- Ordinateurs et électronique
- Logiciel
- Services informatiques
- Logiciel de gestion du système
- Dell
- PowerVault DP500
- Mode d'emploi
Mode d'emploi | Dell PowerVault DP500 storage Manuel utilisateur
Ajouter à Mes manuels183 Des pages
▼
Scroll to page 2
of
183
System Center Data Protection Manager 2007 - Guide d'instructions Microsoft Corporation Date de publication : septembre 2007 Résumé Ce guide contient des recommandations concernant la surveillance et la gestion des serveurs DPM, des bibliothèques de bandes, des serveurs de fichiers et des postes de travail protégés. Il traite également des serveurs protégés exécutant SQL Server, Exchange Server et Windows SharePoint Services. Vous trouverez également dans ce guide des instructions relatives à la récupération d'urgence. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la validité après la date de publication. Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base de données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique, par photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. Sommaire Gestion des serveurs DPM.............................................................................................................. 9 Maintenance générale des serveurs DPM................................................................................. 10 Utilisation des outils de maintenance Windows sur le serveur DPM...................................... 10 Mise à jour du système d'exploitation du serveur DPM.......................................................... 12 Exécution d'un logiciel antivirus sur le serveur DPM.............................................................. 13 Exécution de tâches de gestion sur les serveurs DPM.............................................................. 14 Gestion du volume de la base de données DPM ................................................................... 14 Recherche de serveurs DPM dans les services de domaine Active Directory ...................... 15 Comment faire migrer un serveur DPM sur un nouveau système ......................................... 16 Redémarrage du serveur DPM............................................................................................... 17 Déplacement du serveur DPM vers un nouveau domaine ..................................................... 18 Changement de nom du serveur DPM ................................................................................... 18 Changement de l'instance SQL Server utilisée par DPM....................................................... 18 Coordination de la protection sur plusieurs fuseaux horaires ................................................ 19 Comment modifier le fuseau horaire du serveur DPM ........................................................... 21 Gestion du pool de stockage...................................................................................................... 21 Ajout de disques au pool de stockage.................................................................................... 22 Comment remplacer un disque dans le pool de stockage DPM ............................................ 23 Retrait d'un disque inclus dans le pool de stockage............................................................... 24 Surveillance d'un serveur DPM .................................................................................................. 24 Mise en place d'une planification de surveillance................................................................... 25 Recherche d'informations ....................................................................................................... 26 Méthodes pour la surveillance de DPM.................................................................................. 27 Surveillance via la console d'administration DPM............................................................... 28 Surveillance via les rapports et les notifications d'alertes ................................................... 34 Surveillance via les packs d'administration DPM ................................................................ 35 Gestion des serveurs de fichiers et postes de travail protégés..................................................... 36 Maintenance générale des serveurs de fichiers et des postes de travail .................................. 37 Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail .............................................................................................................................. 37 Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail ....... 39 Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail............. 39 Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail ................ 40 Modification du chemin d'accès d'une source de données .................................................... 40 Changement de domaine de serveurs de fichiers ou de postes de travail ............................ 41 Comment renommer un serveur de fichiers ou un poste de travail........................................ 42 Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail.......... 43 Gestion des serveurs de fichiers mis en cluster ........................................................................ 44 Modification des membres d'un cluster de serveurs de fichiers ............................................. 44 Modification des groupes de ressources sur des serveurs de fichiers mis en cluster ........... 45 Gestion des serveurs protégés exécutant Exchange.................................................................... 46 Maintenance générale des serveurs Exchange......................................................................... 46 Utilisation des outils de maintenance Windows sur les serveurs Exchange .......................... 47 Exécution de tâches de maintenance pour Exchange ........................................................... 47 Mise à jour du système d'exploitation des serveurs Exchange .............................................. 47 Exécution d'un logiciel antivirus sur les serveurs Exchange .................................................. 48 Exécution de tâches de gestion sur un serveur Exchange........................................................ 48 Mise à niveau d'Exchange Server 2003 vers Exchange Server 2007 ................................... 49 Changement de domaine de serveurs Exchange .................................................................. 49 Comment renommer un serveur Exchange............................................................................ 50 Ajout de groupes de stockage et de bases de données......................................................... 51 Démontage des bases de données ........................................................................................ 51 Modification du chemin d'accès d'une base de données ou d'un fichier journal .................... 52 Changement de nom des groupes de stockage..................................................................... 53 Déplacement de bases de données entre différents groupes de stockage ........................... 53 Gestion de serveurs Exchange mis en cluster........................................................................... 54 Modification des membres d'un cluster de serveurs Exchange ............................................. 54 Modification des groupes de ressources sur des serveurs Exchange mis en cluster............ 55 Récupération de données Exchange ......................................................................................... 56 Comment récupérer un groupe de stockage dans son emplacement d'origine ..................... 57 Comment récupérer une base de données dans son emplacement d'origine ....................... 58 Comment récupérer une base de données dans une autre base de données ...................... 60 Comment copier des données Exchange dans un dossier du réseau ................................... 61 Comment copier des données Exchange sur bande.............................................................. 63 Récupération de boîtes aux lettres ......................................................................................... 64 Comment récupérer une boîte aux lettres Exchange 2003 ................................................ 64 Comment récupérer une boîte aux lettres Exchange 2007 ................................................ 66 Récupération de données sur des serveurs mis en cluster ................................................... 69 Gestion des serveurs protégés exécutant SQL Server ................................................................. 71 Maintenance générale des serveurs SQL.................................................................................. 71 Utilisation des outils de maintenance Windows sur les serveurs SQL................................... 72 Exécution de tâches de maintenance pour SQL .................................................................... 72 Mise à jour du système d'exploitation des systèmes SQL Server.......................................... 73 Exécution d'un logiciel antivirus sur les serveurs SQL ........................................................... 73 Exécution de tâches de gestion sur les serveurs SQL .............................................................. 73 Mise à niveau de SQL Server 2000 vers SQL Server 2005................................................... 74 Changement de domaine de serveurs SQL ........................................................................... 74 Comment renommer un ordinateur exécutant SQL Server.................................................... 75 Modification du modèle de récupération d'une base de données .......................................... 76 Remplacement d'un disque sur un serveur SQL .................................................................... 77 Ajout de bases de données à un serveur SQL....................................................................... 77 Modification du chemin d'accès d'une base de données SQL Server ................................... 77 Changement de nom d'une base de données SQL Server.................................................... 77 Gestion de serveurs SQL mis en cluster ................................................................................... 77 Modification des membres d'un cluster SQL Server .............................................................. 78 Modification des groupes de ressources sur des systèmes SQL Server mis en cluster........ 78 Récupération de données SQL Server ...................................................................................... 79 Comment récupérer une base de données SQL dans son emplacement d'origine............... 80 Comment récupérer et renommer une base de données SQL .............................................. 81 Comment récupérer une base de données dans une autre instance de SQL Server ........... 82 Comment copier une base de données SQL dans un dossier du réseau.............................. 83 Comment copier une base de données SQL sur bande ........................................................ 84 Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux supplémentaires .............................................................................................. 85 Gestion des serveurs protégés exécutant Windows SharePoint Services ................................... 87 Maintenance générale des serveurs exécutant Windows SharePoint Services........................ 87 Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services............................................................................................................................... 88 Exécution de tâches de maintenance pour Windows SharePoint Services ........................... 88 Mise à jour du système d'exploitation des serveurs Windows SharePoint Services.............. 88 Exécution d'un logiciel antivirus sur les serveurs Windows SharePoint Services.................. 89 Exécution de tâches de gestion pour Windows SharePoint Services ....................................... 89 Mise à niveau de Windows SharePoint Services ................................................................... 89 Changement de domaine de serveurs Windows SharePoint Services .................................. 90 Comment renommer un serveur Windows SharePoint Services ........................................... 91 Changement de serveur Web frontal...................................................................................... 91 Ajout de bases de données à une batterie de serveurs Windows SharePoint Services........ 93 Ajout ou suppression de serveurs dans une batterie de serveurs Windows SharePoint Services............................................................................................................................... 93 Récupération de données Windows SharePoint Services ........................................................ 93 Comment récupérer une batterie de serveurs Windows SharePoint Services ...................... 94 Comment récupérer un site Windows SharePoint Services................................................... 96 Comment récupérer une batterie de serveurs Windows SharePoint Services ...................... 98 Gestion des systèmes Virtual Server protégés ............................................................................. 98 Maintenance générale des serveurs exécutant Virtual Server .................................................. 99 Utilisation des outils de maintenance Windows sur les systèmes Virtual Server................... 99 Mise à jour du système d'exploitation des systèmes Virtual Server..................................... 100 Exécution d'un logiciel antivirus sur un système Virtual Server ........................................... 100 Exécution de tâches de gestion sur les systèmes Virtual Server ............................................ 100 Changement de domaine de systèmes Virtual Server ......................................................... 100 Comment renommer un système Virtual Server .................................................................. 101 Comment renommer des machines virtuelles ...................................................................... 102 Déplacement d'une machine virtuelle ou d'un disque dur virtuel ......................................... 102 Protection des données applicatives sur les machines virtuelles......................................... 103 Récupération de données Virtual Server ................................................................................. 103 Comment récupérer l'hôte Virtual Server ............................................................................. 103 Comment récupérer une machine virtuelle........................................................................... 104 Comment récupérer des machines virtuelles en tant que fichiers........................................ 106 Gestion des performances .......................................................................................................... 107 Incidence des activités de DPM sur les performances ............................................................ 108 Création de répliques............................................................................................................ 109 Suivi des modifications ......................................................................................................... 110 Synchronisation .................................................................................................................... 110 Vérification de cohérence ..................................................................................................... 111 Sauvegarde express complète ............................................................................................. 112 Sauvegarde sur bande ......................................................................................................... 112 Processus DPM .................................................................................................................... 112 DPM et la mémoire................................................................................................................... 113 Compteurs de performances.................................................................................................... 