des processus requis
pour la sauvegarde et la restauration. Le service Inet est lancé
dès que Data Protector est installé sur un système. Le processus
Inet est démarré par le démon inetd.
Interface
utilisateur
graphique (GUI)
(terme propre à Microsoft Exchange Server) Service de
Microsoft Exchange Server chargé de la gestion du stockage.
La banque d’informations de Microsoft Exchange Server gère
deux types de banques : les boîtes aux lettres et les dossiers
publics. Une banque de boîtes aux lettres est constituée de
boîtes aux lettres appartenant à des utilisateurs individuels.
Une banque d’informations publiques contient des dossiers et
des messages publics partagés entre plusieurs utilisateurs.
Voir aussi service Gestionnaire de clés et service de réplication
de sites.
interface XBSA
(terme propre à Informix Server) Ce terme désigne la solution
Informix Dynamic Server.
Internet
Information
Services (IIS)
Voir formatage.
ISQL
Système informatique contenant un référentiel des packages
logiciels Data Protector pour une architecture spécifique. Le
Serveur d’installation permet l’installation à distance des clients
Data Protector. Dans les environnements mixtes, deux serveurs
d’installation au moins sont nécessaires : un pour les systèmes
UNIX et un pour les systèmes Windows.
ITO
(terme propre à la sauvegarde ZDB) Processus qui utilise une
réplique, générée par une session ZDB sur disque ou ZDB
sur disque + bande, pour restaurer le contenu des volumes
sources dans l’état dans lequel ils étaient au moment de la
création de la réplique. Cela évite d’avoir à exécuter une
restauration à partir d’une bande.. Suivant l’application/la
Glossaire
base de données concernée, cela peut suffire. Dans d’autres
cas, des étapes supplémentaires peuvent être requises en vue
d’une récupération complète, l’application de journaux de
transaction par exemple.
Voir aussi réplique, sauvegarde avec temps d’indisponibilité
nul (ZDB), sauvegarde ZDB sur disque et sauvegarde ZDB sur
disque+bande.
Jeu ASR
Objet sauvegarde d’une intégration de Data Protector, telle
que Oracle ou SAP DB.
jeu de copies
(terme propre à Windows) Microsoft Internet Information
Services est un serveur d’applications et de fichiers réseau
qui prend en charge de nombreux protocoles. La fonction
principale d’IIS consiste à transmettre les informations des
pages HTML (Hypertext Markup Language) à l’aide du
protocole HTTP (Hypertext Transport Protocol).
jeu de copies
miroir
L’adresse IP (Internet Protocol) correspond à l’adresse
numérique d’un système et permet de l’identifier de manière
unique sur le réseau. L’adresse IP est constituée de quatre
groupes de chiffres séparés par des points.
jeu de répliques
(terme propre à Sybase) Utilitaire Sybase utilisé pour exécuter
des tâches d’administration système sur Sybase SQL Server.
jeu de sauvegarde
Voir OM.
jeu de sauvegarde
Le client de l’interface Java est un composant de l’interface
utilisateur graphique Java qui contient uniquement les
fonctionnalités liées à l’interface utilisateur et qui doit être relié
au serveur de l’interface Java pour fonctionner.
jeu de supports
Le serveur de l’interface Java est un composant de l’interface
utilisateur graphique Java qui est installé sur le système
Gestionnaire de cellule Data Protector. Le serveur de l’interface
Java reçoit des requêtes du client de l’interface Java, les
traite et renvoie les réponses au client de l’interface Java. Les
données sont échangées via le protocole HTTP (Hypertext
Transfer Protocol) sur le port 5556.
jonction de
répertoire
Voir bibliothèque.
journal de
rétablissement
Périphérique constitué de plusieurs emplacements utilisés
pour le stockage de bandes magnéto-optiques ou de fichiers.
Lorsqu’il est utilisé pour le stockage de fichiers, le périphérique
de bibliothèque de stockage est appelé “périphérique de
bibliothèque de stockage de fichiers”.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
157
158
journal de
rétablissement
archivé
Outil évitant d’avoir à fournir manuellement une phrase passe
pour décrypter la clé privée. Vous devez l’installer et le
configurer sur le Serveur d’installation si vous exécutez une
installation à distance via un shell sécurisé.
journal de
rétablissement en
ligne
(terme propre à Microsoft Exchange Server) Service Microsoft
Exchange Server qui fournit une fonction de cryptage pour
une meilleure sécurité.
Voir aussi banque d’informations et service de réplication de
sites.
journal de
rétablissement
hors ligne
Le serveur gestionnaire de clé (KMS - Key Management Server)
est un service centralisé qui s’exécute sur le Gestionnaire de
cellule et assure la gestion des clés pour la fonctionnalité de
cryptage Data Protector. Ce service démarre dès que Data
Protector est installé sur le Gestionnaire de cellule.
Journal des
modifications
Toutes les clés de cryptage sont stockées de manière centralisée
dans la banque de clés sur le Gestionnaire de cellule et sont
gérées par le serveur gestionnaire de clés (KMS).
journal
d’événements
(Journal
d’événements
Data Protector)
(terme propre à EMC Symmetrix) Un objet sauvegarde
logique (LBO, pour Logical Backup Object) est un objet de
stockage/récupération de données dans l’environnement
EMC Symmetrix. Il est stocké/récupéré par EMC Symmetrix
comme une entité unique et ne peut être restauré que dans
son intégralité.
Journaux d’audit
Egalement appelée "changeur automatique", "bibliothèque
de bandes magnéto-optiques", "chargeur automatique" ou
"échangeur". Une bibliothèque contient des supports stockés
dans des emplacements de référentiel. Chaque emplacement
contient un support (par exemple, DDS/DAT). Les supports
sont déplacés entre les emplacements et les lecteurs par un
mécanisme robotique permettant un accès aléatoire aux
supports. Une bibliothèque peut contenir plusieurs lecteurs.
journaux de
transactions
ou opération sans surveillance Sauvegarde ou restauration
ayant lieu en dehors des heures de fonctionnement normales,
ce qui signifie qu’aucun opérateur n’est présent pour utiliser
l’application de sauvegarde ou les demandes de montage de
service, par exemple.
journaux
d’événements
(terme propre à Oracle) Fichier de configuration Oracle
décrivant un ou plusieurs listeners TNS (Transparent Network
Substrate) sur un serveur.
keychain
Par défaut, Data Protector équilibre automatiquement
l’utilisation des périphériques sélectionnés pour la sauvegarde,
Glossaire
de manière à ce qu’ils soient exploités de façon égale. Ce
procédé permet d’optimiser l’utilisation des périphériques
en équilibrant le nombre d’objets écrits sur chacun. Cette
opération s’effectuant automatiquement pendant la sauvegarde,
l’utilisateur n’a pas besoin de gérer la sauvegarde des
données ; il lui suffit de spécifier les périphériques à utiliser.
Si vous ne souhaitez pas utiliser le partage de charge, vous
pouvez sélectionner le périphérique à utiliser avec chaque
objet dans le spécification de sauvegarde. Data Protector
accèdera aux périphériques dans l’ordre spécifié.
KMS
La récupération à distance peut être exécutée si tous les
hôtes d’Agents de support spécifiés dans le fichier DRS
sont accessibles. Si l’un d’entre eux échoue, le processus
de récupération après sinistre bascule du mode distant au
mode local. Dans ce cas, une recherche est exécutée sur
les périphériques connectés en local au système cible. Si la
recherche ne renvoie qu’un seul périphérique, celui-ci sera
automatiquement utilisé. Dans le cas contraire, Data Protector
vous invitera à sélectionner le périphérique à utiliser pour la
restauration.
LBO
(terme propre à Microsoft Exchange Server) Local Continuous
Replication (LCR ou réplication continue locale) est une solution
sur serveur unique qui crée et conserve une copie exacte (copie
LCR) d’un groupe de stockage. Une copie LCR réside sur le
même serveur que le groupe de stockage d’origine. Suite à sa
création, une copie LCR est maintenue à jour par le biais de la
technologie de propagation des modifications (réexécution des
journaux). La fonction de réplication de LCR garantit que les
journaux qui n’ont pas été répliqués ne sont pas supprimés. En
conséquence de ce fonctionnement, l’exécution de sauvegardes
dans un mode qui supprime les journaux risque de ne pas
libérer d’espace si la réplication est suffisamment loin derrière
en matière de copie des journaux.
Les copies LCR servent à des fins de récupération après sinistre,
puisqu’il est possible de basculer sur la copie LCR en quelques
secondes. Si une copie LCR servant à la sauvegarde est
située sur un disque différent de celui des données d’origine,
la charge des E/S sur une base de données de production
s’avère alors minimale.
Un groupe de stockage répliqué est représenté comme une
nouvelle instance du module d’écriture Exchange nommé
Service de réplication Exchange et peut être sauvegardé (à
l’aide de VSS) comme n’importe quel groupe de stockage.
Voir aussi Cluster Continuous Replication et Service de
réplication Exchange.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
159
160
lecteur
Vous pouvez configurer plusieurs fois un même périphérique
physique avec des caractéristiques différentes en utilisant des
noms de périphérique différents. Le nom de verrouillage est
une chaîne spécifiée par l’utilisateur servant à verrouiller toute
configuration de périphérique de ce type afin d’empêcher un
conflit si plusieurs de ces périphériques (noms de périphériques)
sont utilisés simultanément. Utilisez un nom de verrouillage
identique pour toutes les définitions de périphérique s’appuyant
sur le même périphérique physique.
liste de
préallocation
(terme propre à Informix Server UNIX) Script fourni par ON-Bar
et que l’utilisateur peut utiliser pour lancer la sauvegarde des
fichiers journaux logiques lorsque Informix Server émet une
alarme de saturation de journal. Le paramètre de configuration
ALARMPROGRAM Informix Server sélectionné par défaut est
REP_INFORMIX/etc/log_full.sh, où REP_INFORMIX
est le répertoire de base d’Informix Server. Si vous ne souhaitez
pas que les journaux logiques soient sauvegardés en continu,
attribuez la valeur INFORMIXDIR/etc/no_log.sh au
paramètre de configuration ALARMPROGRAM.
LISTENER.ORA
Le niveau de journalisation détermine la quantité de détails
sur les fichiers et répertoires enregistrés dans l’IDB (base de
données interne) pendant la sauvegarde, la copie d’objets
ou la consolidation d’objet. Vous pouvez toujours restaurer
vos données, sans tenir compte du niveau de journalisation
utilisé pendant la sauvegarde. Data Protector propose quatre
niveaux de journalisation : Journaliser tout, Journaliser
répertoires, Journaliser fichiers, Pas de journalisation. Les
différents paramètres de niveau de journalisation influencent
la croissance de la base de données IDB, la vitesse de
sauvegarde et la facilité d’exploration des données à restaurer.
Local Continuous
Replication
Concerne la sauvegarde de base de données en ligne. Les
fichiers journaux logiques sont des fichiers dans lesquels les
données modifiées sont stockées avant d’être transférées
au disque. En cas de panne, les fichiers journaux logiques
permettent de repositionner toutes les transactions qui ont été
transférées et d’annuler toutes celles qui ne l’ont pas encore été.
LUN HP
StorageWorks
Virtual Array
(terme propre à Microsoft SQL Server) Nom sous lequel un
utilisateur se connecte à Microsoft SQL Server. Pour qu’un ID
de connexion soit reconnu, une entrée doit avoir été créée
pour l’utilisateur associé dans la table système syslogin de
Microsoft SQL Server.
Glossaire
LVM
(terme propre à Oracle et SAP R/3) Le format des informations
de connexion est le suivant : nom_utilisateur/mot de
passe@service, où :
• nom_utilisateur est le nom sous lequel un utilisateur est
reconnu par le serveur Oracle et par les autres utilisateurs.
Chaque nom d’utilisateur est associé à un mot de passe ;
l’utilisateur doit les entrer tous les deux pour pouvoir se
connecter à une base de données cible Oracle. Il doit
également disposer de droits SYSDBA ou SYSOPER Oracle.
• mot de passe doit correspondre à celui figurant
dans le fichier de mots de passe Oracle (orapwd) ; ce
fichier permet d’authentifier les utilisateurs chargés de
l’administration de la base de données.
• serviceest le nom servant à identifier un processus du
serveur SQL*Net pour la base de données cible.
make_net_recovery (terme propre à Oracle) Le format des informations de connexion
à la base de données du catalogue de récupération (Oracle) est
le suivant :nom_utilisateur/mot_de_passe@service,
où la description du nom d’utilisateur, du mot de passe et
du nom du service est la même que celle qui figure dans les
informations de connexion SQL*Net V2 à la base de données
cible Oracle. Dans ce cas, le service correspond au nom du
service de la base de données catalogue de récupération et
non à la base de données cible Oracle.
Notez que l’utilisateur Oracle spécifié doit être le propriétaire
du catalogue de récupération Oracle.
make_tape_
recovery
(terme propre à Lotus Domino Server) Interface destinée à
l’échange de données de sauvegarde et de récupération entre
Lotus Domino Server et une solution de sauvegarde comme
Data Protector.
Manager-ofManagers(MoM)
Un LVM (Logical Volume Manager), ou gestionnaire de volume
logique, est un sous-système permettant de structurer l’espace
disque physique et de le mettre en correspondance avec les
volumes logiques sur les systèmes UNIX. Un système LVM est
constitué de plusieurs groupes de volumes, comportant chacun
plusieurs volumes.
MAPI
Voir Wake ONLAN.
MCU
(terme propre à Microsoft Exchange Server) Emplacement
où sont livrés les messages électroniques. Cet emplacement
est défini par l’administrateur pour chaque utilisateur. Si
un ensemble de dossiers personnels est désigné comme
emplacement de distribution du courrier électronique, les
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
161
messages sont acheminés de la boîte aux lettres vers cet
emplacement.
162
Microsoft
Exchange Server
(terme propre à Microsoft Exchange Server) Partie de la
banque d’informations conservant les informations se trouvant
dans les boîtes aux lettres des utilisateurs. Une banque de
boîtes aux lettres est constituée d’un fichier binaire RTF .edb et
d’un fichier de contenu Internet natif continu .stm.
Microsoft
Management
Console (MMC)
(terme propre à HP StorageWorks Disk Array XP) Baie
de disques HP StorageWorks XP contenant les volumes
principaux pour les configurations CA et BC et agissant comme
périphérique maître.
Voir aussi BC (terme propre à HP StorageWorks Disk Array
XP), CA (terme spécifique à HP StorageWorks Disk Array XP),
et HP StorageWorks Disk Array XP LDEV.
Microsoft SQL
Server
Voir MoM.
Microsoft Volume
Shadow Copy
Service (VSS)
make_net_recovery est une commande Ignite-UX qui
permet de créer des archives de récupération via le réseau
sur le serveur Ignite-UX ou tout autre système spécifié. Le
système cible peut être récupéré via les sous-réseaux après
démarrage à l’aide d’une bande amorçable créée par la
commande Ignite-UX make_boot_tape ou lorsque le système
démarre directement à partir du serveur Ignite-UX. Vous pouvez
automatiser le démarrage direct à partir du serveur Ignite-UX
au moyen de la commande Ignite-UX bootsys ou le spécifier
en mode interactif sur la console d’amorçage.
miroir de premier
niveau
make_tape_recovery est une commande Ignite-UX qui
permet de créer une bande (d’installation) de récupération
amorçable adaptée au système et de mettre en oeuvre la
récupération après sinistre sans surveillance en connectant
le périphérique de sauvegarde directement au système cible
et en démarrant le système cible à partir de la bande de
récupération amorçable. Le périphérique de sauvegarde doit
être connecté au client en local durant la création des archives
et la récupération du client.
miroir d’objet
(terme propre à Microsoft Exchange server) L’interface MAPI
(Messaging Application Programming Interface) est l’interface
de programmation qui permet aux applications et aux clients
de messagerie communiquer avec les systèmes de messagerie
et d’information.
Glossaire
miroir (terme
propre à EMC
Symmetrix et HP
StorageWorks
Disk Array XP)
Voir Unité de commande principale (MCU, pour Main Control
Unit).
mise au coffre des
supports
Processus contrôlant la lecture et l’écriture de données sur
un périphérique qui lui-même lit ou écrit des données sur
un support (généralement une bande). Pendant une session
de sauvegarde, un Agent de support reçoit des données de
l’Agent de disque et les envoie au périphérique qui les écrit
ensuite sur le support. Pendant une session de restauration, un
Agent de support localise les données stockées sur le support
de sauvegarde et les envoie à l’Agent de disque qui les écrit
ensuite sur le disque. Un Agent de support gère également le
contrôle robotique d’une bibliothèque.
mise en miroir
d’objet
Procédé permettant de déterminer l’ordre d’utilisation des
supports pour la sauvegarde. Dans le cas d’une stratégie
d’allocation stricte, Data Protector demande un support
spécifique. Dans le cas d’une stratégie souple, Data Protector
demande tout support approprié. Dans le cas d’une stratégie
de priorité aux supports formatés, Data Protector préfère utiliser
les supports inconnus, même si des supports non protégés sont
disponibles dans la bibliothèque.
MMD
Qualité des supports telle qu’elle est reflétée par les facteurs
d’état des supports. Plus l’âge et l’utilisation faite des supports
sont importants, plus les risques d’erreurs de lecture et d’écriture
sont élevés sur les supports à bande. Un support doit être
remplacé lorsque son état est MEDIOCRE.
MMDB
Limites d’âge et de réécriture définies par l’utilisateur pour
déterminer l’état d’un support.
mode compatible
VSS
Identificateur unique attribué à un support par Data Protector.
mode
resynchronisation
Identificateur défini par l’utilisateur et servant à décrire un
support.
module d’écriture
Emplacement physique d’un support défini par l’utilisateur, par
exemple, "bâtiment 4" ou "stockage hors-site".
Module
fournisseur
d’informations sur
les modifications
Session servant à exécuter une action sur un support, telle que
l’initialisation, l’analyse du contenu, la vérification des données
stockées sur le support, ou la copie de ce dernier.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
163
164
MoM
Ensemble de supports du même type (DDS par exemple) utilisé
et suivi comme un groupe. Les supports sont formatés et affectés
à un pool de supports.
moteur de
stockage
extensible (ESE,
pour Extensible
Storage Engine)
Une session de sauvegarde a pour résultat le stockage de
données sur un groupe de supports appelé "jeu de supports".
Selon la stratégie d’utilisation des supports, plusieurs sessions
peuvent se partager les mêmes supports.
moteur XCopy
Type physique d’un support, comme DDS ou DLT.
MSM
La stratégie d’utilisation des supports permet de contrôler
la manière dont les nouvelles sauvegardes sont ajoutées aux
supports déjà utilisés. Ses options sont les suivantes : Ajout
possible, Sans possibilité d’ajout et Ajout
possible aux incrémentales uniquement.
niveau de
journalisation
La fusion correspond à un mode de résolution des conflits de
fichiers au cours d’une restauration. Si le fichier à restaurer se
trouve déjà à l’emplacement de destination, c’est celui dont la
date de modification est la plus récente qui est conservé. Les
fichiers qui ne sont pas présents sur le disque sont toujours
restaurés.
Voir aussi réécriture.
nom de
verrouillage
Système de messagerie "client-serveur" et de groupes de
travail fournissant une connexion transparente à de nombreux
systèmes de communication différents. Il offre aux utilisateurs
un système de messagerie électronique, une solution de
planification de groupe et individuelle, des formulaires en
ligne et des outils d’automatisation du flux de travail. Il fournit
également au développeur une plate-forme sur laquelle il
peut élaborer des applications personnalisées de partage
d’informations et de service de messagerie.
Numéro de MU
(terme propre à Windows) Modèle d’administration pour
environnements Windows. Cette console met à votre disposition
une interface utilisateur d’administration simple, cohérente et
intégrée permettant de gérer de nombreuses applications à
partir d’une seule et même interface, à condition toutefois que
les applications soient compatibles avec le modèle MMC.
obdrindex.dat
Système de gestion de base de données conçu pour répondre
aux besoins du traitement distribué "client-serveur".
objet
Service logiciel offrant une interface de communication unifiée
destinée à coordonner la sauvegarde et la restauration
d’une application VSS, quelles que soient les fonctions de
Glossaire
cette dernière. Ce service collabore avec l’application de
sauvegarde, les modules d’écriture, fournisseurs de copies
miroir et le noyau du système d’exploitation pour mettre en
oeuvre la gestion des copies miroir des volumes et des jeux
de copies miroir.
Voir aussi copie miroir, fournisseur de copie miroir, réplique et
module d’écriture.
objet de
sauvegarde
Voir volume cible.
objet d’intégration
Voir rotation de jeux de répliques.
OM
Le processus (service) MMD (Media Management Daemon),
démon de gestion des supports, s’exécute sur le Gestionnaire
de cellule Data Protector et contrôle les opérations des
périphériques et la gestion des supports. Le processus démarre
dès que Data Protector est installé sur le Gestionnaire de cellule.
On-Bar
La base de données de gestion des supports (MMDB) fait
partie de la base de données IDB, laquelle contient les
informations concernant les supports, les pools de supports, les
périphériques, les bibliothèques, les lecteurs de bibliothèques
et les emplacements configurés dans la cellule, ainsi que les
supports Data Protector utilisés pour la sauvegarde. Dans un
environnement de sauvegarde d’entreprise, cette partie de la
base de données peut être commune à toutes les cellules.
Voir aussi CMMDB, CDB.
ONCONFIG
Plusieurs cellules peuvent être regroupées et gérées depuis une
cellule centrale. Le système de gestion de la cellule centrale est
le Manager-of-Managers (MoM). Les cellules sont appelées
clients MoM. Vous pouvez ainsi configurer et gérer plusieurs
cellules à partir d’un point central.
OpC
Message apparaissant à l’écran et invitant l’utilisateur à insérer
un support spécifique dans un périphérique. Lorsque vous avez
répondu à la demande de montage en fournissant le support
requis et en confirmant, la session se poursuit.
OpenSSH
Point d’accès à un disque ou à un volume logique dans une
structure de répertoires, par exemple /opt ou d:. Sous
UNIX, les points de montage sont accessibles au moyen de la
commande bdf ou df.
Opérateurs
booléens
Le Gestionnaire de session de supports (MSM, pour Media
Session Manager) de Data Protector s’exécute sur le
Gestionnaire de cellule et régit les sessions de supports, telles
que la copie de supports.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
165
166
opération hors
contrôle
(terme propre à HP StorageWorks Disk Array XP) Numéro
d’unité miroir. Nombre entier (0, 1 ou 2) servant à indiquer
un miroir de premier niveau.
Voir aussi miroir de premier niveau.
opération sans
surveillance
Licence permettant à l’utilisateur d’exécuter un nombre illimité
d’Agents de support sur un même système. Cette licence, liée à
l’adresse IP du Gestionnaire de cellule, n’est plus disponible.
Oracle Data
Guard
Voir fichier de récupération de l’IDB.
ORACLE_SID
Périphérique pouvant émuler un lecteur de CD-ROM. Chargé à
l’aide d’un disque amorçable, il peut être utilisé en tant que
périphérique de sauvegarde ou d’amorçage dans le cadre de
la récupération après sinistre.