114 Amélioration des performances ............................................................................................... 116 Modification des charges de travail ...................................................................................... 117 Limitation de l'utilisation de la bande passante du réseau................................................ 118 Utilisation de la compression on-the-wire ......................................................................... 119 Échelonnement des heures de début de synchronisation ................................................ 119 Planification des vérifications de cohérence ..................................................................... 120 Création manuelle de répliques......................................................................................... 121 Augmentation de la capacité ................................................................................................ 122 Gestion des performances de DPM sur un réseau étendu (WAN).......................................... 122 Incidence des modifications apportées aux groupes de protection sur les tâches.................. 123 Gestion des bibliothèques de bandes ......................................................................................... 125 Mise à jour des informations concernant une bibliothèque de bandes.................................... 125 Redéfinition du mappage des lecteurs de bande..................................................................... 126 Désactivation de bibliothèques et de lecteurs de bandes........................................................ 127 Retrait de bibliothèques de bandes.......................................................................................... 128 Gestion du catalogue des bandes............................................................................................ 128 Nettoyage des lecteurs de bandes........................................................................................... 129 Gestion des bandes ................................................................................................................. 130 Comment ajouter et retirer des bandes ................................................................................ 130 Comment identifier des bandes ............................................................................................ 131 Comment importer des bandes ............................................................................................ 133 Comment afficher le contenu des bandes ............................................................................ 133 Rotation des bandes hors site .............................................................................................. 134 Comment copier des bandes................................................................................................ 134 Comment inventorier des bandes......................................................................................... 136 Récupération de données à partir de bandes.......................................................................... 137 Récupération d'urgence............................................................................................................... 138 Préparation à la récupération d'urgence .................................................................................. 138 Recommandations pour la récupération d'urgence.............................................................. 140 Sauvegarde de l'état système de l'ordinateur protégé ......................................................... 141 Sauvegarde des serveurs DPM............................................................................................ 143 Sauvegarde de DPM via un serveur DPM secondaire...................................................... 143 Sauvegarde des bases de données DPM sur bande........................................................ 146 Sauvegarde de DPM via un logiciel tiers .......................................................................... 147 Sauvegarde pour une récupération complète ...................................................................... 151 Installation de l'outil de récupération système de DPM .................................................... 152 Configuration des sauvegardes pour la récupération complète........................................ 153 Récupération ............................................................................................................................ 154 Basculement de la protection en cas de panne du serveur DPM principal .......................... 154 Récupération d'ordinateurs protégés.................................................................................... 156 Récupération des serveurs DPM.......................................................................................... 158 Comment récupérer les bases de données DPM ............................................................. 159 Comment récupérer les répliques DPM ............................................................................ 159 Comment rétablir la protection après avoir récupéré le serveur DPM principal ............... 160 Comment effectuer une récupération complète ................................................................... 161 Utilisation de DpmSync......................................................................................................... 161 Utilisation de scripts pré-sauvegarde et post-sauvegarde ....................................................... 163 Annexe A : Référence rapide des tâches exécutées par DPM ................................................... 165 Annexe B : Extension du schéma DPM 2007 ............................................................................. 167 Annexe C : Vues des rapports personnalisés ............................................................................. 170 Gestion des serveurs DPM En tant qu'administrateur système, vous êtes habitué à gérer des serveurs auxquels différents rôles ont été attribués. Vous planifiez vos routines de maintenance de manière à prendre en charge le rôle de chaque serveur, et vous tenez compte de ce rôle lorsque vous procédez à des modifications structurelles (par exemple, lorsque vous renommez ou déplacez un serveur). Il est donc important de savoir quels éléments prendre en compte lorsqu'un rôle correspondant à un serveur System Center Data Protection Manager (DPM) est ajouté à la structure du réseau. La présente section traite de l'exécution des tâches de maintenance courantes devant être effectuées sur les serveurs DPM. Elle propose des conseils pour modifier la configuration des serveurs une fois que DPM a été installé, de même que des informations utiles concernant la façon dont DPM gère les fuseaux horaires. Elle indique également comment configurer des pare-feu sur le serveur DPM et sur les ordinateurs protégés de manière à garantir la fiabilité des communications. Enfin, elle contient des recommandations concernant la surveillance de DPM et” les méthodes de contrôle pouvant être utilisées. Dans cette section Maintenance générale des serveurs DPM Exécution de tâches de gestion sur les serveurs DPM Gestion du pool de stockage Surveillance d'un serveur DPM Voir aussi Récupération d'urgence Gestion des performances Gestion des serveurs de fichiers et postes de travail protégés Gestion des serveurs protégés exécutant Exchange Gestion des serveurs protégés exécutant SQL Server Gestion des serveurs protégés exécutant Windows SharePoint Services Gestion des systèmes Virtual Server protégés Gestion des bibliothèques de bandes 9 Maintenance générale des serveurs DPM La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide de logiciels antivirus et sauvegardes régulières. Dans le cas de serveurs DPM, certains éléments supplémentaires doivent être pris en compte. Dans cette section Utilisation des outils de maintenance Windows sur le serveur DPM Mise à jour du système d'exploitation du serveur DPM Exécution d'un logiciel antivirus sur le serveur DPM Voir aussi Gestion du pool de stockage Surveillance d'un serveur DPM Exécution de tâches de gestion sur les serveurs DPM Utilisation des outils de maintenance Windows sur le serveur DPM En général, vous pouvez ajouter le serveur DPM à votre planification de maintenance habituelle et utiliser les outils de maintenance fournis avec Windows Server 2003. Vous devez cependant tenir compte de certaines spécificités concernant l'utilisation de certains outils avec DPM. Ces outils sont répertoriés dans le tableau suivant. DPM et les outils de maintenance Windows Outil Windows Remarques Nettoyage de disque : permet de supprimer les fichiers temporaires, les fichiers cache Internet et les fichiers de programme inutiles. Cet outil ne peut pas être utilisé sur les volumes correspondant à des répliques et à des points de récupération inclus dans le pool de stockage de DPM. 10 Outil Windows Remarques Défragmenteur de disque : permet d'analyser des volumes pour connaître leur niveau de fragmentation et les défragmenter, le cas échéant. Le défragmenteur ne doit pas être utilisé sur les disques faisant partie du pool de stockage du serveur DPM. L'incident lié au défragmenteur de disque est décrit dans l'article 312067 de la base de connaissances : “Le fournisseur de clichés instantanés utilise un” mécanisme de copie sur écriture qui opère sur des blocs de 16 Ko. Cette taille est indépendante de la taille des unités d'allocation de cluster du système de fichiers. Si la taille de cluster du système de fichiers est inférieure à 16 Ko, le fournisseur de clichés instantanés ne peut pas faire la différence entre les E/S liées àٛ la défragmentation et les E/S standard. Il effectue donc une opération de copie sur écriture. Ce comportement risque d'entraîner une croissance très rapide de la zone de stockage des clichés instantanés. Si cette zone atteint la taille limite définie par l'utilisateur, les “clichés instantanés les plus anciens sont supprimés en premier”. Pour plus d'informations à ce sujet, reportezvous à l'article de la base de connaissances intitulé Des clichés instantanés peuvent être perdus lorsque vous défragmentez un volume (http://go.microsoft.com/fwlink/?LinkId=65210). Chkdsk.exe : permet de rechercher des erreurs dans le système de fichiers et ses métadonnées, puis d'afficher un rapport d'état présentant les résultats. N'exécutez pas chkdisk sur les volumes contenant des répliques et des points de récupération DPM. En effet, Chkdsk entraîne le démontage du volume. Si des données sont écrites sur le volume des répliques alors que le volume des points de récupération est démonté, vous risquez de perdre l'ensemble des points de récupération. 11 Voir aussi Mise à jour du système d'exploitation du serveur DPM Exécution d'un logiciel antivirus sur le serveur DPM Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail Utilisation des outils de maintenance Windows sur les serveurs SQL Utilisation des outils de maintenance Windows sur les serveurs Exchange Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services Utilisation des outils de maintenance Windows sur les systèmes Virtual Server Mise à jour du système d'exploitation du serveur DPM L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs, Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données. Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels (par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur les serveurs DPM et les ordinateurs protégés. Étant donné que certaines mises à jour de logiciels requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour à des heures ayant le plus faible impact sur les activités liées à la protection. Il est également conseillé de vérifier régulièrement si des mises à jour sont disponibles pour DPM et les logiciels requis. Les logiciels requis sont les suivants : • Microsoft .NET Framework 2.0 • Microsoft Software Quality Metrics (SQM) • Microsoft SQL Server 2005 • Microsoft SQL Server 2005 Service Pack 1 (SP1) Les mises à jour de DPM sont disponibles via Microsoft Update, service Microsoft qui télécharge les mises à jour requises à partir d'un catalogue qui contient les correctifs permettant de résoudre des problèmes de sécurité et de fiabilité. Le service de mise à jour Microsoft interroge le catalogue afin d'identifier les mises à jour disponibles pour l'ordinateur sur lequel Microsoft Update est installé. Vous pouvez vous abonner à ce service à tout moment en vous rendant sur le site Web Microsoft Update (http://go.microsoft.com/fwlink/?LinkId=41291). Voir aussi Exécution d'un logiciel antivirus sur le serveur DPM Utilisation des outils de maintenance Windows sur le serveur DPM 12 Exécution d'un logiciel antivirus sur le serveur DPM Pour éviter les conflits entre DPM et les logiciels antivirus, sur le serveur DPM, désactivez la fonction de surveillance en temps réel de l'antivirus pour les répertoires suivants, dans le dossier Program Files de DPM : • \XSD • \Temp\MTA DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement, provoquer l'altération des données incluses dans les répliques et les points de récupération. Pour réduire ces risques, vous disposez de plusieurs méthodes : • • • Désactivation de la surveillance en temps réel de dpmra.exe sur le serveur DPM. Pour limiter la dégradation des performances, désactivez la surveillance en temps réel de l'antivirus sur les répliques et les journaux de transfert pour tous les volumes protégés. Pour ce faire, désactivez la surveillance en temps réel du processus DPM dpmra.exe, qui se trouve dans le dossier Program Files\Microsoft Data Protection Manager\DPM\bin. La surveillance en temps réel des répliques entraîne une dégradation des performances car le logiciel antivirus analyse les répliques chaque fois que DPM se synchronise avec le serveur protégé. Tous les fichiers affectés sont également analysés chaque fois que DPM applique des modifications aux répliques. Ce problème est résolu si vous désactivez la surveillance en temps réel des répliques. Pour plus d'informations sur la configuration de la surveillance en temps réel en fonction d'un nom de processus, consultez la documentation de votre produit antivirus. Désactivation de la surveillance en temps réel de csc.exe sur le serveur DPM. Si vous constatez une dégradation des performances lors de l'utilisation de la console d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, qui se trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727\csc.exe. Le processus csc.exe est le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader les performances car le logiciel antivirus analyse les fichiers émis par le processus csc.exe lors de la génération des messages XML. Pour plus d'informations sur la configuration de la surveillance en temps réel en fonction d'un nom de processus, consultez la documentation de votre produit antivirus. Suppression des fichiers infectés sur les serveurs protégés et sur le serveur DPM. Pour éviter l'altération des données incluses dans les répliques et les points de récupération, configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Chaque fois que DPM tente de synchroniser une réplique qui a été modifiée par un autre programme, une altération des données incluses dans la réplique et les points de récupération risque de se produire. Ce problème est résolu si vous configurez votre logiciel antivirus pour qu'il supprime les fichiers infectés. Pour savoir comment procéder, consultez la documentation de votre produit antivirus. 