P1S file
Voir objet sauvegarde.
package
Processus consistant à fusionner une chaîne de restauration
d’un objet sauvegarde, constituée d’une sauvegarde complète
et d’au moins une sauvegarde incrémentale, en une nouvelle
version consolidée de cet objet. Ce processus fait partie
de la procédure de sauvegarde synthétique. Le résultat est
une sauvegarde complète synthétique de l’objet sauvegarde
spécifié.
Paquet magique
Processus consistant à fusionner une chaîne de restauration
d’un objet sauvegarde, constituée d’une sauvegarde complète
et d’au moins une sauvegarde incrémentale, en une nouvelle
version consolidée de cet objet.
parallélisme
Copie d’une version spécifique d’un objet créée au cours d’une
session de copie ou de sauvegarde avec la fonction de mise
en miroir d’objets.
parallélisme de
bases de données
Un processus qui crée une copie supplémentaire des données
sauvegardées sur un jeu de supports. Pendant une session de
copie d’objet, les objets sauvegardés sélectionnés sont copiés
à partir de la source vers le support cible.
parcours de
l’arborescence
de fichiers
Processus de copie de versions d’objet sélectionnées sur un
jeu de supports spécifique. Vous pouvez sélectionner pour la
copie des versions d’objet d’une ou de plusieurs sessions de
sauvegarde.
partage de charge
(terme propre à Windows) Les ID d’objet (OID) permettent
d’accéder aux fichiers NTFS 5, quel que soit l’emplacement de
ces derniers au sein du système. Data Protector considère les
OID comme des flux de fichiers.
Glossaire
passage
Copie d’un objet sauvegarde créée via une mise en miroir
de cet objet. Les miroirs d’objet sont souvent appelés copies
d’objet.
passerelle FC
Processus consistant à écrire les mêmes données sur plusieurs
jeux de supports au cours d’une session de sauvegarde.
Data Protector vous permet de mettre en miroir tous les objets
sauvegarde ou certains seulement sur un ou plusieurs jeux
de supports.
passerelle Fibre
Channel
Sauvegarde au cours de laquelle la base de données d’une
application ne peut pas être utilisée par l’application.
• Pour les méthodes de sauvegarde simples (non ZDB), la
base de données est généralement mise en veille, afin de
permettre une utilisation par le système de sauvegarde
et non par l’application, pendant toute la période de
sauvegarde (plusieurs minutes ou heures). Par exemple,
pour les sauvegardes sur bande, jusqu’à ce que le flux de
données vers la bande soit terminé.
• Pour les méthodes ZDB, la base de données est également
mise en veille, mais uniquement pendant le processus
de duplication des données (plusieurs secondes). Le
fonctionnement normal de la base de données peut alors
être rétabli pour le reste du processus de sauvegarde.
Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB)
et sauvegarde en ligne.
périphérique
Ce type de récupération est exécuté si le Gestionnaire de
cellule est inaccessible, en raison de problèmes réseau,
par exemple. Seuls les périphériques autonomes et les
périphériques de bibliothèque SCSI peuvent être utilisés pour
une récupération hors ligne. La récupération du Gestionnaire
de cellule s’effectue toujours hors ligne.
périphérique cible
(R2)
Voir journal de rétablissement archivé.
périphérique
compatible OBDR
(terme propre à Informix Server) Système de sauvegarde et
de restauration pour Informix Server. ON-Bar vous permet de
créer une copie des données Informix Server et de les restaurer
ultérieurement. Le système de sauvegarde et de restauration
ON-Bar nécessite l’intervention des composants suivants :
• la commande onbar
• Data Protector en tant que solution de sauvegarde
• l’interface XBSA
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
167
• les tables de catalogue ON-Bar qui servent à sauvegarder
les dbobjects et à effectuer le suivi des instances de
dbobjects dans plusieurs sauvegardes.
168
périphérique de
bibliothèque de
fichiers
(terme propre à Informix Server) Variable d’environnement
spécifiant le nom du fichier de configuration ONCONFIG actif.
En cas d’absence de la variable d’environnement ONCONFIG,
Informix Server utilise les valeurs de configuration du fichier
onconfig dans le répertoire INFORMIXDIR\etc (sous
Windows) ou INFORMIXDIR/etc/ (sous UNIX).
périphérique de
bibliothèque de
stockage
Sauvegarde exécutée alors qu’une application de base de
données reste disponible et utilisable. La base de données
passe dans un mode de sauvegarde particulier et y reste tant
que l’application de sauvegarde a besoin d’accéder aux
objets de données d’origine. Pendant ce laps de temps, la
base de donnée est entièrement opérationnelle ; toutefois ses
performances peuvent être légèrement réduites et la taille des
fichiers journaux peut augmenter très rapidement.
• Pour les méthodes de sauvegarde simples (non ZDB), le
mode de sauvegarde est requis pendant toute la durée de
la sauvegarde (plusieurs minutes ou heures). Par exemple,
pour les sauvegardes sur bande, jusqu’à ce que le flux de
données vers la bande soit terminé.
• Pour les méthodes ZDB, le mode de sauvegarde est requis
uniquement pendant le processus de duplication des
données (plusieurs secondes). Le fonctionnement normal
de la base de données peut alors être rétabli pour le reste
du processus de sauvegarde.
Dans certains cas, les journaux de transactions doivent
également être sauvegardés pour permettre la restauration
d’une base de données cohérente.
Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB) et
sauvegarde hors ligne.
périphérique
de bibliothèque
de stockage de
fichiers
(terme propre à Oracle) Journaux de rétablissement qui n’ont
pas été archivés, mais qui sont à la disposition de l’instance à
des fins d’enregistrement de la base de données ou qui sont
pleins et attendent d’être archivés ou réutilisés.
Voir aussi journal de rétablissement archivé.
périphérique de
fichier autonome
Voir OM.
périphérique de
sauvegarde
Ensemble d’outils de connexion réseau permettant d’accéder à
des machines distantes en toute sécurité grâce à une variété
de méthodes d’authentification et de cryptage. Vous devez
Glossaire
l’installer et le configurer sur le Serveur d’installation et le client
si vous exécutez une installation à distance via un shell sécurisé.
périphérique en
mode continu
(terme propre à Oracle) Oracle Data Guard est la principale
solution de récupération après sinistre d’Oracle. Oracle Data
Guard peut gérer jusqu’à neuf bases de données en attente
(auxiliaires), chacune constituant une copie en temps réel de
la base de données de production (principale), pour protéger
contre les altérations, les corruptions de données, les erreurs
humaines et les sinistres. En cas de problème de la base de
données de production, le basculement sur l’une des bases
de données en attente est possible, celle-ci devenant alors
la nouvelle base de données principale. En outre, le temps
d’indisponibilité prévu pour la maintenance peut être réduit,
car il est possible de faire rapidement basculer le traitement de
production de la base de données principale actuelle sur une
base de données en attente, et inversement ensuite.
périphérique
physique
(terme propre à Oracle) Chaque installation d’une base
de données Oracle sur un ou plusieurs systèmes. Plusieurs
instances de base de données peuvent s’exécuter sur un même
système informatique.
périphérique
source (R1)
(terme propre à Oracle) Nom unique pour une instance de
serveur Oracle. Pour passer d’un serveur Oracle à un autre,
spécifiez le ORACLE_SID voulu. ORACLE_SID est inséré dans
les parties CONNECT DATA du descripteur de connexion dans
un fichier TNSNAMES.ORA et dans la définition du listener TNS
dans le fichier LISTENER.ORA.
planificateur
Configuration système sauvegardée par Data Protector avant
qu’un sinistre ne frappe le système.
point d’analyse
Option définissant un mode de résolution des conflits de fichiers
au cours d’une restauration. Tous les fichiers sauvegardés sont
restaurés, même s’ils sont plus anciens que les fichiers existants.
Voir aussi fusion.
point de montage
HP Operations Manager pour Unix offre des fonctions
puissantes pour gérer les opérations d’un grand nombre de
systèmes et d’applications à l’intérieur d’un réseau. Data
Protector fournit une intégration avec ce produit de gestion.
Cette intégration est mise en œuvre sous la forme d’un module
SMART Plug-In pour les serveurs de gestion OM sous HP-UX,
Solaris et Linux. Les versions antérieures d’OM se nommaient
IT/Operation, Operations Center et Vantage Point Operations.
Voir aussi fusion.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
169
170
point de montage
de volume
La propriété d’une sauvegarde détermine qui est autorisé à
restaurer des fichiers à partir de la sauvegarde. Le propriétaire
de la session est la personne qui démarre la sauvegarde
interactive. Si un utilisateur démarre une spécification de
sauvegarde existante sans la modifier, la session n’est pas
considérée comme interactive. Dans ce cas, si le propriétaire
de la sauvegarde a été défini dans la spécification de la
sauvegarde, celui-ci reste le propriétaire de la session. Dans le
cas contraire, le propriétaire de la session est l’utilisateur qui
a démarré la sauvegarde concernée. Pour les sauvegardes
planifiées, le propriétaire par défaut de la session pour le
Gestionnaire de cellule Unix est root.sys@Gestionnaire de
cellule. Pour le Gestionnaire de cellule Windows, il s’agira
de l’utilisateur indiqué pendant l’installation du Gestionnaire
de cellule. Il est possible de modifier la propriété de manière
à ce qu’un utilisateur spécifique devienne le propriétaire de
la session.
pool de supports
Le fichier P1S contient des informations sur le formatage et le
partitionnement de tous les disques installés sur un système lors
d’une récupération après sinistre automatisée évoluée (EADR).
Il est créé lors d’une sauvegarde complète et enregistré sur un
support de sauvegarde et sur le Gestionnaire de cellule dans
le répertoirerépertoire_Data_ Protector\Config\Se
ver\dr\p1s d’un Gestionnaire de cellule Windows ou
le répertoire /etc/opt/omni/server/dr/p1s d’un
Gestionnaire de cellule UNIX, sous le nom recovery.p1s.
pool libre
(terme propre à MC/ServiceGuard et Veritas Cluster) Ensemble
de ressources (par exemple, groupes de volumes, services
d’applications, noms et adresses IP) nécessaires à l’exécution
d’une application compatible cluster spécifique.
pool smart copy
(terme propre à HP StorageWorks Disk Array XP) Une paire
de disques miroir peut avoir différentes valeurs d’état selon
l’action effectuée. Les trois valeurs d’état les plus importantes
sont les suivantes :
• COPY - La paire mise en miroir est en cours de
resynchronisation. Les données sont transférées d’un
disque à l’autre. Les disques ne contiennent pas les mêmes
données.
• PAIR - La paire mise en miroir est complètement synchronisée
et les données stockées sur les deux disques (le volume
principal et le volume miroir) sont identiques.
• SUSPENDED - Le lien entre les disques miroir est suspendu.
Cela signifie qu’il est possible d’accéder aux disques et de
les mettre à jour indépendamment. Toutefois, la relation
Glossaire
de miroir est maintenue et la paire de disques peut être
resynchronisée sans pour autant effectuer un transfert
complet du contenu du disque.
post-exec
Procédé consistant à restaurer simultanément (c’est-à-dire en
parallèle) des données sauvegardées vers plusieurs disques, en
exécutant pour cela plusieurs Agents de disque qui reçoivent
des données d’un Agent de support. Pour que la restauration
parallèle fonctionne, les données sélectionnées doivent se
trouver sur des disques ou volumes logiques différents, et lors
de la sauvegarde, les données provenant des différents objets
doivent avoir été envoyées au même périphérique avec deux
Agents de disque ou plus. Pendant une restauration parallèle,
les données concernant les différents objets à restaurer sont
lues simultanément sur les supports, améliorant ainsi les
performances du système.
pré-exécution
Concept consistant à lire plusieurs flux de données depuis une
base de données en ligne.
Processus BC
Unité physique contenant soit un lecteur, soit une unité plus
complexe (une bibliothèque, par exemple).
profil utilisateur
Option de sauvegarde permettant d’exécuter une commande
ou un script après la sauvegarde d’un objet ou une fois la
session de sauvegarde terminée. Les commandes post-exécution
ne sont pas fournies avec Data Protector. L’utilisateur doit les
créer lui-même. Elles peuvent être rédigées sous la forme
de programmes exécutables ou de fichiers séquentiels sous
Windows, ou bien de scripts shell sous UNIX.
Voir aussi pré-exécution.
propriétaire de la
sauvegarde
Les commandes pré- et post-exécution servent à réaliser des
actions supplémentaires avant et après une sauvegarde ou une
restauration. Elles ne sont pas fournies avec Data Protector.
L’utilisateur doit les créer lui-même. Ils peuvent être écrits
sous forme d’exécutables ou de fichiers de commandes sous
Windows, ou de scripts shell sous UNIX.
propriété
Dans un pool de supports, sous-ensemble de supports
définissant l’ordre dans lequel les supports sont utilisés pour
la sauvegarde.
protection
Option de sauvegarde permettant d’exécuter une commande
ou un script avant la sauvegarde d’un objet ou le lancement
de la session de sauvegarde. Les commandes pré-exécution
ne sont pas fournies avec Data Protector. L’utilisateur doit les
créer lui-même. Elles peuvent être rédigées sous la forme
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
171
de programmes exécutables ou de fichiers séquentiels sous
Windows, ou bien de scripts shell sous UNIX.
Voir aussi post-exécution.
172
protection de
catalogue
(terme propre à HP StorageWorks Disk Array XP) Il s’agit
de LDEV HP StorageWorks Disk Array XP standard agissant
comme volume principal pour les configurations CA et BC. Le
P-VOL est situé dans le MCU.
Voir aussi volume secondaire (S-VOL) et unité de commande
principale (MCU).
protection des
données
Voir protection des données, ainsi que protection de catalogue.
pulsation
(terme propre à Microsoft Exchange Server) Partie de la
banque d’informations conservant les informations se trouvant
dans les dossiers publics. Une banque de dossiers publics est
constituée d’un fichier binaire RTF .edb et d’un fichier de
contenu Internet natif continu .stm.
quota de disque
Lors de la configuration d’une sauvegarde, l’utilisateur peut
indiquer si les données sauvegardées seront :
• publiques, c’est-à-dire visibles (et accessibles pour la
restauration) par tous les utilisateurs de Data Protector
• privées, c’est-à-dire visibles (et accessibles pour la
restauration) uniquement par la propriétaire de la
sauvegarde et les administrateurs
quotas de disque
utilisateur
Redundant Array of Inexpensive Disks, baie de disques durs
redondants bon marché.
RAID
(terme propre à HP StorageWorks Disk Array XP) Bibliothèque
utilisée en interne par Data Protector sur les systèmes Solaris
pour permettre l’accès aux données de configuration, d’état et
de performances de HP StorageWorks Disk Array XP, ainsi
qu’aux fonctions clé de HP StorageWorks Disk Array XP, au
moyen d’appels de fonction convertis en une séquence de
commandes SCSI de bas niveau.
Rapport d’audit
(terme propre à HP StorageWorks Disk Array XP) L’application
Gestionnaire RAID XP met à disposition de l’utilisateur une
liste complète de commandes permettant d’établir des rapports
et de contrôler le statut des applications CA et BC. Ces
commandes communiquent avec l’unité de commande de
disque HP StorageWorks Disk Array XP par le biais d’une
instance du Gestionnaire RAID. Cette instance convertit les
commandes en une séquence de commandes SCSI de bas
niveau.
Glossaire
RCU
Voir sauvegarde d’image disque.
RDF1/RDF2
Voir Unité de télécommande (RCU, pour Remote Control Unit).
RDS
Système de gestion de base de données relationnelle.
RecoveryInfo (Infos
de récupération)
(terme propre à EMC Symmetrix) Type de groupe de
périphériques SRDF. Seuls les périphériques RDF peuvent être
attribués à un groupe RDF. Le type de groupe RDF1 contient
des périphériques sources (R1) et le type de groupe RDF2 des
périphériques cibles (R2).
récupération
après sinistre
Le processus RDS (Raima Database Server) s’exécute sur le
Gestionnaire de cellule Data Protector et gère la base de
données IDB. Le processus démarre dès que Data Protector est
installé sur le Gestionnaire de cellule.
récupération hors
ligne
(terme propre à Oracle) Ensemble de tables et de vues Oracle
permettant au Gestionnaire de récupération de stocker des
informations sur les bases de données Oracle. Grâce à ces
informations, le Gestionnaire de récupération peut gérer la
sauvegarde, la restauration et la récupération des bases de
données Oracle. Le catalogue de récupération contient des
informations sur :
• le schéma physique de la base de données cible Oracle,
• les jeux de sauvegarde de fichiers de données et de
journaux d’archive
• les copies de fichiers de données,
• les journaux de rétablissement archivés
• les scripts stockés
récupération
locale et distante
(terme propre à Oracle) Base de données Oracle contenant
un schéma de catalogue de récupération. Ne stockez pas le
catalogue de récupération dans votre base de données cible.
récupération
matérielle
(terme propre à Oracle) Les fichiers de récupération sont des
fichiers propres à Oracle 10g/11g qui résident dans la zone
de récupération flash : fichier de contrôle actuel, journaux de
rétablissement en ligne, journaux de rétablissement archivés,
journaux de flashback, sauvegardes automatiques de fichier
de contrôle, copies de fichier de données et éléments de
sauvegarde.
Voir aussi zone de récupération flash.
recyclage
Lors de la sauvegarde de fichiers de configuration Windows,
Data Protector collecte les informations sur la configuration
système actuelle (volume, configuration disque et réseau).
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
173
Ces informations sont nécessaires pour la récupération après
sinistre.
174
réécriture
(terme spécifique à Oracle) Interface de ligne de commande
Oracle contrôlant un processus du serveur Oracle pour
la sauvegarde, la restauration ou la récupération de la
base de données à laquelle il est connecté. RMAN stocke
les informations sur les sauvegardes dans le catalogue de
récupération ou dans le fichier de contrôle. Ces informations
peuvent être utilisées lors de sessions de restauration ultérieures.
Registre Windows
Processus consistant à supprimer la protection de toutes les
données sauvegardées se trouvant sur le support, autorisant
ainsi Data Protector à les écraser au cours de l’une des
sauvegardes ultérieures. Les données provenant de la même
session, mais se trouvant sur d’autres supports, ne sont plus
protégées non plus. Le recyclage ne modifie pas les données
qui se trouvent sur le support.
Répertoire de
catalogue des
détails (DC)
(terme propre à Oracle) Chaque base de données Oracle
dispose d’un ensemble de plusieurs fichiers journaux
de rétablissement. Cet ensemble est appelé "journal de
rétablissement de la base de données". Oracle y consigne
toutes les modifications apportées aux données.
répertoire_Data_
Protector
(terme propre à HP StorageWorks Disk Array XP) Unité agissant
comme esclave d’une MCU dans une configuration CA. Dans
les configurations bidirectionnelles, la RCU peut également
agir comme une MCU.
réplique
(terme propre à Windows) Service Windows pour la gestion
de supports amovibles (tels que des bandes et des disques) et
de périphériques de stockage (bibliothèques). Le stockage sur
périphériques amovibles permet aux applications d’accéder
aux mêmes ressources et de les partager.
restauration
incrémentale
(terme propre à Windows) Attribut contrôlé par le système et
pouvant être associé à tout répertoire ou fichier. La valeur d’un
attribut d’analyse peut comporter des données définies par
l’utilisateur. Le format des données est reconnu par l’application
sur laquelle elles étaient stockées et par un filtre de système
de fichiers installé dans le but de permettre l’interprétation
des données et le traitement des fichiers. Chaque fois que le
système de fichiers rencontre un fichier comportant un point
d’analyse, il essaie de trouver le filtre de système de fichiers
associé au format de données.
restauration
instantanée
(terme propre à ZDB) Image, à un instant donné, des
données stockées sur les volumes sources qui contiennent
Glossaire
des objets sauvegarde propres à l’utilisateur. En fonction du
matériel/logiciel avec lequel elle est créée, l’image peut être
un doublon exact indépendant (clone) des blocs de stockage
au niveau du disque physique (split mirror, par exemple)
ou bien une copie virtuelle (par exemple, un snapshot). Du
point de vue d’un système d’exploitation de base, le disque
physique contenant les objets sauvegarde est répliqué dans
son intégralité. Toutefois, si un gestionnaire de volume est
utilisé sur UNIX, le groupe entier de volumes ou de disques
contenant un objet sauvegarde (volume logique) est dupliqué.
Si des partitions sont utilisées sous Windows, c’est l’ensemble
du volume physique contenant la partition sélectionnée qui
est répliqué.
Voir aussi snapshot, création de snapshot, split mirror et
création de split mirror.
restauration
parallèle
(terme propre à la sauvegarde ZDB) Groupe de répliques
créées à l’aide de la même spécification de sauvegarde.
Voir aussi réplique et rotation de jeu de répliques.
restauration split
mirror
(terme propre à ZDB) Utilisation d’un jeu de répliques pour
la création régulière de sauvegardes : Chaque fois qu’une
même spécification de sauvegarde requérant l’utilisation d’un
jeu de répliques est exécutée, une nouvelle réplique est créée
et ajoutée au jeu, jusqu’à obtention du nombre maximal de
répliques pour le jeu. La réplique la plus ancienne du jeu est
alors remplacée et le nombre maximal de répliques du jeu
conservé.
Voir aussi réplique et jeu de répliques.
RMAN (terme
propre à Oracle)
Toutes les sauvegardes nécessaires à la restauration d’un objet
sauvegarde à un point donné dans le temps. Une chaîne de
restauration consiste en une sauvegarde complète de l’objet et
un certain nombre de sauvegardes incrémentales liées.
rotation de jeu de
répliques
Procédé consistant à copier les données d’un support de
sauvegarde vers un système client.
rotation des
miroirs (terme
propre à HP
StorageWorks
Disk Array XP)
(terme propre au fournisseur VSS HP StorageWorks Disk Array
XP) L’un des deux modes de fonctionnement du fournisseur
matériel VSS XP. Quand le fournisseur XP est en mode de
resynchronisation, le volume source (P-VOL) et sa réplique
(S-VOL) sont en relation de miroir suspendu après une
sauvegarde. Le nombre maximum de répliques (S-VOL par
P-VOL) faisant l’objet d’une rotation est de trois, à condition
que la plage de MU soit de 0-2 ou de 0, 1, 2. La restauration
d’une sauvegarde dans ce type de configuration est seulement
possible par le biais d’une resynchronisation d’un S-VOL avec
son P-VOL.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
175
Voir aussi mode compatible VSS, volume source, volume
principal (P-VOL), réplique, volume secondaire (S-VOL), numéro
de MU et jeu de répliques.
176
RSM
Voir gestionnaire de récupération.