13 Important Vous devez lancer une synchronisation manuelle avec vérification de cohérence chaque fois que l'antivirus supprime un fichier d'une réplique, même si cette réplique n'est pas signalée comme étant incohérente. Voir aussi Mise à jour du système d'exploitation du serveur DPM Utilisation des outils de maintenance Windows sur le serveur DPM Exécution de tâches de gestion sur les serveurs DPM Cette section contient des instructions et des consignes relatives à la gestion du serveur DPM et à l'apport de modifications une fois la configuration initiale de DPM terminée. Dans cette section Gestion du volume de la base de données DPM Recherche de serveurs DPM dans les services de domaine Active Directory Comment faire migrer un serveur DPM sur un nouveau système Redémarrage du serveur DPM Déplacement du serveur DPM vers un nouveau domaine Changement de nom du serveur DPM Changement de l'instance SQL Server utilisée par DPM Coordination de la protection sur plusieurs fuseaux horaires Comment modifier le fuseau horaire du serveur DPM Voir aussi Gestion du pool de stockage Surveillance d'un serveur DPM Maintenance générale des serveurs DPM Gestion du volume de la base de données DPM L'emplacement de la base de données DPM (DPMDB) est défini au cours de l'installation du programme. Si vous utilisez l'instance dédiée de SQL Server installée par DPM, l'emplacement par défaut de DPMDB est C:\Program Files\Microsoft DPM\DPM\DPMDB. Si vous utilisez une instance existante de SQL Server, l'emplacement par défaut de DPMDB est celui des bases de données SQL sur le serveur SQL. 14 Pour identifier l'instance de SQL Server utilisée par DPM, cliquez sur l'icône Information affichée dans la console d'administration DPM. Pour accroître l'espace disponible dans le volume contenant DMDB, vous pouvez : • supprimer les fichiers inutiles qui se trouvent dans ce volume (fichiers temporaires, par exemple) ; • augmenter la taille du volume. Voir aussi Exécution de tâches de gestion sur les serveurs DPM Recherche de serveurs DPM dans les services de domaine Active Directory Les services de domaine Active Directory sont conçus pour fournir des informations relatives aux .annuaires lorsqu'ils sont interrogés par des utilisateurs ou des programmes. Lorsque vous installez DPM sur un serveur faisant partie d'un domaine, un point de connexion de service est enregistré dans les services de domaine Active Directory. Les informations enregistrées avec le point de connexion de service vous permettent d'effectuer une recherche dans les services de domaine Active Directory afin d'identifier les ordinateurs exécutant DPM. Remarque Si DPM est installé sur un serveur qui n'est pas membre d'un domaine, et si ce serveur est ensuite ajouté à un domaine, le point de connexion de service ne sera pas enregistré dans les services de domaine Active Directory. Pour identifier des serveurs DPM dans les services de domaine Active Directory, utilisez un outil d'interrogation tel que Adsiedit pour rechercher tous les ordinateurs du domaine possédant le point de connexion de service “serviceClassName=MSDPM”. Remarque Adsiedit est un composant logiciel enfichable de la console MMC (Microsoft Management Console) qui est disponible si vous installez les outils de support de Windows Server 2003. Pour plus d'informations concernant l'utilisation d'Adsiedit, voir la rubrique Adsiedit Overview (Présentation d'Adsiedit) disponible dans le TechCenter de Windows Server 2003 (http://go.microsoft.com/fwlink/?LinkId=50377). Pour installer les outils de support Windows Server 2003 1. Insérez le CD de Windows Server 2003 dans le lecteur. 2. Accédez au répertoire \support\tools. 3. Double-cliquez sur le fichier suptools.msi. 15 Pour rechercher des serveurs DPM à l'aide d'Adsiedit 1. Exécutez adsiedit.msc. 2. Faites un clic droit sur le noeud Domaine, pointez sur Nouveau et cliquez sur Requête. 3. Entrez un nom pour la requête, par exemple “Serveurs MSDPM”. 4. Sélectionnez le noeud Machines pour la racine de la recherche. 5. Dans le champ Chaîne de recherche, entrez serviceClassName=MSDPM. 6. Cliquez sur OK pour afficher un noeud de requête sous le noeud Domaine. 7. Sélectionnez le noeud de requête. Les serveurs sur lesquels DPM est installé sont affichés dans le volet qui contient une liste. Voir aussi Exécution de tâches de gestion sur les serveurs DPM Comment faire migrer un serveur DPM sur un nouveau système Pour assurer la protection des sources de données et garantir la disponibilité des points de récupération, vous devez planifier le processus de migration du serveur DPM et prendre en compte les facteurs suivants : • Contrat de niveau de service devant être respecté pendant la période de la migration. • Durée pendant laquelle le serveur DPM existant doit pouvoir continuer à fonctionner avant son retrait ou son déplacement. • Fenêtres de maintenance des ordinateurs protégés. Pour faire migrer un serveur DPM sur un nouveau système 1. Installez DPM sur un nouveau serveur. Pour plus d'informations, voir la rubrique Installing DPM (Installation de DPM) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91851. 2. Identifiez un ordinateur protégé à faire migrer et procédez aux opérations suivantes : a. Sur le serveur DPM existant, arrêtez la protection des données en sélectionnant l'option qui permet de conserver les répliques de cet ordinateur protégé, puis désinstallez l'agent de protection. b. Redémarrez l'ordinateur cible. c. Installez l'agent de protection à partir du nouveau serveur DPM sur le nouvel ordinateur sélectionné. d. Redémarrez l'ordinateur protégé. e. Recommencez l'opération pour tous les ordinateurs protégés. 16 3. Créez des groupes de protection sur le nouveau serveur DPM pour les ordinateurs protégés. Pour plus d'informations, voir la rubrique Configuring DPM (Configuration de DPM) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91852. 4. Conservez le serveur DPM précédent jusqu'à ce que vous n'ayez plus besoin des points de récupération (correspondant à des répliques inactives) qui sont stockés sur ce serveur. Voir aussi Exécution de tâches de gestion sur les serveurs DPM Redémarrage du serveur DPM Si vous devez redémarrer le serveur DPM pour quelque raison que ce soit, vérifiez les tâches en cours d'exécution dans la zone des tâches Analyse de la console d'administration DPM, puis suivez ces recommandations : • Si aucune tâche n'est en cours d'exécution ou planifiée pour commencer pendant le délai requis pour le démarrage, redémarrez le serveur DPM. • Si une synchronisation avec vérification de cohérence est en cours d'exécution, redémarrez le serveur DPM. La synchronisation avec vérification de cohérence reprendra au prochain horaire défini. Vous pouvez aussi relancer cette tâche manuellement. • Si une tâche de création de réplique est en cours d'exécution, ne redémarrez qu'une fois cette tâche terminée. Si le redémarrage ne peut pas être reporté, vous devez lancer manuellement une synchronisation avec vérification de cohérence sur la réplique après le redémarrage du serveur DPM. • Si des synchronisations ou des sauvegardes express complètes sont planifiées pour s'exécuter pendant le redémarrage, reportez ce dernier jusqu'à ce que les points de récupération aient été créés, ou bien relancez les synchronisations et créez les points de récupération manuellement après le redémarrage du serveur DPM. • Si des travaux impliquant la bibliothèque de bandes sont en cours d'exécution, attendez qu'ils soient terminés pour redémarrer le serveur. Si le redémarrage ne peut pas être reporté, les tâches suivantes sont annulées et doivent être relancées une fois le redémarrage terminé : • • Sauvegarde sur bande • Copie sur bande • Récupération à partir d'une bande • Vérification d'une bande Si vous effacez une bande, différez le redémarrage jusqu'à ce que le travail en cours soit terminé. Annulez toute autre tâche d'effacement de bandes, redémarrez l'ordinateur et reprogrammez les travaux d'effacement que vous avez annulés. Voir aussi Exécution de tâches de gestion sur les serveurs DPM 17 Déplacement du serveur DPM vers un nouveau domaine Nous vous recommandons de ne pas changer le serveur DPM de domaine, car cette modification entraîne l'échec de toutes les opérations de protection et de récupération. Si vous devez impérativement changer le domaine dont le serveur DPM fait partie, vous devez arrêter la protection des membres de groupes de protection affectés à ce serveur, puis réactiver la protection des sources de données correspondantes. Pour ce faire, vous pouvez ajouter ces membres aux groupes de protection d'un autre serveur DPM, ou bien les ajouter à de nouveaux groupes de protection sur le même serveur DPM une fois son changement de domaine effectué. Voir aussi Exécution de tâches de gestion sur les serveurs DPM Changement de nom du serveur DPM Changement de nom du serveur DPM Nous vous recommandons de ne pas changer le nom du serveur DPM, car cette modification entraîne l'échec de toutes les opérations de protection et de récupération. Si vous devez impérativement changer le nom du serveur DPM, vous devez arrêter la protection des membres de groupes de protection affectés à ce serveur, puis réactiver la protection des sources de données correspondantes. Pour ce faire, vous pouvez ajouter ces membres aux groupes de protection d'un autre serveur DPM, ou bien les ajouter à de nouveaux groupes de protection sur le même serveur DPM après l'avoir renommé. Voir aussi Déplacement du serveur DPM vers un nouveau domaine Exécution de tâches de gestion sur les serveurs DPM Changement de l'instance SQL Server utilisée par DPM Pour le stockage de sa base de données, DPM utilise une instance spécifique de SQL Server. Cette instance est désignée par l'utilisateur au cours de l'installation de DPM. Le choix de l'instance de SQL Server utilisée par DPM ne peut pas être modifié, sauf si vous désinstallez puis réinstallez DPM. Si vous devez modifier l'instance de SQL Server utilisée par un serveur DPM, effectuez lesٛ opérations suivantes : 1. Vérifiez que vous disposez d'une sauvegarde récente de la base de données DPM, DPMDB. 2. Désinstallez DPM en sélectionnant l'option qui permet de conserver les données. 3. Installez DPM et choisissez une nouvelle instance de SQL Server. Pour plus d'informations, voir la rubrique Installing DPM (Installation de DPM) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91851. 4. Restaurez DPMDB sur la nouvelle instance de SQL Server, exécutez DpmSync et lancez une vérification de cohérence sur les sources de données protégées par le serveur DPM. 18 Ce processus est dépendant de la disponibilité d'une sauvegarde de la base de données DPM. Pour plus d'informations concernant la sauvegarde et la restauration de la base de données DPM, voir Récupération d'urgence. Voir aussi Exécution de tâches de gestion sur les serveurs DPM Installation de DPM Coordination de la protection sur plusieurs fuseaux horaires Dans un domaine Active Directory, l'heure système des serveurs est synchronisée en fonction du fuseau horaire configuré sur chacun. Cependant, lorsqu'un serveur DPM protège des ordinateurs dont le fuseau horaire est différent du sien, vous devez tenir compte du décalage horaire pour la planification des tâches, la révision des rapports, la gestion des alertes et la récupération desٛ données. Affichage des heures par DPM DPM planifie automatiquement les tâches de synchronisation et les points de restauration en fonction du fuseau horaire de l'ordinateur protégé. Dans toutes les autres zones de la console d'administration DPM, les heures système sont affichées dans le fuseau horaire du serveur DPM. Même si vous planifiez des tâches pour qu'elles soient exécutées selon le fuseau horaire de l'ordinateur protégé, les heures de début et celles des points de récupération correspondants s'affichent dans l'heure du serveur DPM. Par exemple, supposons que votre serveur DPM se trouve à Berlin et votre serveur de fichiers protégé à Reykjavik (décalage de -2 h). Si vous planifiez la synchronisation et le point de récupération pour 18 h, les tâches sont exécutées lorsqu'il est 18 h à Reykjavik, heure du serveur de fichiers. Cependant, si un utilisateur de Reykjavik demande la récupération des données dans leur état de 18 h la veille, vous devez rechercher le point de récupération correspondant à 20 h, heure de Berlin. Dans l'interface utilisateur de DPM, l'heure des points de récupération correspond au fuseau horaire du serveur DPM. Dans la zone de tâches Récupération de la console d'administration DPM, la colonne Modifié le affiche la date et l'heure auxquelles le fichier a été modifié pour la dernière fois, qu'il s'agisse de modifications apportées au contenu ou aux métadonnées. Les heures ouvrées prises en compte pour la limitation de la bande passante du réseau sont basées sur le fuseau horaire de l'ordinateur protégé. 19 Planification de la création de la réplique initiale Les tâches de création de la réplique initiale sont planifiées en fonction de l'heure du serveur DPM. Lorsque vous planifiez l'exécution d'une tâche, vous ne pouvez pas indiquer une heure déjà passée pour le serveur DPM, même si cette heure est encore à venir dans le fuseau horaire de l'ordinateur protégé. Dans notre exemple d'un serveur DPM à Berlin protégeant un serveur de fichiers à Reykjavik, il existe deux heures de décalage entre les deux serveurs. Lorsqu'il est 21 h à Berlin, vous ne pouvez pas planifier la création d'une réplique initiale pour 20 h (heure de Reykjavik) le même jour, car même s'il n'est pas encore 20 h à Reykjavik, cette heure est déjà passée à l'endroit où se trouve le serveur DPM. Les travaux de création d'une réplique initiale sont planifiés en fonction de l'heure de l'ordinateur protégé. Cela signifie que si vous planifiez une création de réplique initiale pour le serveur de fichiers de Reykjavik, à 21 h et à une date précise, cette tâche sera exécutée à 21 h, heure de Reykjavik, le jour indiqué. Supposons que le serveur DPM à Berlin protège également un serveur de fichiers situé à Sofia (décalage de +1 h). Lorsqu'il est 20 h à Berlin, vous planifiez une tâche de création de réplique initiale pour le serveur de fichiers situé à Sofia à 20 h 30. Vous pouvez la planifier pour 20 h 30 parce que cette heure n'est pas encore passée pour le serveur DPM. Toutefois, étant donné qu'il est déjà plus de 20 h 30 à Sofia, la création de la réplique initiale commence immédiatement. Gestion de l'heure d'été par DPM DPM identifie automatiquement le fuseau horaire d'un ordinateur protégé pendant l'installation de l'agent de protection. Si le serveur DPM et l'ordinateur protégé se trouvent dans des fuseaux horaires qui appliquent les mêmes règles de passage à l'heure d'été, DPM s'adapte également automatiquement au début et à la fin de la période de l'heure d'été. Sachez cependant que, si le serveur DPM et l'ordinateur protégé se trouvent dans des zones observant des règles de passage à l'heure d'été différentes (par exemple, si le serveur DPM se trouve dans une zone où l'heure d'été est utilisée, mais pas l'ordinateur protégé), le passage à l'heure d'été interrompt le décalage horaire entre DPM et l'ordinateur protégé. Pour résoudre ce problème, vous pouvez forcer le serveur DPM à redéfinir le décalage horaire en supprimant les sources de données du pool de protection et en les ajoutant de nouveau auxٛ groupes de protection. Voir aussi Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail Comment modifier le fuseau horaire du serveur DPM Exécution de tâches de gestion sur les serveurs DPM 20 Comment modifier le fuseau horaire du serveur DPM Vous pouvez utiliser la procédure suivante pour modifier le fuseau horaire du serveur DPM. Pour modifier le fuseau horaire du serveur DPM 1. Fermez la console d'administration DPM. 2. Arrêtez le service DPM (MsDpm.exe). 3. Dans le Panneau de configuration, boîte de dialogue Propriétés de Date et heure, onglet Fuseau horaire, modifiez le fuseau horaire du serveur DPM. 4. Ouvrez la console d'administration DPM. Cette opération redémarre également le serviceٛ DPM. 5. Dans la console d'administration DPM, cliquez sur Options dans le volet Action. 6. Dans l'onglet Auto Discovery (Découverte automatique) de la boîte de dialogue Options, changez l'heure à laquelle la découverte automatique doit être exécutée, puis cliquez sur OK. La modification de la planification de découverte automatique actualise toutes les tâches en fonction du nouveau fuseau horaire du serveur DPM. Voir aussi Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail Coordination de la protection sur plusieurs fuseaux horaires Exécution de tâches de gestion sur les serveurs DPM Gestion du pool de stockage Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération correspondant aux données protégées. Il peut comprendre tout élément inclus dans la liste suivante : • Périphérique DAS (Direct Attached Storage) • Réseau de stockage (SAN, Storage Area Network) Fibre Channel • Périphérique de stockage ou SAN iSCSI Le pool de stockage accepte la plupart des types de disques, notamment IDE (Integrated Drive Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge les styles de partition MBR (Master Boot Record) et GPT (GUID Partition Table). Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM. DPM ne peut pas utiliser l'espace des volumes préexistants inclus sur les disques ajoutés au pool de stockage. Même si l'un des ces volumes contient de l'espace disponible, DPM ne peut utiliser que l'espace inclus dans les volumes qu'il a lui-même créés. Pour que la totalité de l'espace disque soit disponible pour le pool de stockage, supprimez les volumes existants du disque avant d'ajouter ce dernier au pool de stockage. 21 Important Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition de diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition EISA”. Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les partitions EISA. Dans cette section Ajout de disques au pool de stockage Comment remplacer un disque dans le pool de stockage DPM Retrait d'un disque inclus dans le pool de stockage Voir aussi Surveillance d'un serveur DPM Exécution de tâches de gestion sur les serveurs DPM Maintenance générale des serveurs DPM Ajout de disques au pool de stockage DPM ne peut pas utiliser l'espace des volumes préexistants inclus sur les disques ajoutés au pool de stockage. Même si l'un des ces volumes contient de l'espace disponible, DPM ne peut utiliser que l'espace inclus dans les volumes qu'il a lui-même créés. Pour que la totalité de l'espace disque soit disponible pour le pool de stockage, supprimez les volumes existants du disque avant d'ajouter ce dernier au pool de stockage. DPM réanalyse régulièrement les disques et les volumes du pool de stockage, puis il met à jour l'espace disponible dans le pool de stockage. Si vous ajoutez un disque contenant un volume au pool de stockage, puis supprimez ensuite ce volume, DPM ajoute le nouvel espace non alloué à l'espace disponible dans le pool de stockage lorsqu'il réanalyse le disque. Si un disque est marqué comme étant “Inconnu” dans l'onglet Disques (zone de tâches Gestion de la console d'administration DPM), vous ne pourrez l'ajouter au pool de stockage qu'après avoir corrigé son nom. Pour résoudre ce problème, procédez comme suit. Pour corriger un nom de disque 1. Dans le Gestionnaire de périphériques, développez Lecteurs de disque. 2. Faites un clic droit sur chaque disque répertorié comme “Lecteur de disque” et sélectionnez Désinstaller. Remarque Tous les disques sans nom explicite sont appelés “Lecteur de disque”. “HITACHI_DK23EB-40” est un exemple de nom explicite. 3. Dans le menu Action, cliquez sur Rechercher les modifications sur le matériel pour réinstaller le disque. 22 Voir aussi Comment remplacer un disque dans le pool de stockage DPM Retrait d'un disque inclus dans le pool de stockage Comment remplacer un disque dans le pool de stockage DPM Vous pouvez utiliser la procédure suivante pour remplacer un disque défectueux du pool de stockage. Pour remplacer un disque du pool de stockage 1. Dans la console Gestion des disques, identifiez les volumes de répliques et de points de récupération qui se trouvent sur le disque défectueux. 2. Arrêtez la protection des sources de données disposant de volumes de répliques et de points de récupération sur le disque défectueux, puis sélectionnez Delete protected data (Supprimer les données protégées). 3. Retirez le disque physique à remplacer. 4. Installez le disque physique de remplacement. 5. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation, puis sélectionnez l'onglet Disques. 6. Sélectionnez le disque retiré et cliquez sur Supprimer dans le volet Actions. 7. Dans le volet Actions, cliquez sur Ajouter. 8. Dans la section Disques disponibles, sélectionnez le disque de remplacement et cliquez sur Ajouter, puis sur OK. 9. Ajoutez les sources de données mentionnées à l'étape 2 à un groupe de protection, ou bien créez un nouveau groupe de protection pour ces sources de données. a. Si vous créez un nouveau groupe de protection et si vous disposez d'une sauvegarde sur bande de ces sources de données, créez les répliques manuellement à l'aide de cette sauvegarde. b. Si vous créez un nouveau groupe de protection mais ne disposez d'aucune sauvegarde sur bande de ces sources de données, laissez DPM créer les répliques sur le réseau. c. Si vous ajoutez les sources de données à un groupe de protection existant, DPM lance une vérification de cohérence immédiatement, laquelle va permettre de recréer les répliques. Remarque Pour plus d'informations, voir la rubrique Configuring DPM (Configuration de DPM) disponible dans la bibliothèque TechNet à l'adresse http://go.microsoft.com/fwlink/?LinkId=91852. 23 Voir aussi Ajout de disques au pool de stockage Retrait d'un disque inclus dans le pool de stockage Retrait d'un disque inclus dans le pool de stockage Les disques du pool de stockage sont physiquement connectés au serveur DPM, mais ils sont aussi rattachés au pool de stockage sur le plan logique. Lorsqu'un disque du pool de stockage est retiré ou tombe en panne, DPM envoie une alerte signalant qu'un disque est manquant. Le volume absent est également indiqué dans l'onglet Disques de la zone de tâches Gestion. Dans le volet Détails qui contient l'alerte relative au volume manquant, un lien permettant de retirer le disque du pool de stockage est affiché. Lorsque vous cliquez sur ce lien, vous supprimez le lien logique entre le disque et le pool de stockage. Si vous retirez le disque du pool de stockage puis le remettez en ligne ultérieurement, DPM ne pourra pas accéder aux données qu'il contient. Si vous ne retirez pas du pool de stockage un disque marqué comme manquant (“missing volume”) et si vous remettez ensuite ce disque en ligne, DPM peut rétablir les mappages des volumes inclus sur ce disque et accéder aux données qu'il contient. Voir aussi Ajout de disques au pool de stockage Comment remplacer un disque dans le pool de stockage DPM Surveillance d'un serveur DPM Après avoir configuré la protection des données, vous devez surveiller l'activité de DPM pour vérifier que tout fonctionne correctement et résoudre les problèmes éventuels. La surveillance est essentielle pour obtenir un aperçu des activités passées, en cours d'exécution et planifiées. Elle permet de savoir quelles activités de protection fonctionnent correctement et d'être informé des erreurs et avertissements générés, le cas échéant. Remarque Pour plus d'informations concernant la surveillance des performances du serveur, voir Gestion des performances. Dans cette section Mise en place d'une planification de surveillance Recherche d'informations Méthodes pour la surveillance de DPM 24 Voir aussi Gestion des performances Gestion du pool de stockage Exécution de tâches de gestion sur les serveurs DPM Maintenance générale des serveurs DPM Mise en place d'une planification de surveillance Lorsque la protection des données fonctionne correctement, DPM n'exige que peu d'interventions de votre part. Lorsqu'une situation requiert effectivement votre intervention, une alerte vous en avertit. Pour savoir quelles actions entreprendre suite à une alerte, voir la rubrique Resolving Alerts (Résolution des alertes) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102159). Nous vous recommandons de définir une planification de surveillance et de la suivre de manière très régulière afin d'être informé des tendances et des problèmes de dépannage. Une telle planification vous permet également de traiter rapidement les problèmes nécessitant votre attention. Le tableau suivant contient des suggestions pour la mise en oeuvre d'une planification de surveillance. Planification de surveillance suggérée À l'intervalle suivant... Vérifiez ces sources... Et recherchez ces informations... Tous les jours • Alertes critiques et avertissements • Notifications par courrier électronique (si cette fonction est activée) • Rapport d'état Incidents liés aux répliques, à la synchronisation, à la création de points de récupération et aux agents ; travaux en attente d'écriture sur bande, sauvegardes ayant échoué Tous les mois À la demande Rapports : • État • Gestion des bandes • Utilisation des disques État des travaux de récupération Tendances pouvant indiquer desٛ problèmes ou des risques potentiels Échec des travaux de récupération Voir aussi Recherche d'informations Gestion des performances Méthodes pour la surveillance de DPM 25 Recherche d'informations Une fois la planification de surveillance mise en oeuvre, vous observerez certaines tendances et remarquerez que des alertes sont générées. Vous devrez peut-être examiner les problèmes mentionnés dans les alertes, résoudre les problèmes ou analyser certaines tendances. DPM offre un certain nombre de ressources pour vous aider dans cette démarche. Le tableau suivant répertorie des références utiles pour rechercher des informations qui vous aideront à répondre à de nombreuses questions courantes. Sources d'informations Que voulez-vous savoir ? Recherchez ici : Y a-t-il quelque chose à vérifier ? • Les ordinateurs ont-ils été modifiés et cela affecte-t-il la protection des données ? Notifications d'alerte par courrier électronique, si vous y êtes abonné • Zone de tâches Analyse, onglet Alertes • Rapport d'état • Rapport de protection Dois-je ajouter de l'espace disque au pool de stockage ? • Zone de tâches Gestion, onglet Disques • Rapport sur l'utilisation des disques Quand une tâche sera-t-elle effectuée ? Zone de tâches Analyse, onglet Tâches Toutes les sauvegardes prévues pour hier se sont-elles déroulé correctement ? Existe-t-il un problème récurrent ? Les objectifs de récupération sont-ils atteints ? Combien de temps a duré la dernière vérification de cohérence ? Quelle quantité de données a été transférée lors de la dernière tâche de synchronisation ? Combien y a-t-il de points de récupération disponibles pour une source de données ? • Zone de tâches Protection, volet Détails • Zone de tâches Récupération Les répliques sont-elles toutes cohérentes ? Quelles sont les bandes disponibles dans la bibliothèque ? Zone de tâches Gestion, onglet Bibliothèques Quelles sont les données enregistrées surٛ chaque bande ? La tâche de récupération s'est-elle déroulée correctement ? • Zone de tâches Analyse, onglet Alertes • Zone de tâches Analyse, onglet Tâches • Notification par courrier électronique (si vous vous êtes abonné lorsque vous avez lancé une récupération) 26 Que voulez-vous savoir ? Recherchez ici : Le serveur DPM peut-il communiquer avec chaque ordinateur protégé ? Zone de tâches Gestion, onglet Agents Quel est l'état du service DPM ? • Composant logiciel enfichable des services MMC (Microsoft Management Console) • Journal des événements, en cas de pannes de service Quels problèmes se sont produits au cours du dernier mois ? • Rapport d'état • Zone de tâches Analyse, onglet Alertes, option Afficher les alertes inactives sélectionnée Quel est l'état des différents serveurs DPM et des ordinateurs qu'ils protègent ? Console Opérateur MOM, vue État Pourquoi la création d'un point de récupération correspondant à un membre d'un groupe de protection échoue-t-elle ? Rapport d'état Voir aussi Mise en place d'une planification de surveillance Gestion des performances Méthodes pour la surveillance de DPM Méthodes pour la surveillance de DPM Pour surveiller les activités de protection, vous pouvez : • Utiliser la console d'administration DPM pour afficher les opérations exécutées par DPM sur un serveur DPM spécifique. • Activer l'envoi par courrier électronique de rapports et de notifications d'alertes. Pour plus d'informations, voir la rubrique How to Create or Modify Report Subscriptions (Comment créer ou modifier des abonnements à des rapports) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102161). • Surveiller l'activité de plusieurs serveurs DPM en utilisant le pack d'administration de System Center Data Protection Manager (DPM) pour Microsoft Operations Manager 2005 ou System Center Operations Manager 2007. • Surveiller l'instance de SQL Server installée par DPM, à l'aide du pack d'administration SQL Server de System Center pour Microsoft Operations Manager 2005. 27 Dans cette section Surveillance via la console d'administration DPM Surveillance via les rapports et les notifications d'alertes Surveillance via les packs d'administration DPM Voir aussi Mise en place d'une planification de surveillance Recherche d'informations Gestion des performances Surveillance via la console d'administration DPM Pour pouvoir utiliser la console d'administration DPM, vous devez être connecté à un serveur DPM avec un compte disposant de privilèges administrateur. La présente section présente chaque zone de tâches de la console d'administration DPM et décrit les informations qu'elle contient. • Zone de tâches Analyse • Zone de tâches Protection • Zone de tâches Gestion • Remarque Vous n'avez pas besoin de surveiller toutes les zones de tâches dans la console d'administration DPM. Pour plus d'informations, voir Mise en place d'une planification de surveillance. Zone de tâches Analyse La zone de tâches Analyse contient les onglets Tâches et Alertes. L'onglet Alertes contient les informations les plus importantes pour les activités de surveillance. Vous devez vérifier cet onglet chaque jour afin de résoudre rapidement les incidents pouvant entraver la protection des données. Zone de tâches Analyse, onglet Alertes L'onglet Alertes présente les informations suivantes : • Problèmes actuels (alertes critiques) • Problèmes potentiels (alertes d'avertissement) • Activités importantes (alertes d'information) • Actions recommandées 28 L'onglet Alertes affiche les erreurs, les avertissements et les messages d'information. Vous pouvez regrouper les alertes selon plusieurs critères : groupe de protection, ordinateur ou gravité. Vous pouvez aussi choisir de n'afficher que les alertes actives, ou bien d'afficher également les alertes inactives, c'est-à-dire résolues. Vous pouvez vous abonner aux notifications pour recevoir des alertes par courrier électronique. DPM vérifie que l'onglet Alertes rend effectivement compte des incidents qui affectent le système. Lorsqu'un incident à l'origine d'une alerte est résolu, celle-ci devient inactive. En fait, de nombreux problèmes signalés par des alertes ne nécessitent aucune intervention de votre part, soit parce qu'ils reflètent des conditions temporaires, soit parce qu'ils se corrigent d'eux-mêmes. Par exemple, une alerte indiquant que le serveur DPM ne parvient pas à contacter un ordinateur protégé peut être due à un incident réseau temporaire, auquel cas la tentative suivante a toutes les chances d'aboutir. Dans certains cas, DPM fait automatiquement passer une alerte d'information en mode inactif après un délai prédéfini. Par exemple, une alerte “Collection de récupération terminée correctement” devient automatiquement inactive trois jours après la finٛ de la récupération. DPM permet de marquer les alertes comme étant inactives. Cette opération peut s'avérer utile dans plusieurs situations, par exemple lorsque l'alerte n'est plus pertinente ou que vous n'envisagez pas de la résoudre. Par exemple, imaginons que des alertes signalant un échec aient été émises trois jours de suite pour une source de données configurée pour des sauvegardes quotidiennes sur bande. Vous décidez de relancer uniquement la dernière sauvegarde ayant échoué. Il est donc préférable de marquer les alertes relatives aux échecs précédents comme inactives. Lorsque vous marquez une alerte comme étant inactive, l'état du groupe de protection correspondant passe à OK dans la console d'administration DPM et le pack d'administration DPM. Pour plus d'informations, voir “Resolving Alerts” (Résolution des alertes) dans l'aide de Data Protection Manager. En règle générale, nous vous recommandons : • d'afficher les alertes actives lorsque vous souhaitez vous concentrer sur les incidents actuels non résolus ; • d'utiliser les alertes inactives comme source d'informations lorsque vous souhaitez identifier des tendances ou analyser des problèmes ; • de marquer des alertes comme inactives uniquement si vous êtes certain que l'incident n'a pas besoin d'être résolu. Remarque Le passage d'une alerte à l'état inactif doit être décidé au cas par cas et réservé aux cas d'absolue nécessité. 