RSM
Le Restore Session Manager Data Protector (Gestionnaire de
session de restauration) contrôle la session de restauration. Ce
processus est toujours exécuté sur le système du Gestionnaire
de cellule.
sauvegarde
avec temps
d’indisponibilité
nul (ZDB, pour
zero downtime
backup)
(terme propre à Windows) Le RSM (Removable Storage
Manager), ou Gestionnaire de supports amovibles, comprend
un service de gestion des supports facilitant la communication
entre les applications, les changeurs robotiques et les
bibliothèques de supports. Il permet à plusieurs applications de
partager des bibliothèques de supports robotiques locales et
des lecteurs de disques ou de bandes, et de gérer les supports
amovibles.
sauvegarde
complète
Fonction permettant d’identifier les supports contenus dans
un périphérique. Cette fonction synchronise la MMDB avec
les supports qui se trouvent aux positions sélectionnées
(emplacements d’une bibliothèque, par exemple).
sauvegarde
complète de boîte
aux lettres
Fonction permettant d’identifier les supports contenus dans
un périphérique. Cette fonction synchronise la MMDB avec
les supports se trouvant aux emplacements sélectionnés (les
logements d’une bibliothèque, par exemple). Elle est utile
pour analyser et vérifier le support effectivement présent dans
le périphérique lorsque quelqu’un a manipulé le support
manuellement sans utiliser Data Protector pour l’éjecter ou
l’insérer, par exemple.
sauvegarde
complète
synthétique
Fonction permettant de contrôler le moment et la fréquence
des sauvegardes automatiques. En définissant un calendrier,
l’utilisateur peut automatiser le lancement des sauvegardes.
sauvegarde
complète virtuelle
(terme propre à HP StorageWorks Disk Array XP) LDEV XP
agissant comme miroir CA ou BC secondaire d’un autre LDEV
(P-VOL). Dans le cas d’un CA, les S-VOL peuvent être utilisés
comme périphériques de secours dans une configuration
MetroCluster. Des adresses SCSI distinctes, différentes des
adresses utilisées par les P-VOL, sont attribuées aux S-VOL.
Voir aussi volume principal (P-VOL) and unité de commande
principale (MCU)
sauvegarde de
client
Voir session de sauvegarde,session de gestion des supports et
session de restauration.
Glossaire
sauvegarde
de client avec
découverte de
disques
Identificateur d’une session de sauvegarde, de restauration,
de copie d’objets, de consolidation d’objet ou de gestion de
supports, qui est constitué de la date d’exécution de la session
et d’un numéro unique.
sauvegarde
de disque en
plusieurs étapes
Cette variable d’environnement pour les scripts de pré-exécution
et de post-exécution constitue une identification unique de
session dans Data Protector, y compris pour les sessions de
test. La clé de session n’est pas enregistrée dans la base de
données ; elle permet de spécifier les options relatives aux
commandes omnimnt, omnistat, et omniabort.
sauvegarde de la
base de données
complète
(terme propre à Microsoft VSS) Volume représentant un doublon
du volume d’origine à un moment donné. La sauvegarde de
données s’effectue alors depuis la copie miroir, et non depuis
le volume d’origine. Le volume d’origine change à mesure que
le processus de sauvegarde se poursuit ; la copie miroir, en
revanche, demeure identique.
Voir aussi Microsoft Volume Shadow Copy Service et réplique.
sauvegarde de la (terme propre à Microsoft VSS) Entité qui effectue le travail de
CONFIGURATION création et de représentation des copies miroir de volumes.
Windows
Les fournisseurs possèdent les données des copies miroir et
exposent les copies miroir. Les fournisseurs peuvent être de
type logiciel (par exemple les fournisseurs système) ou matériel
(disques locaux, baies de disques).
Voir aussi copie miroir.
sauvegarde de
snapshot (terme
propre à HP
StorageWorks
VA et HP
StorageWorks
EVA)
(terme propre à Microsoft VSS) Ensemble de copies miroir
créées au même moment.
Voir aussi copie miroir et jeu de répliques.
sauvegarde de
transaction
Disque Windows situé sur un autre système et mis à la
disposition d’autres utilisateurs sur le réseau. Les systèmes
dotés de disques partagés peuvent être sauvegardés, même en
l’absence d’un Agent de disque Data Protector.
sauvegarde de
transactions
Les fichiers SIBF (Serverless Integrations Binary Files), ou fichiers
binaires d’intégrations sans serveur, représentent la partie
de la base de données IDB stockant les métadonnées brutes
NDMP. Ces données sont nécessaires à la restauration des
objets NDMP.
sauvegarde delta
(terme propre à IAP) Processus de reconnaissance de la
redondance des données, au niveau objet et au niveau
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
177
segment. Il calcule un hachage puissant pour chaque segment
de données et s’en sert comme adresse de contenu unique
pour déterminer si des tentatives de stockage de doublons sont
effectuées.
Voir aussi sauvegarde sur IAP
178
sauvegarde d’hôte
(terme propre à Microsoft Exchange Server) Service Microsoft
Exchange Server 2000/2003 qui offre une compatibilité avec
Microsoft Exchange Server 5.5 par l’émulation du service
d’annuaire Exchange Server 5.5.
Voir aussi banque d’informations et service gestionnaire de
clés.
sauvegarde
différentielle
Position mécanique d’un élément dans une bibliothèque.
Chaque emplacement peut contenir un support, comme une
bande DLT. Data Protector attribue un numéro à chaque
emplacement. Pour être lu, un support est déplacé par un
mécanisme robotique de son emplacement dans le lecteur.
sauvegarde
différentielle
Voir sauvegarde split miror (split mirror backup).
sauvegarde
différentielle de
base de données
(terme propre à VLS) Copie des données sauvegardées créée
entre la bande virtuelle et la bibliothèque de bandes physiques.
Le processus smart copy (copie intelligente) permet à Data
Protector d’établir une distinction entre les supports source et
cible, et ainsi de gérer les supports.
Voir aussi VLS (Virtual Library System - système de bibliothèques
virtuelles).
sauvegarde
d’image disque
(rawdisk)
(terme propre à VLS) Pool définissant quels emplacement de la
bibliothèque de destination sont disponibles au titre de cibles
Smart Copy pour une bibliothèque virtuelle source spécifiée.
Voir aussi Système de bibliothèque virtuelle (VLS) et copie
intelligente.
sauvegarde
directe
Session Messages Binary Files - Les fichiers binaires de
messages de session (SMBF), un élément de la base de
données interne, contiennent les messages générés lors des
sessions de sauvegarde, de restauration, de copie d’objets,
de consolidation d’objet et de gestion des supports. Chaque
session génère un fichier binaire. Les fichiers sont regroupés
par année et mois.
sauvegarde du
journal des
transactions
(terme propre à HP StorageWorks VA et HP StorageWorks EVA)
Il s’agit d’un type de réplique générée à l’aide de techniques
de création de snapshot. Plusieurs types de snapshot sont
disponibles, présentant des caractéristiques différentes en
fonction des baies/techniques utilisées. Ces répliques sont
Glossaire
dynamiques et peuvent être des copies virtuelles basées
sur le contenu des volumes source ou des doublons exacts
indépendants (clones), en fonction du type de snapshot et du
temps écoulé depuis la création.
Voir aussi réplique et création de snapshot.
sauvegarde en
ligne
Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque
et sauvegarde ZDB sur disque+bande.
sauvegarde hors
ligne
(terme propre à HP StorageWorks VA et HP StorageWorks
EVA) Il s’agit d’une technique de création de réplique
permettant de générer des copies de volumes sources via la
technologie de virtualisation du stockage. Les répliques sont
considérées comme créées à un instant donné bien précis,
sans pré-configuration, et sont immédiatement disponibles.
Cependant, les processus de copie en arrière-plan se
poursuivent après la création.
Voir aussi snapshot.
sauvegarde
incrémentale
(terme propre à EMC Symmetrix) Périphérique EMC Symmetrix
prenant part aux opérations SRDF avec un périphérique cible
(R2). Toutes les données écrites sur ce périphérique sont mises
en miroir sur un périphérique cible (R2) situé sur une unité EMC
Symmetrix distante. Tout périphérique R1 doit être attribué à un
type de groupe RDF1.
Voir aussi target (R2) device.
sauvegarde
incrémentale
(terme propre à la sauvegarde ZDB) Volume de stockage
contenant les données à répliquer.
sauvegarde
incrémentale
avancée
Fichier contenant des données avec des parties de bloc vides.
Exemples : matrice dont une partie ou la plupart des données
contient des zéros, fichiers provenant d’applications de
visualisation d’images, bases de données rapides. Si l’option
de traitement des fichiers épars n’est pas activée pendant la
restauration, il se peut que la restauration soit impossible.
sauvegarde
incrémentale de
la boîte aux lettres
(terme propre à EMC Symmetrix et HP StorageWorks Disk
Array XP) Réplique générée à l’aide de techniques Split Mirror.
Cette réplique fournit un doublon exact indépendant ou un
clone du contenu des volumes source.
Voir aussi réplique et création de split mirror.
sauvegarde
incrémentale1 de
la boîte aux lettres
Voir sauvegarde ZDB sur bande.
sauvegarde
rawdisk
Voir sauvegarde ZDB sur bande, sauvegarde ZDB sur disque
et sauvegarde ZDB sur disque+bande.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
179
180
sauvegarde sans
bande(terme
propre à la
sauvegarde ZDB)
(terme propre à EMC Symmetrix et HP StorageWorks Disk
Array XP) Technique de création de réplique qui synchronise
un groupe préconfiguré de volumes cibles (un miroir) avec
un groupe de volumes sources jusqu’à ce qu’une réplique du
contenu des volumes sources soit requise. La synchronisation
est ensuite interrompue (le miroir est divisé) et une réplique
split mirror des volumes source au moment de la division reste
dans les volumes cible.
Voir aussi split mirror.
sauvegarde split
mirror (terme
propre à HP
StorageWorks
Disk Array XP)
(terme propre à EMC Symmetrix et HP StorageWorks Disk
Array XP) Processus par lequel les données sauvegardées lors
d’une session ZDB sur bande ou ZDB sur disque + bande sont
restaurées à partir de supports à bandes vers une réplique Split
Mirror, qui est ensuite synchronisée avec les volumes sources.
Les objets sauvegarde individuels ou les sessions complètes
peuvent être restauré(e)s à l’aide de cette méthode.
Voir aussi sauvegarde ZDB sur bande, sauvegarde ZDB sur
disque+bande et réplique.
sauvegarde split
mirror(terme
propre à EMC
Symmetrix)
(terme propre à Informix Server) Fichier d’informations de
connectivité Informix Server (sous UNIX) ou registre (sous
Windows) contenant les noms de tous les serveurs de base
de données, ainsi que tous les alias auxquels les clients d’un
ordinateur hôte peuvent se connecter.
sauvegarde sur
IAP
Le fichier de données de récupération système (DRS) Data
Protector contient les informations système requises pour
l’installation et la configuration du système d’exploitation en
cas de sinistre. Il s’agit d’un fichier ASCII généré lorsque la
sauvegarde de la CONFIGURATION est effectuée sur un client
Windows, puis stockée sur le Gestionnaire de cellule.
sauvegarde
synthétique
(terme propre à EMC Symmetrix) L’utilitaire SRDF (Symmetrix
Remote Data Facility), ou utilitaire de gestion des données
distantes Symmetrix, est un processus de continuité des activités
permettant de dupliquer efficacement et en temps réel les
données des SLD entre plusieurs environnements de traitement
séparés. Ces environnements peuvent se trouver au sein d’un
même ordinateur ou être séparés par de grandes distances.
sauvegarde
système sur bande
(terme propre à HP StorageWorks Disk Array XP ) Module
logiciel Data Protector exécutant toutes les tâches nécessaires
à une intégration de sauvegarde Split Mirror. Il communique
avec le système de stockage HP StorageWorks Disk Array XP à
l’aide de l’utilitaire du Gestionnaire RAID XP (pour les systèmes
HP-UX et Windows) ou de la bibliothèque du Gestionnaire
RAID (pour les systèmes Solaris).
Glossaire
sauvegarde ZDB
Le fichier /usr/kernel/drv/sst.conf doit être présent
sur chaque client Solaris Data Protector auquel un périphérique
de bibliothèque multi-lecteurs est connecté. Il doit contenir une
entrée pour l’adresse SCSI du mécanisme robotique de chaque
périphérique de bibliothèque connecté au client.
sauvegarde ZDB
complète
Le fichier /kernel/drv/st.conf doit être présent sur
chaque client Solaris Data Protector auquel un périphérique
de sauvegarde est connecté. Il doit contenir des informations
sur le périphérique et une adresse SCSI pour chaque lecteur
de sauvegarde connecté au client. Une seule entrée SCSI
est requise pour un périphérique à lecteur unique, tandis
qu’il en faut plusieurs pour un périphérique de bibliothèque
multi-lecteurs.
sauvegarde ZDB
incrémentale
Périphériques possédant plusieurs emplacements destinés au
stockage des supports et disposant généralement d’un seul
lecteur. Un chargeur sélectionne les supports dans une pile
de manière séquentielle. Une bibliothèque, en revanche, peut
sélectionner les supports de manière aléatoire depuis son
référentiel.
sauvegarde ZDB
sur bande
Un périphérique de fichier est un fichier dans un répertoire
désigné vers lequel vous sauvegardez des données.
sauvegarde ZDB
sur disque
(terme propre à Microsoft Exchange Server) Regroupement
de banques de boîtes aux lettres et de dossiers publics se
partageant un ensemble de fichiers journaux de transactions.
Exchange Server gère chaque groupe de stockage au moyen
d’un processus de serveur distinct.
sauvegarde ZDB
sur disque+bande
(terme propre à StorageTek) Système de bibliothèque
(également connu sous le nom de "Silo") constitué d’une
unité de gestion de bibliothèque (LMU) et d’un à vingt-quatre
modules de stockage en bibliothèque (LSM) connectés à l’unité.
Script CMD pour
Informix Server
(terme propre à la sauvegarde ZDB)Un volume de stockage
représente un objet qui peut être transféré sur un système
d’exploitation ou toute autre entité (un mécanisme de
virtualisation, par exemple) et sur lequel peuvent résider des
systèmes de gestion de volume, des systèmes de fichiers ou
d’autres objets. Les systèmes de gestion de volumes et les
systèmes de fichiers sont basés sur ce type de stockage.
Habituellement, ils peuvent être créés ou existent déjà dans un
système de stockage tel qu’une baie de disques.
script shell log_full
Voir basculement.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
181
182
segmentation
(terme propre à Sybase) Interface destinée à l’échange de
données de sauvegarde et de récupération entre un serveur
SQL Sybase et une solution de sauvegarde comme Data
Protector.
Serveur
d’installation
(terme propre à StorageTek) Automated Cartridge System
Library Server (ACSLS), serveur de bibliothèque à système de
cartouche automatisé - logiciel chargé de la gestion du système
de cartouche automatisé (ACS).
serveur de bases
de données
(terme propre à Sybase) Le serveur d’une architecture
“client-serveur” Sybase. Le serveur Sybase SQL gère plusieurs
bases de données et utilisateurs, assure le suivi des positions
physiques des données sur les disques, établit le mappage
entre la description logique des données et leur stockage
physique et maintient les caches de données et de procédures
en mémoire.
serveur de lecteurs
multiples
(terme propre à EMC Symmetrix) Module logiciel Data Protector
qui prépare l’environnement EMC Symmetrix aux opérations
de sauvegarde et de restauration.
serveur de
l’interface Java
Méthode qui produit une sauvegarde complète synthétique,
équivalente à une sauvegarde complète classique en termes
de données, sans perturber les serveurs de production ou le
réseau. Une sauvegarde complète synthétique est créée à partir
d’une sauvegarde complète précédente et d’un certain nombre
de sauvegardes incrémentales.
Serveur DHCP
Résultat d’une opération de consolidation d’objet, au cours de
laquelle une chaîne de restauration d’un objet sauvegarde est
fusionnée en une nouvelle version complète synthétique de cet
objet. En termes de vitesse de restauration, une telle sauvegarde
est équivalente à une sauvegarde complète classique.
serveur DNS
(terme propre à Oracle) Interface Oracle chargée d’exécuter
les actions nécessaires au chargement, à l’étiquetage et au
déchargement des périphériques de sauvegarde appropriés
lorsqu’Oracle émet des demandes de sauvegarde ou de
restauration.
serveur Informix
(terme propre à Sybase) Les quatre bases de données système
d’un serveur Sybase SQL nouvellement installé sont les
suivantes :
• base de données principale (master)
• base de données temporaire (tempdb)
• base de données de procédures système (sybsystemprocs)
• base de données modèle (model).
Glossaire
serveur virtuel
(terme propre à Windows) Les données d’état système
comprennent le registre, la base de données d’enregistrement
de classe COM+, les fichiers de démarrage système et la
base de données de services de certificats (à condition que
le serveur soit du type "certificate server"). Si le serveur
correspond à un contrôleur de domaine, les données d’état du
système contiennent également les services Active Directory
et le répertoire SYSVOL. Si le serveur exécute le service de
cluster, les données d’état système comprennent également
les points de contrôle du registre de ressource et le journal de
récupération de ressource quorum, qui contient les informations
les plus récentes concernant la base de données de clusters.
serveur WINS
Volume, disque ou partition contenant les fichiers du système
d’exploitation. La terminologie utilisée par Microsoft définit ces
éléments comme ceux contenant les fichiers nécessaires pour
assurer les premières étapes du processus d’amorçage.
service de
réplication de
fichiers (FRS, pour
File Replication
Service)
(terme propre à Windows) Répertoire partagé contenant la
copie des fichiers publics du domaine sur le serveur. Ces
fichiers sont reproduits sur tous les contrôleurs du domaine.
Service de
réplication
Exchange
Partie de la structure d’une base de données. Chaque base de
données est divisée de manière logique en un ou plusieurs
espaces de table. Chaque espace de table contient des fichiers
de données ou des volumes bruts qui lui sont exclusivement
associés.
service
Gestionnaire de
clés
Voir sauvegarde ZDB sur disque.
service Réplication
de site
(terme propre à Oracle) Terme utilisé dans le contexte du
Gestionnaire de récupération (RMAN). La base de données
cible est celle qui est sauvegardée ou restaurée.
session
(terme propre à EMC Symmetrix) Périphérique EMC Symmetrix
prenant part aux opérations SRDF avec un périphérique source
(R1). Il réside sur l’unité EMC Symmetrix distante. Il est apparié
à un périphérique source (R1) dans l’unité EMC Symmetrix
locale et reçoit toutes les données écrites sur le périphérique
dont il est le miroir. Pendant les opérations d’E/S courantes, les
applications utilisateur ne peuvent accéder à ce périphérique
cible. Tout périphérique R2 doit être affecté à un type de
groupe RDF2.
Voir aussi périphérique source (R1).
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
183
184
session de
consolidation
d’objet
(terme propre à la récupération après sinistre) Système après la
survenue d’un sinistre. Le système cible est généralement non
amorçable et l’objet de la récupération après sinistre consiste
justement à redonner à ce système sa configuration initiale.
La différence entre un système endommagé et un système
cible réside dans le fait que, pour le système cible, le matériel
défaillant a été remplacé.
session de copie
d’objet
(terme propre à la sauvegarde ZDB) Volume de stockage sur
lequel les données sont dupliquées.
session de gestion
de supports
(terme propre à Windows) Les services Terminal Server
de Windows fournissent un environnement multi-sessions
permettant aux clients d’accéder à des sessions Windows
virtuelles ainsi qu’à des applications Windows exécutées sur
le serveur.
session de
restauration
(terme propre à Microsoft SQL Server) Entité exécutable
appartenant à un seul processus. Elle comprend un compteur
de programme, une pile en mode utilisateur, une pile en mode
kernel et un ensemble de valeurs de registre. Plusieurs threads
peuvent être exécutés en même temps dans un même processus.
session de
sauvegarde
(terme propre à EMC Symmetrix) Processus Business
Continuance permettant de créer une copie instantanée d’un ou
plusieurs périphériques logiques Symmetrix (SLD). Cette copie
est créée sur des SLD préconfigurés spécialement et appelés
BCV ; elle est accessible via une adresse de périphérique
distincte.
SGBDR
Tape Library Unit ou unité de bibliothèque de bandes.
SIBF
(terme propre à Oracle et SAP R/3) Fichier de configuration
réseau contenant des descripteurs de connexion mappés à des
noms de services. La maintenance du fichier peut s’effectuer au
niveau central ou au niveau local, afin d’être accessible à tous
les clients ou à chacun d’entre eux individuellement.
simultanéité
Mécanisme destiné à s’assurer qu’un ensemble d’actions est
considéré comme une seule unité de travail. Les bases de
données utilisent les transactions pour effectuer un suivi des
modifications.
SMB
Les sauvegardes de transaction nécessitent généralement moins
de ressources que les sauvegardes de base de données ; elles
peuvent donc être effectuées plus souvent que les sauvegardes
de base de données. En effectuant des sauvegardes de
transaction, l’utilisateur peut récupérer la base de données telle
Glossaire
qu’elle était à un moment précis précédant la survenue d’un
problème.
SMBF
(terme propre à Sybase et SQL) Sauvegarde du journal de
transactions contenant un enregistrement des modifications
effectuées depuis la dernière sauvegarde complète ou la
dernière sauvegarde de transactions.
snapshot
Les sauvegardes de journal de transactions nécessitent
généralement moins de ressources que les sauvegardes de
base de données ; elles peuvent donc être effectuées plus
souvent que les sauvegardes de base de données. En effectuant
des sauvegardes des journaux de transactions, l’utilisateur peut
récupérer la base de données telle qu’elle était à un moment
précis.
snapshot
transportable
Fichiers qui enregistrent les transactions relatives aux
modifications de la base de données, et assurent la tolérance
aux pannes en cas de sinistre de la base de données.
spécification de
sauvegarde
(terme propre à Data Protector) Assurent le suivi des
modifications de la base de données IDB. Il est recommandé
d’activer l’archivage des journaux de transactions pour
éviter de perdre les fichiers journaux créés après la dernière
sauvegarde de la base de données IDB et nécessaires à sa
récupération.
split mirror
(terme propre à Sybase) Table système où sont enregistrées
automatiquement toutes les modifications apportées à la base
de données.
SRDF
(terme propre à Microsoft VSS) Copie miroir créée sur le
système d’application et pouvant être présentée au système de
sauvegarde où est effectuée une sauvegarde.
Voir aussi Microsoft Volume Shadow Copy Service (VSS).
stratégie
d’allocation de
supports
(terme propre à Novell NetWare)Fichier permettant à
l’utilisateur de spécifier les noms des conteneurs à partir
desquels les sauvegardes doivent commencer. Il s’agit d’un
fichier texte situé dans le répertoire SYS:SYSTEM\TSA du
serveur où est chargé TSANDS.NLM.
stratégie
d’utilisation des
supports
Le serveur d’interface utilisateur graphique Java (le service
UIProxy) s’exécute sur le Gestionnaire de cellule Data
Protector. Il est chargé de la communication entre le client de
l’interface Java et le Gestionnaire de cellule. De plus, il effectue
des opérations logiques et envoie uniquement les informations
importantes au client. Le processus démarre dès que Data
Protector est installé sur le Gestionnaire de cellule.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
185
186
Sybase SQL Server
Voir opération hors contrôle.
système cible
Vous ne pouvez utiliser Data Protector que si vous disposez
d’un compte utilisateur Data Protector, lequel limite l’accès non
autorisé à Data Protector et aux données sauvegardées. Les
administrateurs Data Protector créent ce compte en spécifiant
un nom d’utilisateur, les systèmes à partir desquels l’utilisateur
peut se connecter et le groupe d’utilisateurs Data Protector
auquel il sera affecté. Ces éléments sont vérifiés chaque fois
que l’utilisateur démarre l’interface utilisateur de Data Protector
ou effectue certaines tâches.
système
d’application
(contrôle des comptes utilisateur) Composant de sécurité des
systèmes Windows Vista et Windows Server 2008 qui limite
les logiciels d’application aux privilèges utilisateur standard
jusqu’à ce qu’un administrateur autorise une augmentation du
niveau de privilèges.