29 Zone de tâches Analyse, onglet Tâches L'onglet Tâches présente les informations suivantes : • Moment où les tâches ont été exécutées • Moment où les tâches planifiées doivent être exécutées • Liste des tâches d'un type spécifique ayant été planifiées • Liste des tâches planifiées pour un ordinateur protégé • Liste des tâches planifiées pour un groupe de protection • Liste des tâches n'ayant pas abouti et raison de cet échec • Temps nécessaire à l'exécution des tâches • Quantité de données transférées pour une tâche • Nombre de fichiers analysés lors d'une vérification de cohérence • Bandes et bibliothèques de bandes utilisées L'onglet Tâches affiche l'état des tâches. Vous pouvez regrouper les tâches selon plusieurs critères : groupe de protection, ordinateur, état ou type. Vous pouvez également créer des filtres afin de personnaliser la vue des tâches en fonction d'une combinaison de paramètres de votre choix. Les informations détaillées relatives à chaque tâche sont disponibles uniquement dans l'onglet Tâches du volet Détails. Des informations détaillées relatives aux tâches ayant échoué peuvent être utiles pour le dépannage avancé. Vous pouvez choisir d'inclure des opérations de synchronisation planifiées dans la liste des tâches. Il n'est cependant pas nécessaire de surveiller régulièrement les tâches de synchronisation car tous les incidents sont consignés dans l'onglet Alertes. Zone de tâches Protection La zone de tâches Protection présente les informations suivantes : • État des volumes et des partages dans chaque groupe de protection • Configuration de chaque groupe de protection (objectifs de récupération, affectation des disques ou planification de protection, par exemple) La zone de tâches Protection indique l'état de chaque élément protégé. Zone de tâches Gestion La zone de tâches Gestion contient les onglets Disques, Agents et Bibliothèques. Zone de tâches Gestion, onglet Disques L'onglet Disques présente les informations suivantes : • Capacité des disques du pool de stockage (espace utilisé et espace disponible) • État des disques du pool de stockage • Liste des volumes protégés sur chaque disque L'onglet Disques affiche la liste des disques inclus dans le pool de stockage et permet d'ajouter ou de supprimer des disques. 30 Zone de tâches Gestion, onglet Agents L'onglet Agents présente les informations suivantes : • Version des agents déployés • État des agents déployés • Disponibilité des licences d'agent L'onglet Agents affiche la liste des agents de protection déployés sur les ordinateurs et permet d'installer, de désinstaller ou de mettre à jour les agents, ainsi que de mettre à jour les licences. Zone de tâches Gestion, onglet Bibliothèques L'onglet Bibliothèques présente les informations suivantes : • État des bibliothèques de bandes et des unités de bande autonomes • État des bandes L'onglet Bibliothèques répertorie les bibliothèques et les unités de bande rattachées au serveur DPM. Il permet d'inventorier les bandes et de procéder à des ajouts ou des retraits. Zone de tâches Rapports La zone de tâches Rapports permet d'effectuer les opérations suivantes : • Générer et afficher des rapports sur les activités de DPM • Planifier la génération automatique de rapports • Gérer les paramètres de Reporting Services • Vous abonner aux rapports par courrier électronique La fonctionnalité de rapports de DPM est basée sur Microsoft SQL Server Reporting Services. SQL Server Reporting Services inclut un Gestionnaire de rapports qui n'est pas installé avec DPM. Étant donné que les paramètres définis via le Gestionnaire de rapports peuvent créer desٛ conflits avec les paramètres de DPM, nous vous déconseillons d'installer le Gestionnaire de rapports inclus dans SQL Server Reporting Services. Vous pouvez activer la fonction de rapports de DPM à tout moment après l'installation et la configuration de DPM. Pour vous assurer que DPM dispose d'informations suffisantes pour générer des rapports pertinents, nous vous conseillons cependant d'attendre au moins un jour après le lancement des activités de protection avant d'afficher des rapports. Pour obtenir des instructions concernant la création de rapports sous DPM, voir Using Reports (Utilisation de rapports) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102085). Remarque Quand un serveur DPM protège de nombreux ordinateurs, il est préférable d'échelonner la distribution des rapports par courrier électronique. Si vous programmez l'envoi simultané de tous les rapports, les limitations de mémoire de SQL Server Reporting Services peuvent empêcher la transmission de certains d'entre eux. 31 Le tableau suivant résume les rapports disponibles et indique comment ils doivent être utilisés. Pour plus d'informations concernant l'interprétation des données incluses dans les rapports, voir Report Types (Types de rapport) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102086). Rapports DPM Nom du rapport Résumé du contenu État Le rapport d'état indique l'état de tous les points de récupération correspondant à une période donnée et répertorie les travaux de récupération. Il affiche le nombre total de réussites et d'échecs pour les points de récupération, ainsi que pour la création de points de récupération impliquant des données stockées sur bande ou sur disque. Ce rapport montre les tendances concernant la fréquence des erreurs détectées et affiche le nombre d'alertes. Utilisez-le pour répondre à des questions telles que les suivantes : • Que s'est-il passé hier ? La semaine dernière ? Le mois dernier ? • Quelles opérations ont abouti ou échoué ? • Quelles tendances peut-on observer dans les erreurs ? Quelles sont les erreurs les plus fréquentes ? • Avons-nous atteint les objectifs de récupération définis dans le contrat de niveau de service ? Remarque Le rapport indique les codes d'erreur correspondant à toutes les alertes enregistrées pendant la période concernée. Pour afficher le message d'erreur associé à un code d'erreur, voir la rubrique Error Code Catalog (Catalogue des codes d'erreur) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91861. Gestion des bandes Le rapport de gestion des bandes contient des informations détaillées sur la rotation des bandes et leur déclassement. Il vérifie également que le seuil concernant les médias libres n'est pas dépassé. Utilisez ce rapport pour gérer la circulation des bandes entre la bibliothèque et les locaux hors site. 32 Nom du rapport Résumé du contenu Utilisation des bandes Le rapport d'utilisation des bandes permet de faire ressortir lesٛ tendances observées dans l'utilisation des ressources (disques/bandes) sur une certaine période afin de vous aider à planifier la capacité requise. Utilisez ce rapport pour prendre les décisions appropriées concernant l'affectation des bandes et les achats. Protection Le rapport de protection fournit les métriques les plus utilisées concernant les tâches de sauvegarde ayant abouti sur de longues périodes. Utilisez ce rapport pour identifier les ordinateurs et les groupes de protection dont la sauvegarde s'est déroulée correctement. Récupération Le rapport de récupération fournit les métriques les plus utilisées concernant les tâches de récupération ayant abouti sur de longues périodes. Utilisez ce rapport pour identifier votre taux de réussite par rapport aux objectifs définis par le contrat de niveau de service en ce qui concerne la durée des récupérations et leur aboutissement. Utilisation des disques Ce rapport récapitule la capacité des disques, leur affectation et leur utilisation dans le pool de stockage DPM. Utilisez ce rapport pour effectuer les opérations suivantes : • Identifier les tendances dans l'utilisation des disques • Prendre des décisions concernant la modification des affectations d'espace pour les groupes de protection et l'ajout de disques au pool de stockage • Déterminer les ressources de disques utilisées par chaque ordinateur pour DPM Voir aussi Gestion des performances Surveillance d'un serveur DPM Surveillance via les packs d'administration DPM Surveillance via les rapports et les notifications d'alertes 33 Surveillance via les rapports et les notifications d'alertes Les notifications facilitent la surveillance de routine. Plutôt que de vous connecter à la console d'administration DPM pour savoir si des alertes nécessitent une intervention, vous pouvez vous abonner pour recevoir les informations suivantes par courrier électronique : • Tout ou partie des rapports DPM, dans le format que vous sélectionnez et selon un calendrier que vous indiquez ; • Une notification individuelle pour chaque alerte du type auquel vous êtes abonné, et une notification lorsque l'alerte a été résolue. Si vous activez les notifications ou si vous vous abonnez aux rapports, définissez une règle dans Microsoft Office Outlook pour filtrer les messages correspondants afin qu'ils soient automa-tiquement classés dans des dossiers spécifiques de la boîte de réception. Vous pouvez filtrer ces notifications par courrier électronique à l'aide de l'adresse d'expédition (De) ou de la ligne Objet. L'adresse d'expédition (De) des messages électroniques contenant des notifications ou des rapports est définie lors de la configuration du serveur SMTP. Le tableau Lignes d'objet contenues dans les notifications par courrier électronique ci-après répertorie les lignes d'objet utilisées dans chaque type de notification d'alerte ou de rapport DPM. Vous pouvez utiliser le texte de ces sujets lorsque vous définissez des règles dans Outlook afin de filtrer les notifications qui doivent être placées dans des dossiers spécifiques. Pour personnaliser les notifications par courrier électronique, vous pouvez utiliser Operations Manager. Lignes d'objet contenues dans les notifications par courrier électronique Type de courrier électronique Ligne Objet Notification d'une alerte • DPM: Information (nom de l'ordinateur protégé) • DPM: Avertissement (nom de l'ordinateur protégé) • DPM: Critique (nom de l'ordinateur protégé) • DPM: Récupération (nom de l'ordinateur protégé) Notification d'une alerte résolue • DPM: Résolution (nom de l'ordinateur protégé) Rapport • Rapport d'état du serveur indiqué • Rapport de gestion des médias du serveur indiqué • Rapport de protection du serveur indiqué • Rapport de récupération du serveur indiqué • Rapport d'utilisation des bandes du serveur indiqué • Rapport d'utilisation des disques du serveur indiqué 34 Voir aussi Gestion des performances Surveillance d'un serveur DPM Surveillance via la console d'administration DPM Surveillance via les packs d'administration DPM Surveillance via les packs d'administration DPM Les packs d'administration de System Center Data Protection Manager 2007 pour Operations Manager permettent à un administrateur d'utiliser un serveur d'administration MOM pour surveiller de façon centralisée la protection des données, l'état, la santé et les performances de plusieurs serveurs DPM et des ordinateurs qu'ils protègent. La console MOM (Microsoft Operations Manager) permet à l'administrateur de surveiller DPM et l'infrastructure du réseau simultanément. Cela lui permet d'analyser les problèmes posés par la protection des données à la lumière d'autres facteurs (performances système et réseau, etc.). Depuis la même console, l'administrateur peut surveiller d'autres applications critiques telles que Microsoft SQL Server et Microsoft Exchange Server. Depuis le serveur d'Operations Manager, les administrateurs peuvent exécuter les tâches de surveillance suivantes pour les serveurs DPM gérés et les ordinateurs dont ils assurent la protection : • Surveillance centralisée de la santé et de l'état de la protection des données, mais aussi desٛ indicateurs stratégiques de performances de plusieurs serveurs DPM et des ordinateurs qu'ils protègent • Affichage de l'état de tous les rôles sur les serveurs DPM et les ordinateurs protégés • Surveillance des alertes DPM liées à la création de répliques, à la synchronisation et à la création des points de récupération nécessitant une intervention. Le pack d'administration DPM filtre les alertes ne nécessitant aucune action, par exemple une tâche de synchronisation en cours. • Utilisation des alertes Operations Manager pour surveiller l'état de la mémoire, du processeur et des ressources de disques sur les serveurs DPM, et pour activer l'envoi d'alertes en cas de panne de la base de données DPM • Surveillance des tendances en matière de performances et d'utilisation des ressources sur les serveurs DPM • Identification et résolution des incidents sur un serveur DPM distant Les packs d'administration DPM ne sont pas fournis avec le produit. Vous pouvez les obtenir à partir du site de téléchargement des packs d'administration DPM (http://go.microsoft.com/fwlink/?linkid=50208). 35 Voir aussi Gestion des performances Surveillance d'un serveur DPM Surveillance via la console d'administration DPM Surveillance via les rapports et les notifications d'alertes Gestion des serveurs de fichiers et postes de travail protégés Les rubriques de cette section contiennent des informations concernant l'exécution de tâches de maintenance courantes sur les serveurs de fichiers et les postes de travail protégés. Ellesٛ comprennent également des directives concernant la modification de la configuration desٛ ordinateurs ou des clusters protégés par DPM. Dans cette section Maintenance générale des serveurs de fichiers et des postes de travail Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail Gestion des serveurs de fichiers mis en cluster Voir aussi Récupération d'urgence Gestion des serveurs DPM Gestion des performances Gestion des serveurs protégés exécutant Exchange Gestion des serveurs protégés exécutant SQL Server Gestion des serveurs protégés exécutant Windows SharePoint Services Gestion des systèmes Virtual Server protégés Gestion des bibliothèques de bandes 36 Maintenance générale des serveurs de fichiers et des postes de travail La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide de logiciels antivirus et sauvegardes régulières. Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance sur un serveur protégé, vous pouvez utiliser la procédure suivante pour désactiver l'agent de protection. Remarque Si vous désactivez l'agent de protection sur un serveur qui est un noeud de cluster, vous devez également le désactiver sur tous les autres noeuds du cluster. Pour désactiver un agent de protection 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel vous souhaitez désactiver l'agent de protection. 3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent de protection). 4. Dans la boîte de dialogue, cliquez sur OK pour confirmer. Dans cette section Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail Voir aussi Gestion des serveurs de fichiers mis en cluster Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail En général, vous pouvez utiliser les outils de maintenance inclus dans le système d'exploitation pour procéder à la maintenance des serveurs de fichiers et des postes de travail protégés par DPM, tout en conservant votre planification de maintenance habituelle. Ces outils et leur incidence éventuelle sur la protection des données sont répertoriés dans le tableau suivant. 37 Outils de maintenance Windows et ordinateurs protégés Outil Windows Remarques Nettoyage de disque : permet de supprimer les fichiers temporaires, les fichiers cache Internet et les fichiers de programme inutiles. L'exécution de cet outil ne devrait avoir aucune incidence sur les performances, ni sur la protection des données. Défragmenteur de disque : permet d'analyser des volumes pour connaître leur niveau de fragmentation et les défragmenter, le cas échéant. Avant d'ajouter un volume à un groupe de protection, vérifiez la fragmentation de ce volume et, au besoin, défragmentez-le à l'aide de l'outil Défragmenteur de disque. Si les volumes protégés présentent un taux de fragmentation très élevé, l'ordinateur protégé risque de mettre plus de temps à démarrer. En outre, les tâches de protection risquent d'échouer. Il est recommandé de lancer l'outil de nettoyage sur le disque avant de le défragmenter. Chkdsk.exe : permet de rechercher des erreurs dans le système de fichiers et ses métadonnées, puis d'afficher un rapport d'état présentant les résultats. Avant d'exécuter chkdsk /f sur un volume protégé, vérifiez qu'aucune vérification de cohérence de ce volume n'est en cours. L'exécution de chkdsk /f sur un volume protégé pendant une vérification de cohérence peut faire passer le taux d'utilisation du processeur à 100 %. Exécutez une synchronisation avec vérification de cohérence après avoir exécuté Chkdsk.exe sur l'ordinateur protégé. Voir aussi Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail Gestion des serveurs de fichiers et postes de travail protégés Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail Utilisation des outils de maintenance Windows sur le serveur DPM Utilisation des outils de maintenance Windows sur les serveurs Exchange Utilisation des outils de maintenance Windows sur les serveurs SQL Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services Utilisation des outils de maintenance Windows sur les systèmes Virtual Server 38 Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs, Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données. Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels (par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur les ordinateurs protégés par DPM. Étant donné que certaines mises à jour de logiciels requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour à des heures ayant le plus faible impact sur les activités liées à la protection. Voir aussi Gestion des serveurs de fichiers et postes de travail protégés Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail Exécution d'un logiciel antivirus sur les serveurs de fichiers et les postes de travail Pour éviter l'altération des données incluses dans les répliques et les clichés instantanés, configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Pour savoir comment procéder, consultez la documentation de votre produit antivirus. Pour plus d'informations sur la configuration des pare-feu sur les ordinateurs lors de l'installation d'agents de protection, voir la rubrique Installing Protection Agents (Installation des agents de protection) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95113. Voir aussi Mise à jour du système d'exploitation des serveurs de fichiers et des postes de travail Gestion des serveurs de fichiers et postes de travail protégés Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail 39 Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail Lorsque les circonstances ou les activités de l'entreprise le requièrent, vous devrez peut-être modifier les serveurs de fichiers protégés et les postes de travail, ou encore les sources de données qui se trouvent sur l'ordinateur protégé. Les rubriques de cette section présente l'incidence que peuvent avoir certaines modifications sur la protection assurée par DPM. Dans cette section Modification du chemin d'accès d'une source de données Changement de domaine de serveurs de fichiers ou de postes de travail Comment renommer un serveur de fichiers ou un poste de travail Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail Voir aussi Gestion des serveurs de fichiers mis en cluster Gestion des performances Maintenance générale des serveurs de fichiers et des postes de travail Modification du chemin d'accès d'une source de données Modification du chemin d'accès d'une source de données partagée Lorsque vous protégez un dossier partagé, son chemin d'accès inclut le chemin logique correspondant sur le volume. Si vous déplacez le dossier partagé, les tâches de protection échouent. Si vous devez impérativement déplacer un dossier partagé protégé, supprimez-le du groupe de protection et rajoutez-le une fois le déplacement effectué. Modification du chemin d'accès d'une source de données cryptée Si vous modifiez le chemin d'accès d'une source de données protégée qui se trouve sur un volume utilisant le système de fichiers EFS (Encrypting File System), et si le nouveau chemin d'accès dépasse 5120 caractères, la protection des données échoue. Vous devez vous assurer que le nouveau chemin d'accès de la source protégée ne dépasse pas 5120 caractères. Voir aussi Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail Comment renommer un serveur de fichiers ou un poste de travail Gestion des serveurs de fichiers et postes de travail protégés Changement de domaine de serveurs de fichiers ou de postes de travail 40 Changement de domaine de serveurs de fichiers ou de postes de travail Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés : • modifier le domaine d'un ordinateur protégé sans interrompre la protection ; • modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération existants à l'ordinateur lorsque vous réactivez sa protection. Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé. Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer deux opérations : • arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait toujours partie du domaine d'origine ; • rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre domaine. Pour modifier le domaine d'appartenance d'un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur le serveur DPM. 3. Modifiez le domaine dont l'ordinateur fait partie. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Voir aussi Modification du chemin d'accès d'une source de données Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail Comment renommer un serveur de fichiers ou un poste de travail Gestion des serveurs de fichiers et postes de travail protégés 41 Comment renommer un serveur de fichiers ou un poste de travail DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants : répliques, points de récupération, entrées de la base de données DPM, entrées de la base de données de rapports, etc. Vous ne pouvez pas effectuer les opérations suivantes : • modifier le nom d'un ordinateur protégé sans interrompre la protection ; • modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération existants au nouveau nom d'ordinateur. Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez impérativement changer le nom d'un ordinateur protégé, vous devez effectuer deux opérations : • arrêter la protection des sources de données sur l'ordinateur avant de le renommer ; • rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé. Pour renommer un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du serveur DPM. 3. Changez le nom de l'ordinateur. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveurٛ DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Voir aussi Modification du chemin d'accès d'une source de données Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail Gestion des serveurs de fichiers et postes de travail protégés Changement de domaine de serveurs de fichiers ou de postes de travail 42 Comment modifier le fuseau horaire d'un serveur de fichiers ou d'un poste de travail DPM identifie automatiquement le fuseau horaire d'un ordinateur protégé pendant l'installation de l'agent de protection. Si un ordinateur protégé est déplacé vers un fuseau horaire différent une fois la protection configurée, veillez à effectuer les opérations suivantes : • Dans le Panneau de configuration, boîte de dialogue Propriétés de Date et heure, onglet Fuseau horaire, modifiez l'heure de l'ordinateur. • Mettez à jour le fuseau horaire dans la base de données DPM. Pour plus d'informations sur les fuseaux horaires et la protection DPM, voir Coordination de la protection sur plusieurs fuseaux horaires. Pour mettre à jour le fuseau horaire dans la base de données DPM 1. Sur l'ordinateur protégé, dans Ajout/Suppression de programmes, désinstallez l'agent de protection de Microsoft System Center Data Protection Manager. 2. Dans la console d'administration du serveur DPM, accédez à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur et cliquez sur Actualiser les informations dans le volet Actions. L'état de l'agent indique Erreur. 3. Dans le volet Détails, cliquez sur Remove the record of the computer from this DPM computer (Supprimer l'enregistrement du système de cet ordinateur DPM). 4. Réinstallez l'agent de protection sur l'ordinateur. 5. Exécutez une synchronisation avec vérification de cohérence pour chaque volume protégé sur l'ordinateur protégé. Voir aussi Modification du chemin d'accès d'une source de données Comment renommer un serveur de fichiers ou un poste de travail Gestion des serveurs de fichiers et postes de travail protégés Changement de domaine de serveurs de fichiers ou de postes de travail 43 Gestion des serveurs de fichiers mis en cluster Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données. En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence doit être effectuée. Dans un cluster de disques non partagé, le basculement planifié peut aussi nécessiter une vérification de cohérence. Dans cette section Modification des membres d'un cluster de serveurs de fichiers Modification des groupes de ressources sur des serveurs de fichiers mis en cluster Voir aussi Gestion des performances Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail Maintenance générale des serveurs de fichiers et des postes de travail Modification des membres d'un cluster de serveurs de fichiers Lorsque vous apportez des modifications à un cluster de serveurs protégé par DPM, le programme effectue les opérations suivantes : • Lorsqu'un nouveau serveur est ajouté à un cluster, DPM génère une alerte indiquant qu'un agent de protection doit être installé sur le nouveau noeud, et la protection échoue. • Lorsqu'un serveur est retiré d'un cluster, DPM détecte qu'un noeud a quitté le cluster. Le serveur apparaît donc séparément et ses données ne sont pas protégées. Par exemple, supposons que vous disposez d'un cluster de serveurs contenant quatre noeuds numérotés de 1 à 4. Vous devez remplacer le noeud 4 par un nouvel ordinateur nommé Noeud 5. Vous utilisez les services de cluster via la console d'administration afin d'ajouter le noeud 5 au cluster et de configurer les ressources pouvant être basculées sur ce noeud. DPM génère une alerte indiquant que la protection du cluster de serveurs échouera jusqu'à ce qu'un agent de protection soit installé sur le noeud 5. Vous installez l'agent de protection sur le noeud 5. Vous faites basculer les ressources du noeud 4 sur les autres noeuds du cluster. Lorsque le noeud 4 ne contient plus aucune ressource, vous le supprimez du cluster. DPM détecte lesٛ basculements et continue à protéger le cluster. DPM détecte que le noeud 4 ne fait plus partie du cluster (il apparaît en tant que système autonome). Si ce noeud n'existe plus sur le réseau, vous pouvez supprimer l'enregistrement correspondant dans la console d'administration DPM. 44 Voir aussi Modification des groupes de ressources sur des serveurs de fichiers mis en cluster Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail Maintenance générale des serveurs de fichiers et des postes de travail Modification des groupes de ressources sur des serveurs de fichiers mis en cluster Un noeud de cluster peut disposer d'un nombre de groupes de ressources illimité. Si vous déplacez une source de données protégée par DPM en la plaçant dans un autre groupe de ressources, en la déplaçant entre différents groupes de ressources ou en la supprimant d'un groupe de ressources, les tâches de protection risquent d'échouer. Pour pouvoir modifier l'appartenance aux groupes de ressources à l'aide de ces opérations, vous devez appliquer la procédure suivante : 1. Arrêtez la protection de la source de données. La source de données peut appartenir à un groupe de protection en tant que source autonome située sur un serveur protégé, ou bien en tant que membre d'un groupe de ressources. 2. Activez la protection de la source de données en fonction de son nouveau statut (source autonome située sur un serveur protégé ou source membre d'un groupe de ressources). Uneٛ nouvelle réplique est ainsi affectée à la source de données. Le fait de renommer un groupe de ressources affecte la protection de toutes les sources de données qu'il contient. Pour changer le nom d'un groupe de ressources, effectuez les opérations suivantes : 1. Arrêtez la protection du groupe de ressources. 2. Renommez le groupe de ressources. 3. Activez la protection du groupe de ressources en utilisant son nouveau nom. Voir aussi Modification des membres d'un cluster de serveurs de fichiers Exécution de tâches de gestion sur les serveurs de fichiers et les postes de travail Maintenance générale des serveurs de fichiers et des postes de travail 45 Gestion des serveurs protégés exécutant Exchange Toutes les informations de cette section concernent à la fois Microsoft Exchange 2003 et Exchange 2007, sauf mention contraire. Dans cette section Maintenance générale des serveurs Exchange Exécution de tâches de gestion sur un serveur Exchange Gestion de serveurs Exchange mis en cluster Récupération de données Exchange Maintenance générale des serveurs Exchange La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide de logiciels antivirus et sauvegardes régulières. Sur les serveurs Microsoft Exchange, d'autres tâches de maintenance (défragmentation de la base de données, purge de l'index, etc.) doivent également être effectuées régulièrement. Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance sur un serveur protégé, vous pouvez utiliser la procédure suivante pour désactiver l'agent de protection. Remarque Si vous désactivez l'agent de protection sur un serveur qui est un noeud de cluster, vous devez également le désactiver sur tous les autres noeuds du cluster. Pour désactiver un agent de protection 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel vous souhaitez désactiver l'agent de protection. 3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent de protection). 4. Dans la boîte de dialogue, cliquez sur OK pour confirmer. 46 Dans cette section Utilisation des outils de maintenance Windows sur les serveurs Exchange Exécution de tâches de maintenance pour Exchange Mise à jour du système d'exploitation des serveurs Exchange Exécution d'un logiciel antivirus sur les serveurs Exchange Utilisation des outils de maintenance Windows sur les serveurs Exchange L'exécution de l'outil de nettoyage de disque, du défragmenteur et de Chkdsk.exe ne devrait avoir aucune incidence négative sur les performances, ni sur la protection des données. Voir aussi Utilisation des outils de maintenance Windows sur le serveur DPM Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail Utilisation des outils de maintenance Windows sur les serveurs SQL Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services Utilisation des outils de maintenance Windows sur les systèmes Virtual Server Exécution de tâches de maintenance pour Exchange La plupart des tâches de maintenance requises pour Microsoft Exchange ne devraient avoir aucune incidence négative sur les performances, ni sur la protection des données. Cependant, si vous procédez à une défragmentation hors ligne de la base de données sur des serveurs Exchange protégés par DPM, vous devez tenir compte de certains éléments spécifiques. La défragmentation hors ligne implique l'utilisation des utilitaires de base de données Exchange Server (Eseutil.exe). Ces outils permettant de défragmenter, de réparer et de vérifier l'intégrité des bases de données du serveur Exchange. Si vous procédez à une défragmentation hors ligne, vous devez lancer une synchronisation avec vérification de cohérence sur les groupes de stockage protégés une fois la défragmentation terminée. Mise à jour du système d'exploitation des serveurs Exchange L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs, Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données. 