Système de
bibliothèques
virtuelles (VLS,
pour Virtual
Library System)
La prise en charge de la gestion de quota NTFS permet
d’optimiser le suivi et le contrôle de l’utilisation de l’espace
disque sur les volumes de stockage partagés. Data Protector
sauvegarde simultanément les quotas de disque utilisateur sur
l’ensemble du système et pour tous les utilisateurs configurés.
système de fichiers
Chaque utilisateur de Data Protector est membre d’un groupe
d’utilisateurs et chaque utilisateur faisant partie d’un groupe
d’utilisateurs reçoit les mêmes droits. Le nombre de groupes
d’utilisateurs et leurs droits utilisateur peuvent être définis
librement. Dans Data Protector, on distingue trois groupes
d’utilisateurs par défaut : Administrateur, Opérateur et
Utilisateur.
système de fichiers
distribués (DFS)
(terme propre à Windows) nformations de configuration
définies pour chaque utilisateur. Ces informations comprennent
la configuration du bureau, les couleurs d’écran sélectionnées,
les connexions réseau, etc. Lorsqu’un utilisateur se connecte,
le système charge son profil et l’environnement Windows le
prend en compte.
système de
sauvegarde
Les droits utilisateur ou droits d’accès correspondent aux
autorisations nécessaires pour exécuter certaines tâches dans
Data Protector. telles que la configuration d’une sauvegarde,
le démarrage d’une session de sauvegarde ou le lancement
d’une session de restauration. Les utilisateurs disposent des
droits d’accès du groupe d’utilisateurs auquel ils appartiennent.
Glossaire
système
d’hébergement
ou système hôte
Procédé consistant à stocker des supports dans un emplacement
sécurisé et distant. Les supports sont retournés au "centre de
données" lorsqu’une restauration de données est nécessaire ou
lorsqu’ils sont prêts à être réutilisés pour d’autres sauvegardes.
La façon dont la mise au coffre est réalisée dépend de la
stratégie de sauvegarde adoptée par votre entreprise et de sa
politique de protection et de fiabilité de données.
système d’origine
Fonction permettant à l’utilisateur de contrôler si les données
Data Protector stockées sur un support spécifique sont lisibles.
En outre, si l’option CRC (contrôle de redondance cyclique)
était activée lors de la sauvegarde, vous pouvez contrôler la
cohérence de chaque bloc.
SysVol
(terme propre à HP StorageWorks EVA) Micrologiciel gérant
tous les aspects du fonctionnement du système de stockage,
dont les communications avec Command View EVA via les
contrôleurs HSV.
Voir aussi Command View (CV) EVA.
table des journaux
de transactions
(terme propre à Microsoft SQL Server) Interface de
programmation de Microsoft SQL Server permettant de
sauvegarder et de restaurer rapidement des bases de données
volumineuses.
Terminal Services
(terme propre à HP StorageWorks EVA) Unité de stockage
attribuée à partir d’un pool de disques HP StorageWorks
Enterprise Virtual Array. Les disques virtuels sont les entités
dupliquées à l’aide de la fonctionnalité Snapshot de HP
StorageWorks Enterprise Virtual Array.
Voir aussi volume source et volume cible.
thread
Type de sauvegarde synthétique efficace au cours de laquelle
les données sont consolidées à l’aide de pointeurs au lieu
d’être copiées. Elle est réalisée si toutes les sauvegardes (la
sauvegarde complète, les sauvegardes incrémentales et la
sauvegarde complète virtuelle résultante) sont écrites dans une
seule bibliothèque de fichiers qui utilise le format de support de
fichiers distribués.
TimeFinder
Périphérique de stockage de données sur disque hébergeant
une ou plusieurs bibliothèques de bandes virtuelles (VTL).
TLU
Machine virtuelle dans un environnement de clusters définie sur
un domaine par un nom et une adresse IP réseau. Son adresse
est mise en cache par le service de cluster et mappée au nœud
cluster qui exécute les ressources du serveur virtuel. De cette
façon, toutes les demandes concernant un serveur virtuel donné
sont mises en cache par un noeud de cluster spécifique.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
187
188
TNSNAMES.ORA
(terme propre à VLS) Technologie d’archivage qui sauvegarde
les données sur des lecteurs de disques de la même façon que
si elles étaient stockées sur bande. Les systèmes de bandes
virtuelles permettent d’accélérer les processus de sauvegarde et
de restauration et de réduire les coûts de fonctionnement.
Voir aussi système de bibliothèques virtuelles (VLS) et
bibliothèque de bandes virtuelle.
transaction
(terme propre à VLS) Emulation de bibliothèque de bandes
fournissant les mêmes fonctionnalités qu’un stockage sur
bandes traditionnel.
Voir aussi Système de bibliothèques virtuelles (VLS).
type de support
(terme propre à l’intégration VMware) Client utilisé par
Data Protector pour communiquer avec VMware Virtual
Infrastructure. Il peut s’agir d’un système VirtualCenter Server
(environnement VirtualCenter) ou d’un système ESX Server
(environnement ESX Server autonome).
types de
sauvegarde
(terme propre à ADIC et STK) Un volser (VOLume SERial
number - numéro de série de volume) est une étiquette située
sur le support qui permet d’identifier la bande physique dans
les très grandes bibliothèques. Il s’agit d’une appellation
spécifique aux périphériques ADIC/GRAU et StorageTek.
UIProxy
Unité de stockage des données dans un système LVM. Un
groupe de volumes peut être constitué d’un ou plusieurs
volumes physiques. Le système peut contenir plusieurs groupes
de volumes.
unité de
commande
principale (MCU,
pour Main Control
Unit)
(terme propre à Windows) Répertoire vide sur un volume
pouvant être utilisé pour le montage d’un autre volume. Le point
de montage de volume sert de passerelle vers le volume cible.
Une fois le volume monté, les utilisateurs et les applications
peuvent consulter les données stockées sur celui-ci par le
chemin d’accès au système de fichiers complet (fusionné),
comme si les deux volumes ne faisaient qu’un.
unité de
télécommande
(RCU)
Voir Microsoft Volume Shadow Copy Service.
User Account
Control (UAC)
Voir OM.
volser
Le gestionnaire de volume Veritas est un système permettant de
gérer l’espace disque sur les plates-formes Solaris. Un système
VxVM est constitué de groupes arbitraires d’un ou plusieurs
volumes physiques organisés en groupes de disques logiques.
Glossaire
volume cible
Fonction de mise en marche à distance pour les systèmes
s’exécutant en mode d’économie d’énergie à partir d’un autre
système se trouvant sur le même réseau local.
volume de
stockage
Fonction Data Protector permettant à l’utilisateur d’afficher des
rapports sur l’état de la sauvegarde, de la consolidation et de
la copie d’objet, ainsi que sur la configuration Data Protector
à l’aide de l’interface Web.
volume principal
(P-VOL)
Caractère pouvant être utilisé pour représenter un ou
plusieurs caractères. Par exemple, l’astérisque (*) représente
généralement un ou plusieurs caractères et le point
d’interrogation (?) un seul caractère. Les caractères génériques
sont souvent utilisés avec les systèmes d’exploitation pour
spécifier plusieurs fichiers par nom.
volume secondaire
(S-VOL)
Data Protector permet de sauvegarder la CONFIGURATION
Windows, y compris le registre Windows, les profils utilisateur,
les journaux d’événements et les données des serveurs WINS
et DHCP (s’ils sont configurés) en une seule étape.
Volume Shadow
Copy Service
Base de données centralisée utilisée par Windows pour
stocker les informations relatives à la configuration du système
d’exploitation et des applications installées.
volume source
Système sur lequel s’exécute le logiciel Windows Internet Name
Service chargé de la résolution des noms des ordinateurs
du réseau Windows en adresses IP. Data Protector peut
sauvegarder les données du serveur WINS dans le cadre de la
configuration Windows.
volume/disque/
partition
d’amorçage
(terme propre à Microsoft VSS) Processus initiant la modification
des données sur le volume d’origine. Les modules d’écriture
sont généralement des applications ou des services système
écrivant des informations permanentes sur un volume. Ils
participent également au processus de synchronisation des
copies miroir en assurant la cohérence des données.
volume/disque/
partition système
(terme propre à Informix Server) L’utilitaire ON-Bar et
Data Protector communiquent par le biais de l’interface de
programmation XBSA (X/Open Backup Services Application).
VPO
(terme propre à la sauvegarde directe) Commande SCSI-3
permettant de copier des données d’un périphérique de
stockage doté d’une adresse SCSI source vers un périphérique
de stockage doté d’une adresse SCSI cible, autorisant ainsi
une sauvegarde directe. Les données transitent du périphérique
source (en bloc ou en continu, c’est-à-dire sur disque ou sur
bande) vers le périphérique cible (en bloc ou en continu)
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
189
via XCopy. Ainsi, le serveur de contrôle n’a plus besoin de
transférer les données du périphérique de stockage vers la
mémoire ni de les écrire sur le périphérique cible.
Voir aussi sauvegarde directe.
190
VSS
Voir sauvegarde avec temps d’indisponibilité nul (zero
downtime backup).
VxFS
(terme propre à la sauvegarde ZDB) Partie de la base de
données IDB stockant des informations relatives à ZDB telles
que les volumes source, les répliques et des informations
relatives à la sécurité. La base de données ZDB est utilisée pour
la sauvegarde avec temps d’indisponibilité nul, la restauration
instantanée et la restauration split mirror.
Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB,
pour zero downtime backup).
VxVM (Veritas
Volume Manager)
(terme propre à la sauvegarde ZDB) Type de sauvegarde
avec temps d’indisponibilité nul caractérisé par le fait que la
réplique créée est conservée sur la baie de disques en tant
que sauvegarde des volumes source à un instant donné. Il est
possible de conserver plusieurs répliques, générées avec la
même spécification de sauvegarde à des instants différents,
dans un jeu de répliques. Une réplique effectuée à partir d’une
sauvegarde ZDB sur disque peut être restaurée via le processus
de restauration instantanée.
Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB,
pour zero downtime backup), sauvegarde ZDB sur bande,
sauvegarde ZDB sur disque+bande, restauration instantanée et
rotation de jeu de répliques.
Wake ONLAN
(terme propre à la sauvegarde ZDB) Type de sauvegarde
avec temps d’indisponibilité nul au cours de laquelle la
réplique créée est conservée sur la baie de disques en tant
que sauvegarde des volumes sources à un instant précis, de la
même façon que lors d’une session ZDB sur disque. Toutefois,
les données de la réplique sont également transférées sur
un support de sauvegarde, comme lors du processus ZDB
sur bande. Si cette méthode de sauvegarde est utilisée, les
données sauvegardées dans la même session peuvent être
restaurées via le processus de restauration instantanée, la
restauration Data Protector standard à partir d’une bande ou
sur des baies Split Mirror, via la restauration Split Mirror.
Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB,
pour zero downtime backup), sauvegarde ZDB sur disque,
sauvegarde ZDB sur bande, restauration instantanée, réplique
et rotation de jeu de répliques.
Glossaire
Web reporting
(terme propre à la sauvegarde ZDB) Type de sauvegarde avec
temps d’indisponibilité nul caractérisé par le fait que la réplique
créée est copiée en continu sur un support de sauvegarde,
généralement une bande. La restauration instantanée étant
impossible avec ce type de sauvegarde, la réplique ne doit pas
être conservée sur la baie de disques après la sauvegarde. Les
données sauvegardées peuvent être restaurées à l’aide de la
restauration Data Protector standard à partir d’une bande. Sur
les baies split mirror, la restauration split mirror peut également
être utilisée.
Voir aussi sauvegarde avec temps d’indisponibilité nul (ZDB,
pour zero downtime backup), sauvegarde ZDB sur disque,
restauration instantanée, sauvegarde ZDB sur disque+bande
et réplique.
zone de
récupération flash
Mode de sauvegarde utilisant des techniques de réplication
de données, fournies par une baie de disques, pour réduire
l’impact des opérations de sauvegarde sur un système
d’application. Une réplique des données à sauvegarder est tout
d’abord créée. Toutes les opérations de sauvegarde suivantes
sont effectuées au niveau des données répliquées plutôt que les
données d’origine, le système d’application pouvant retourner
en mode de fonctionnement normal.
Voir aussi sauvegarde ZDB sur disque, sauvegarde ZDB sur
bande, sauvegarde ZDB sur disque+bande et récupération
instantanée.
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
191
192
Glossaire
Index
A
Agent de baie de disques, 47
Agent d’intégration d’application, 47
Agent ZDB, 47
aide
obtention, 21
applications de base de données, 64
- 65
applications de base de données
prises en charge, 64
Microsoft SQL Server, 64
MS Exchange Server, 64
Oracle, 64
restauration, 65
SAP R/3, 64
sauvegarde de journaux de
transactions, 65
sauvegarde en ligne, 24, 76
sauvegarde hors ligne, 24, 76
applications de base de données
prises en charge, 64
B
baies de disques prises en charge, 26,
95
configurations, 95 - 129
baies de disques, configurations prises
en charge, 51 - 64
EMC, 55, 108
EVA, 61, 118
VA, 59, 118
XP, 51, 96
baies de disques, introduction, 29 - 30
technologie RAID, 29
virtualisation de disques, 29
volumes de stockage, 29
baies de disques, méthodes ZDB prises
en charge, 26, 95
base de données ZDB, 48, 79
C
cellule Data Protector, 45 - 51
base de données ZDB, 48
composants, 46
systèmes de sauvegarde, 47
systèmes d’application, 47
clusters
restauration instantanée, 86
CA + BC XP, 107
mise en miroir LVM EMC, 113
mise en miroir LVM VA, 127
mise en miroir LVM XP, 103
SRDF + TimeFinder EMC, 117
configuration à hôte simple, 96, 98
configuration BC
EVA, 62, 118
VA, 60, 118
XP, 51, 97
configuration BC1
XP, 98
configuration Business Copy (BC)
Voir BC
configuration CA
XP, 53, 104
configuration CA + BC
EVA, 63, 127
XP, 54, 105
configuration Continuous Access
Voir CA
configuration Data Facility
Voir RDF
configuration en cascade
XP, 99
configuration Remote Data Facility
Voir SRDF
configuration SRDF
EMC, 57, 58, 113
configuration SRDF+TimeFinder
EMC, 115
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
193
configuration TimeFinder
EMC, 56, 58, 108
configurations
BC, EVA, 118
BC, VA, 118
BC, XP, 97
BC1, XP, 98
CA + BC, EVA, 127
CA + BC, XP, 105
CA, XP, 104
en cascade, XP, 99
mise en miroir LVM, EMC, 110
mise en miroir LVM, EVA, 121
mise en miroir LVM, VA, 125
mise en miroir LVM, XP, 100
SRDF + TimeFinder, EMC, 115
SRDF, EMC, 113
TimeFinder, EMC, 108
conventions
typographie, 20
création de répliques, 25, 69, 77
D
Disk Array XP
Voir XP
document
conventions, 20
documentation connexe, 13
documentation
commentaires, 22
site Web de HP, 13
documentation connexe, 13
E
EMC Symmetrix
Voir EMC
EMC, configurations
mise en miroir LVM, 110
SRDF, 57, 58, 113
SRDF + TimeFinder, 115
TimeFinder, 56, 58, 108
EMC, restauration
restauration Split Mirror, 86
194
EMC, sauvegarde
réplication distante, 57, 113 - 115
réplication locale, 56, 108 - 110
réplication locale à l’aide de la mise
en miroir LVM, 110 - 113
réplication locale avec mise en
miroir LVM, 56
réplication locale et distante, 58,
115 - 118
Enterprise Virtual Array
Voir EVA
EVA, configurations
BC, 62, 118
CA + BC, 63, 127
mise en miroir LVM, 121
EVA, introduction, 61
EVA, restauration
restauration instantanée, 73, 83
EVA, sauvegarde
planification d’une stratégie ZDB,
90
réplication distante et locale à l’aide
de la mise en miroir LVM, 121
réplication locale, 62, 118
réplication locale avec mise en
miroir LVM, 62
réplication locale et distante, 63,
127
G
gestion de la simultanéité
verrouillage de disque, 92
verrouillage de périphérique, 91
H
HP
support technique, 21
HP StorageWorks Disk Array XP
Voir XP
HP StorageWorks Enterprise Virtual
Array
Voir EVA
HP StorageWorks Virtual Array
Voir VA
I
public, 13
intégration MS Exchange Server, 64
intégration MS SQL Server, 64
intégration Oracle, 64
intégration SAP R/3, 64
interfaces utilisateur, 49
interface de ligne de commande de
Data Protector, 50
interface utilisateur graphique de
Data Protector, 49
IR
Voir restauration instantanée
J
jeux de répliques, 70
rotation, 70
journaux de transactions, 23, 24, 27,
65
M
miroirs, 32
mise en miroir Logical Volume Manager
Voir mise en miroir LVM
mise en miroir LVM
EMC, 56, 110
EVA, 62, 121
réplication locale, 39
restauration instantanée, 86
VA, 60, 125
XP, 52, 100
mode de sauvegarde rapide, 23, 24,
76
P
planification d’une réplication, 71
planification d’une stratégie ZDB, 89
- 93
baies de disques Snapshot, 90
baies de disques Split Mirror, 89
gestion de la simultanéité, 91
introduction, 89
scénarios de sauvegarde, 92
souplesse des restaurations, 89
R
réplication
distante, 40 - 41
distante et locale, 41 - 43
locale, 31 - 39
méthodes, 30
planification, 71
réplication distante, 40 - 41
avantages, 40
inconvénients, 40
réplication Split Mirror, 41
réplication distante et locale, 41 - 43
réplication locale, 31 - 39
avec mise en miroir LVM, 39
avantages, 31
inconvénients, 31
réplication Snapshot, 33
réplication Split Mirror, 32
réplication locale à l’aide de la mise
en miroir LVM, 60
réplication locale et distante
avantages, 41
inconvénients, 42
réplication Snapshot, 42
réplication Split Mirror, 42
réplication Snapshot
locale, 33 - 39
locale et distante, 42 - 43
planification, 90
réplication Split Mirror
distante, 41 - 41
distante et locale, 42 - 42
locale, 32 - 33
miroirs, 32
planification, 89
répliques
création, 25, 69, 77
cycle de vie, 67
introduction, 25
suppression, 73
transfert sur bande, 77
utilisation, 71, 78
repositionnement, 65, 84
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
195
restauration à partir d’une sauvegarde
ZDB, 28, 81 - 87
restauration Data Protector standard,
27, 82
restauration instantanée, 27, 83 - 86
restauration Split Mirror, 27, 86 - 87
restauration Data Protector standard
présentation, 82
restauration instantanée, 73, 83 - 86
avantages, 23
clusters, 86
introduction, 27
mise en miroir LVM, 86
présentation, 81
processus, 84
restauration Split Mirror, 86 - 87
présentation, 83
processus, 86
S
sauvegarde avec temps
d’indisponibilité nul
ZDB;, 23
sauvegarde directe, XP, 78
sauvegarde en ligne, 24, 76
mode de sauvegarde rapide, 24, 76
sauvegarde hors ligne, 24, 76
sauvegarde ZDB complète, 92
sauvegarde ZDB incrémentale, 78, 92
scénarios de sauvegarde, 92
sites Web
HP , 22
HP Subscriber’s Choice for Business,
22
manuels produits, 13
snapclones, 33, 37, 90
snapshots préalloués
Voir snapshots standard
snapshots standard, réplication
Snapshot, 33, 33
snapshots vsnap, 33, 35, 90
snapshots VSNAP (sans préallocation
d’espace disque)
Voir snapshots vsnap ;
spécifications de sauvegarde, 69
Subscriber’s Choice, HP, 22
196
support technique
HP, 21
localisateur de services, site Web,
22
suppression de répliques, 73
systèmes de sauvegarde, 47
systèmes d’application, 47
T
technologie RAID, 29
types de sauvegarde, 25
sauvegarde ZDB incrémentale, 78
sauvegarde ZDB sur bande, 71
sauvegarde ZDB sur disque, 72
sauvegarde ZDB sur disque +
bande, 72
ZDB sur bande, 26
ZDB sur disque, 26
ZDB sur disque + bande, 26
types de snapshots
snapclones, 33, 37
snapshots standard, 33, 33
snapshots vsnap, 33, 35
V
VA, configurations
BC, 60, 118
mise en miroir LVM, 125
VA, introduction, 59
VA, restauration
restauration instantanée, 73, 83
VA, sauvegarde, 59 - 61
planification d’une stratégie ZDB,
90
réplication distante et locale à l’aide
de la mise en miroir LVM, 125
réplication locale, 60, 118
réplication locale avec mise en
miroir LVM, 60
verrouillage
disques, 92
périphériques, 91
verrouillage de disque, 92
verrouillage de périphérique, 91
Virtual Array
Voir VA
virtualisation, 23, 29
virtualisation de disques, 23, 29
volumes cibles, 25
volumes de stockage, 29
volumes sources, 25
X
XP, configurations
BC, 51, 97
BC1, 98
CA, 53, 104
CA + BC, 54, 105
en cascade, 99
mise en miroir LVM, 100
XP, restauration
restauration instantanée, 73, 83
restauration Split Mirror, 86
XP, sauvegarde, 51 - 55
réplication distante, 53, 103 - 105
réplication distante et locale, 54
réplication locale, 51, 96 - 100
réplication locale à l’aide de la mise
en miroir LVM, 100 - 103
réplication locale avec mise en
miroir LVM, 52
réplication locale et distante, 105 108
Z
ZDB sur bande, 71
ZDB sur disque, 72
ZDB sur disque + bande, 72
ZDB, introduction, 23 - 28
avantages, 23
concepts, 23
réplication, 24
répliques, 24
sauvegarde de snapshot, 25
sauvegarde d’applications de base
de données, 24
sauvegarde Split Mirror, 25
types de sauvegarde, 25
volumes cibles, 25
volumes sources, 25
ZDB, planification d’une stratégie de
sauvegarde, 89 - 93
baies de disques Snapshot, 90
baies de disques Split Mirror, 89
gestion de la simultanéité, 91
introduction, 89
scénarios de sauvegarde, 92
souplesse des restaurations, 89
ZDB, processus de sauvegarde, 75 - 79
arrêt des applications de base de
données, 76
création de répliques, 77
enregistrement des informations de
session, 79
localisation des objets de données,
75
présentation, 75
transfert de répliques sur bande, 77
ZDB, types de sauvegarde, 25
sauvegarde ZDB sur disque, 72
ZDB incrémentale, 78
ZDB sur bande, 26, 71
ZDB sur disque, 26
ZDB sur disque + bande, 26, 72
Guide conceptuel ZDB (sauvegarde avec temps d’indisponibilité nul)
197
198

Manuels associés