47 Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels (par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur les serveurs Exchange protégés par DPM. Étant donné que certaines mises à jour de logiciels requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour à des heures ayant le plus faible impact sur les activités liées à la protection. Exécution d'un logiciel antivirus sur les serveurs Exchange Pour éviter l'altération des données incluses dans les répliques et les clichés instantanés, configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers infectés, reportez-vous à la documentation de ce logiciel. Pour obtenir des instructions concernant la configuration des pare-feu sur les ordinateurs lors de l'installation des agents de protection, voir Installing Protection Agents (Installation d'agents de protection) dans le document Deploying DPM 2007 (Déploiement de DPM 2007). Cette rubrique est accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95113. Exécution de tâches de gestion sur un serveur Exchange Cette section contient des instructions et des consignes relatives à la gestion d'un serveur Exchange protégé et à l'apport de modifications une fois la configuration initiale de DPM terminée. Dans cette section Mise à niveau d'Exchange Server 2003 vers Exchange Server 2007 Changement de domaine de serveurs Exchange Comment renommer un serveur Exchange Ajout de groupes de stockage et de bases de données Démontage des bases de données Modification du chemin d'accès d'une base de données ou d'un fichier journal Changement de nom des groupes de stockage Déplacement de bases de données entre différents groupes de stockage 48 Mise à niveau d'Exchange Server 2003 vers Exchange Server 2007 Vous ne pouvez pas mettre directement à niveau un ordinateur exécutant Microsoft Exchange Server 2003 vers Exchange Server 2007. Pour obtenir des instructions concernant la transition entre Exchange Server 2003 et Exchange Server 2007, voir la rubrique Upgrading to Exchange Server 2007 (Mise à niveau vers Exchange Server 2007) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=72602. En général, la transition consiste à déployer les ordinateurs exécutant Exchange Server 2007, puis à déplacer les groupes de stockage entre les systèmes Exchange Server 2003 et les nouveaux serveurs. Comment continuer à protéger les données lors du passage à Exchange Server 2007 1. Déployez Exchange Server 2007. 2. Créez des groupes de stockage et des bases de données vides sur l'ordinateur exécutant Exchange Server 2007. 3. Installez les agents de protection sur les ordinateurs exécutant Exchange Server 2007. 4. Créez de nouveaux groupes de protection et ajoutez les bases de données et les groupes de stockage créés à l'étape 2. 5. Déplacez les boîtes aux lettres vers les ordinateurs exécutant Exchange Server 2007. 6. Supprimez des groupes de protection existants tous les groupes de stockage à déplacer vers les systèmes Exchange Server 2007. Au cours de cette opération, sélectionnez l'option Retain protected data (Conserver les données protégées). DPM conservera les répliques associées, ainsi que les points de récupération et les bandes correspondant au délai de conservation indiqué. Vous pouvez récupérer les données incluses dans les points de récupération et les bandes sur un ordinateur exécutant Exchange Server 2003. Changement de domaine de serveurs Exchange Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés : • modifier le domaine d'un ordinateur protégé sans interrompre la protection ; • modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération existants à l'ordinateur lorsque vous réactivez sa protection. 49 Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé. Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer deux opérations : • arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait toujours partie du domaine d'origine ; • rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre domaine. Pour modifier le domaine d'appartenance d'un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du serveurٛ DPM. 3. Modifiez le domaine dont l'ordinateur fait partie. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Comment renommer un serveur Exchange DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants : répliques, points de récupération, entrées de la base de données DPM, entrées de la base de données de rapports, etc. Vous ne pouvez pas effectuer les opérations suivantes : • modifier le nom d'un ordinateur protégé sans interrompre la protection ; • modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération existants au nouveau nom d'ordinateur. Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez impérativement changer le nom d'un ordinateur protégé, vous devez effectuer deux opérations : • arrêter la protection des sources de données sur l'ordinateur avant de le renommer ; • rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé. 50 Pour renommer un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur le serveur DPM. 3. Changez le nom de l'ordinateur. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Ajout de groupes de stockage et de bases de données Lorsque vous ajoutez un nouveau groupe de stockage à un serveur Microsoft Exchange protégé, vous devez l'ajouter manuellement à un groupe de protection. Lorsque vous ajoutez une nouvelle base de données au groupe de stockage, une sauvegarde complète est requise. Vous pouvez en créer une en lançant une sauvegarde express complète ou une vérification de cohérence. Les sauvegardes incrémentielles échouent jusqu'à ce qu'une sauvegarde complète ait abouti. Démontage des bases de données Lorsqu'une base de données appartenant à un groupe de stockage protégé est démontée, lesٛ tâches de protection de cette base de données échouent. Les journaux de ce groupe de stockage ne sont pas tronqués. Cependant, plus la période pendant laquelle la base de données reste démontée est longue, plus l'espace de journalisation sur le serveur Microsoft Exchange risque d'arriver à saturation, ce qui entraîne le démontage du groupe de stockage correspondant sur le serveur Exchange. Si vous pensez ne plus avoir besoin de la base de données, il est préférable de la supprimer. 51 Modification du chemin d'accès d'une base de données ou d'un fichier journal Si une base de données ou des fichiers journaux protégés sont déplacés sur un volume contenant des données protégées par DPM, la protection ne subit aucune interruption. Si une base de données ou des fichiers journaux protégés sont déplacés sur un volume non protégé par DPM, le programme affiche une alerte et les tâches de protection échouent. Pour résoudre l'alerte, dans le volet affichant les détails relatifs aux alertes, cliquez sur le lien Modify protection job (Modifier la tâche de protection), puis lancez une vérification de cohérence. Si un point de récupération est créé après la modification du chemin d'accès, vous ne pouvez pas récupérer le groupe de stockage ni les points de récupération à partir des points de récupération basés sur l'ancien chemin d'accès. Cependant, vous pouvez récupérer les données en les plaçant dans un dossier du réseau. Si vous récupérez un groupe de stockage Microsoft Exchange 2003 une fois le chemin des bases de données ou des fichiers journaux modifié, et si le point de récupération le plus récent a été créé avant le changement de chemin d'accès, la restauration copie les fichiers dans l'ancien chemin d'accès et tente de monter les bases de données. Si les bases de données peuvent être montées, la récupération semble avoir abouti. Si cela se produit, vous pouvez effectuer l'une des opérations suivantes : • Déplacez de nouveau la base de données dans l'ancien chemin d'accès et relancez la récupération du groupe de stockage. • Récupérez les bases de données à l'aide de l'option Copy to a network folder (Copier dans un dossier du réseau). Indiquez le nouvel emplacement des bases de données en tant que destination de la copie. Sélectionnez l'option Bring database to a clean shutdown after copying the files (Fermer la base de données une fois les fichiers copiés). Montez la base de données une fois la récupération terminée. Si vous récupérez un groupe de stockage Microsoft Exchange 2007 une fois le chemin des bases de données ou des fichiers journaux modifié, et si le point de récupération le plus récent a été créé avant le changement de chemin d'accès, DPM restaure les bases de données dans le nouvel emplacement. Si vous avez modifié le chemin d'accès des fichiers journaux d'un groupe de stockage utilisant une sauvegarde de type D2T (disque vers bande) et si seules des sauvegardes incrémentielles ont été effectuées après cette modification, vous ne pouvez pas lancer une récupération en utilisant l'option Latest (Dernier) pour le point de récupération. Pour éviter ce problème, effectuez l'une des opérations suivantes : • Effectuez une sauvegarde complète et essayez de relancer la récupération du groupe de stockage. • Récupérez les bases de données individuelles plutôt que le groupe de stockage. • Récupérez le groupe de stockage dans un dossier du réseau et sous forme de fichiers. 52 Changement de nom des groupes de stockage Nous vous recommandons de ne pas modifier le nom d'un groupe de stockage protégé. Si vous devez impérativement renommer un groupe de stockage, vous devez arrêter la protection de ce groupe, le renommer puis rétablir la protection. Vous ne pouvez pas effectuer les opérations suivantes : • modifier le nom d'un groupe de stockage protégé sans interrompre la protection ; • modifier le nom d'un groupe de stockage protégé et associer les répliques et les points de récupération existants au groupe de stockage lorsque vous réactivez sa protection. Pour changer le nom d'un groupe de stockage protégé 1. Retirez le groupe de stockage du groupe de protection. Si vous conservez la réplique et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez la réplique. 2. Renommez le groupe de stockage. 3. Ajoutez le groupe de stockage à un groupe de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Déplacement de bases de données entre différents groupes de stockage Le tableau suivant décrit l'incidence que le déplacement d'une base de données entre différents groupes de stockage peut avoir sur la protection des données. Protection des données lorsque des bases de données sont déplacées entre deux groupes de stockage Depuis Vers Résultat Un groupe de stockage protégé Un groupe de stockage protégé DPM continue à protéger la base de données. Lancez une vérification de cohérence sur les deux groupes de stockage après le déplacement. Un groupe de stockage protégé Un groupe de stockage non protégé DPM cesse de protéger la base de données. Lancez une vérification de cohérence sur le groupe de stockage protégé après le déplacement. 53 Depuis Vers Résultat Un groupe de stockage non protégé Un groupe de stockage protégé DPM commence à protéger la base de données si les fichiers de cette dernière se trouvent sur un volume protégé par DPM. Si les fichiers de la base de données ne se trouvent pas sur un volume protégé, lancez l'Assistant Modify Group (Modifier le groupe). Lancez une vérification de cohérence sur le groupe de stockage protégé après le déplacement. Gestion de serveurs Exchange mis en cluster Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données. En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence doit être effectuée. Dans un cluster de disques non partagé, le basculement planifié peut aussi nécessiter uneٛ vérification de cohérence. Dans cette section Modification des membres d'un cluster de serveurs Exchange Modification des groupes de ressources sur des serveurs Exchange mis en cluster Modification des membres d'un cluster de serveurs Exchange Lorsque vous apportez des modifications à un cluster de serveurs protégé par DPM, le programme effectue les opérations suivantes : • Lorsqu'un nouveau serveur est ajouté à un cluster, DPM génère une alerte indiquant qu'un agent de protection doit être installé sur le nouveau noeud, et la protection échoue. • Lorsqu'un serveur est retiré d'un cluster, DPM détecte qu'un noeud a quitté le cluster. Le serveur apparaît donc séparément et ses données ne sont pas protégées. Par exemple, supposons que vous disposez d'un cluster de serveurs contenant quatre noeuds numérotés de 1 à 4. Vous devez remplacer le noeud 4 par un nouvel ordinateur nommé Noeud 5. Vous utilisez les services de cluster via la console d'administration afin d'ajouter le noeud 5 au cluster et de configurer les ressources pouvant être basculées sur ce noeud. DPM génère une alerte indiquant que la protection du cluster de serveurs échouera jusqu'à ce qu'un agent de protection soit installé sur le noeud 5. Vous installez l'agent de protection sur le noeud 5. 54 Vous faites basculer les ressources du noeud 4 sur les autres noeuds du cluster. Lorsque le noeud 4 ne contient plus aucune ressource, vous le supprimez du cluster. DPM détecte lesٛ basculements et continue à protéger le cluster. DPM détecte que le noeud 4 ne fait plus partie du cluster (il apparaît en tant que système autonome). Si ce noeud n'existe plus sur le réseau, vous pouvez supprimer l'enregistrement correspondant dans la console d'administration DPM. Modification des groupes de ressources sur des serveurs Exchange mis en cluster Un noeud de cluster peut disposer d'un nombre de groupes de ressources illimité. Si vous déplacez une source de données protégée en la plaçant dans un autre groupe de ressources, en la déplaçant entre différents groupes de ressources ou en la supprimant d'un groupe de ressources, les tâches de protection risquent d'échouer. Pour pouvoir modifier l'appartenance aux groupes de ressources à l'aide de ces opérations, vous devez appliquer la procédure suivante : 1. Arrêtez la protection de la source de données. La source de données peut appartenir à un groupe de protection en tant que source autonome située sur un serveur protégé, ou bien en tant que membre d'un groupe de ressources. 2. Activez la protection de la source de données en fonction de son nouveau statut (source autonome située sur un serveur protégé ou source membre d'un groupe de ressources). Uneٛ nouvelle réplique est ainsi affectée à la source de données. Le fait de renommer un groupe de ressources affecte la protection de toutes les sources de données qu'il contient. Pour changer le nom d'un groupe de ressources, effectuez les opérations suivantes : 1. Arrêtez la protection du groupe de ressources. 2. Renommez le groupe de ressources. 3. Activez la protection du groupe de ressources en utilisant son nouveau nom. 55 Récupération de données Exchange Lorsque vous sélectionnez une base de données Microsoft Exchange pour effectuer uneٛ récupération, vous disposez de plusieurs options : • Recover the database to its original location (Récupérer la base de données dans sonٛ emplacement d'origine). Cette option est disponible uniquement si vous avez sélectionné Latest (Dernier) pour le point de récupération. Si vous sélectionnez cette option et si l'emplacement cible de la récupération contient des fichiers qui portent le même nom que ceux que vous tentez de récupérer, les fichiers en cours sont écrasés par ceux issus de la récupération. Exchange 2003 : Vous devez configurer la base de données cible pour autoriser son remplacement par les données récupérées. Pour obtenir des instructions, voir la rubrique How to Configure the Exchange Databases so That the Restore Process Overwrites Them (Comment configurer les bases de données Exchange pour autoriser leur remplacement au cours du processus de récupération). Cette rubrique est accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929. • Recover the database to another database on an Exchange 2007 server (Récupérer la base de données dans une autre base sur un serveur Exchange 2007). Cette option est disponible uniquement avec Exchange 2007. Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de récupération. Vous devez indiquer une base de données existante dans laquelle la base sélectionnée sera récupérée. En outre, vous devez configurer la base de données cible pour autoriser son remplacement par les données récupérées. Pour obtenir des instructions, voir la rubrique How to Configure the Exchange Databases so That the Restore Process Overwrites Them (Comment configurer les bases de données Exchange pour autoriser leur remplacement au cours du processus de récupération). Cette rubrique est accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929. • Recover to Recovery Storage Group (Récupérer dans un groupe de stockage). Cette option est disponible uniquement avec Exchange 2007. Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de récupération. • Copy the database to a network folder (Copier la base de données dans un dossier du réseau). Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de récupération. DPM crée la structure de répertoires suivante à l'emplacement cible spécifié : DPM_Recovery_Point_horodatage\DPM_Recovered_At_horodatage\ nom du serveur\application Exchange\nom de la base de données\fichiers 56 Pour que vous puissiez utiliser l'option Bring the database to a clean shutdown after copying the files option (Fermer la base de données une fois les fichiers copiés), l'agent de protection de DPM et l'utilitaire Eseutil doivent être installés sur le serveur cible. Eseutil peut être installé au cours d'une installation d'Exchange Server standard ou effectuée en mode administrateur. • Copy the database to tape (Copier la base de données sur bande). Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de récupération. Elle copie la réplique du groupe de stockage contenant la base de données sélectionnée. Dans cette section Comment récupérer un groupe de stockage dans son emplacement d'origine Comment récupérer une base de données dans son emplacement d'origine Comment récupérer une base de données dans une autre base de données Comment copier des données Exchange dans un dossier du réseau Comment copier des données Exchange sur bande Récupération de boîtes aux lettres Récupération de données sur des serveurs mis en cluster Comment récupérer un groupe de stockage dans son emplacement d'origine Si vous récupérez un groupe de stockage dans son emplacement d'origine et si ce dernier contient des fichiers portant le même nom que ceux que vous tentez de récupérer, les fichiers en cours sont écrasés par ceux issus de la récupération. Comment récupérer un groupe de stockage dans son emplacement d'origine 1. Sur le serveur sur lequel le groupe de stockage doit être récupéré, configurez chaque base de données pour autoriser son remplacement par les données récupérées. Pour obtenir des instructions, voir la rubrique How to Configure the Exchange Databases so That the Restore Process Overwrites Them (Comment configurer les bases de données Exchange pour autoriser leur remplacement au cours du processus de récupération). Cette rubrique est accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929. 2. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 3. Parcourez le système pour sélectionner le groupe de stockage à récupérer. 4. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 5. Sélectionnez le point de récupération voulu dans ce menu. 57 6. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient en fonction de la version d'Exchange que vous utilisez. 7. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 8. Sélectionnez Recover to original Exchange Server location (Récupérer dans l'emplacement d'origine d'Exchange Server) et cliquez sur Suivant. 9. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez sélectionner Envoyer une notification quand cette récupération est finie. Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,). 10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. Voir aussi Comment récupérer une base de données dans son emplacement d'origine Comment récupérer une base de données dans une autre base de données Comment copier des données Exchange dans un dossier du réseau Comment copier des données Exchange sur bande Récupération de boîtes aux lettres Récupération de données sur des serveurs mis en cluster Comment récupérer une base de données dans son emplacement d'origine Si vous récupérez une base de données Microsoft Exchange Server 2003 dans son emplacement d'origine, DPM n'utilise pas les fichiers journaux les plus récents du serveur protégé. La récupération correspond donc à l'état de la dernière sauvegarde. Pour récupérer uneٛ base de données sans perdre des informations, restaurez-la dans son emplacement d'origine à l'aide de l'une des deux méthodes suivantes : • Si aucune base de données n'est montée dans le groupe de stockage, récupérez ce dernier en sélectionnant l'option Latest (Dernier) pour le point de récupération. • Si au moins une base de données est montée dans le groupe de stockage, créez un point de récupération pour ce dernier, puis récupérez la base de données en sélectionnant l'option Latest (Dernier) pour le point de récupération. Si vous sélectionnez le dernier point de récupération (option Latest) pour une base de données Exchange Server 2007, DPM applique les fichiers journaux du serveur protégé, ce qui permet de récupérer l'intégralité des données sans aucune opération supplémentaire. 58 Remarque Sous Exchange 2007, si un groupe de stockage contient plusieurs bases de données, ces dernières sont toutes démontées pendant la récupération. Il est donc conseillé de placer une seule base de données dans chaque groupe de stockage pour Exchange 2007. Comment récupérer une base de données dans son emplacement d'origine 1. Sur le serveur sur lequel la base de données doit être récupérée, configurez la base de données cible pour autoriser son remplacement par les données récupérées. Pour obtenir des instructions, voir la rubrique How to Configure the Exchange Databases so That the Restore Process Overwrites Them (Comment configurer les bases de données Exchange pour autoriser leur remplacement au cours du processus de récupération). Cette rubrique est accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929. 2. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 3. Parcourez le système pour sélectionner la base de données à récupérer. 4. Dans le menu Recovery Time (Heure de récupération), sélectionnez Latest. Pour restaurer le groupe de stockage dans son emplacement d'origine, vous devez sélectionner le point de récupération le plus récent. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient en fonction de la version d'Exchange que vous utilisez. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Recover to original Exchange Server location (Récupérer dans l'emplacement d'origine d'Exchange Server) et cliquez sur Suivant. 8. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez sélectionner Envoyer une notification quand cette récupération est finie. Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,). 9. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. 59 Voir aussi Comment récupérer un groupe de stockage dans son emplacement d'origine Comment récupérer une base de données dans une autre base de données Comment copier des données Exchange dans un dossier du réseau Comment copier des données Exchange sur bande Récupération de boîtes aux lettres Récupération de données sur des serveurs mis en cluster Comment récupérer une base de données dans une autre base de données Utilisez la procédure suivante pour récupérer une base de données dans une autre base de données. Comment récupérer une base de données dans une autre base de données 1. Sur le serveur sur lequel la base de données doit être récupérée, configurez la base de données cible pour autoriser son remplacement par les données récupérées. Pour obtenir des instructions, voir la rubrique How to Configure the Exchange Databases so That the Restore Process Overwrites Them (Comment configurer les bases de données Exchange pour autoriser leur remplacement au cours du processus de récupération). Cette rubrique est accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929. 2. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 3. Parcourez le système pour sélectionner la base de données à récupérer. 4. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 5. Sélectionnez le point de récupération voulu dans ce menu. 6. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient en fonction de la version d'Exchange que vous utilisez. 7. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 8. Sélectionnez Recover to another database on an Exchange Server (Récupérer dans une autre base de données sur un serveur Exchange) et cliquez sur Suivant. 9. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez sélectionner Envoyer une notification quand cette récupération est finie. Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,). 10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. 60 Voir aussi Comment récupérer un groupe de stockage dans son emplacement d'origine Comment récupérer une base de données dans son emplacement d'origine Comment copier des données Exchange dans un dossier du réseau Comment copier des données Exchange sur bande Récupération de boîtes aux lettres Récupération de données sur des serveurs mis en cluster Comment copier des données Exchange dans un dossier du réseau Lorsque vous copiez un groupe de stockage dans un dossier du réseau, DPM crée la structure de répertoires suivante à l'emplacement cible indiqué : DPM_Recovery_Point_horodatage\DPM_Recovered_At_horodatage\nom du serveur\application Exchange\nom de la base de données\fichiers Exemple : DPM_Recovery_Point_8-12-2007_0.1.54AM\DPM_Recovered_At_8-132007_10.49.21AM\Serveur1.DPM.LAB\J-Volume\Files L'agent de protection DPM et l'utilitaire Eseutil.exe doivent être installés sur le serveur cible. Eseutil peut être installé au cours d'une installation de Microsoft Exchange Server standard ou effectuée en mode administrateur. Comment copier des données Exchange dans un dossier du réseau 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Parcourez le système pour sélectionner le groupe de stockage ou la base de données àٛ récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Time (Heure) indique l'heure de chaque point de récupération disponible. 4. Sélectionnez le point de récupération voulu dans le menu Time (Heure). Ne sélectionnez pas l'option Latest (Dernier) pour le point de récupération. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient en fonction de la version d'Exchange que vous utilisez. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 61 7. Sélectionnez Copy to a network folder (Copier dans un dossier du réseau) et cliquez sur Suivant. 8. Indiquez le chemin cible dans lequel le groupe de stockage ou la base de données doit être copié(e). 9. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez sélectionner les options suivantes : • Bring database to a clean shutdown after copying the files (Fermer la base de données une fois les fichiers copiés). Cette option est disponible si l'élément copié est une base de données. Elle copie les fichiers journaux afin de préparer les fichiers de la base de données en vue du montage. Sélectionnez cette option uniquement si la cible est un serveur basé sur Exchange exécutant la même version d'Exchange que celle utilisée lors de la protection, et la même version ou une version plus récente de Eseutil.exe. • Send an e-mail when this recovery completes (Envoyer une notification quand cette récupération est finie). Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,). 10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. Voir aussi Comment récupérer un groupe de stockage dans son emplacement d'origine Comment récupérer une base de données dans son emplacement d'origine Comment récupérer une base de données dans une autre base de données Comment copier des données Exchange sur bande Récupération de boîtes aux lettres Récupération de données sur des serveurs mis en cluster 62 Comment copier des données Exchange sur bande Utilisez la procédure suivante pour copier des données Exchange sur bande. Comment copier des données Exchange sur bande 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Parcourez le système pour sélectionner le groupe de stockage ou la base de données àٛ récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Time (Heure) indique l'heure de chaque point de récupération disponible. 4. Sélectionnez le point de récupération voulu dans le menu Time (Heure). Ne sélectionnez pas l'option Latest (Dernier) pour le point de récupération. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. Les options disponibles dans l'assistant varient en fonction de la version d'Exchange que vous utilisez. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Copy to tape (Copier sur bande) et cliquez sur Suivant. 8. Dans la page Specify Library (Définir la bibliothèque), sous Primary library (Bibliothèque principale), sélectionnez la bibliothèque à utiliser pour la récupération. L'option Copy library (Bibliothèque pour les copies) est disponible uniquement si la bibliothèque principale sélectionnée ne suffit pas pour que la tâche soit correctement exécutée. • Si les données sont copiées à partir d'un disque, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) copie les données sur bande. • Si les données sont copiées à partir d'une bande et si la bibliothèque contient plusieurs lecteurs, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit les données de la bande source et les copie sur une autre bande. • Si les données sont copiées à partir d'une bande et si la bibliothèque contient un seul lecteur, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit les données de la bande source, tandis que celle sélectionnée dans Copy library (Bibliothèque pour les copies) les copie sur une bande. 9. Entrez un libellé pour la bande sur laquelle le groupe de stockage sera copié. 10. Indiquez si les données copiées doivent être compressées. 11. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez sélectionner Envoyer une notification quand cette récupération est finie. Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virgule (,). 12. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. 63 Voir aussi Comment copier des bandes Comment récupérer un groupe de stockage dans son emplacement d'origine Comment récupérer une base de données dans son emplacement d'origine Comment récupérer une base de données dans une autre base de données Comment copier des données Exchange dans un dossier du réseau Récupération de boîtes aux lettres Vous pouvez récupérer des courriers électroniques supprimés à l'aide de Microsoft Outlook. Pour obtenir des instructions, voir la rubrique How to Recover a Deleted Item (Comment récupérer un élément supprimé) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97933. Pour récupérer une boîte aux lettres effacée, utilisez le shell de gestion ou la console de gestion Exchange. Pour obtenir des instructions, voir la rubrique How to Recover a Deleted Mailbox (Comment récupérer une boîte aux lettres supprimée) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97934. Si vous ne parvenez pas à récupérer la boîte aux lettres à l'aide du shell ou de la console de gestion Exchange (par exemple si le délai de conservation est dépassé), vous pouvez utiliser DPM pour restaurer les données. Même si une seule boîte aux lettres doit être restaurée, DPM doit copier l'intégralité de la base de données, car il s'agit de la méthode recommandée et prise en charge par Exchange. Pour plus d'informations, reportez-vous à l'article 904845 de la base de connaissances intitulé Microsoft support policy for third-party products that modify or extract Exchange database contents (Politique de support de Microsoft concernant les produits tiers qui modifient ou extraient le contenu d'une base de données Exchange). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=96542. Lorsque vous sélectionnez une boîte aux lettres à récupérer, vous ne pouvez pas sélectionner l'option Latest (Dernier) pour le point de récupération. Cette option récupère les données du point de récupération le plus récent, puis applique toutes les transactions validées consignées dans les journaux du serveur. Cette fonctionnalité n'est pas disponible pour les boîtes aux lettres individuelles. Les informations détaillées relatives aux éléments des boîtes aux lettres Exchange Server n'apparaissent pas dans la page Résumé de l'Assistant Récupération. Comment récupérer une boîte aux lettres Exchange 2003 La procédure permettant de récupérer une boîte aux lettres Microsoft Exchange 2003 implique l'utilisation d'Eseutil.exe et de Exmerge.exe. Pour plus d'informations concernant les utilitaires de base de données Exchange Server (Eseutil.exe), voir la rubrique Eseutil disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=83451. Pour plus d'informations concernant Exmerge.exe, voir l'article 174197 de la base de connaissances intitulé Microsoft Exchange Mailbox Merge program (Exmerge.exe) information (Informations sur le programme de fusion de boîtes aux lettres Microsoft Exchange). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=83459. 64 Comment récupérer une version précédente d'une boîte aux lettres Exchange 2003 active 1. Indiquez une plage de dates dans l'onglet Rechercher afin d'identifier la boîte aux lettres à récupérer. 2. Sélectionnez un point de récupération pour la base de données contenant la boîte aux lettres à restaurer. 3. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 4. Vérifiez les sélections effectuées et cliquez sur Suivant. 5. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez Copy to a network folder (Copier dans un dossier du réseau). 6. Dans la page Specify Destination (Définir la destination), entrez un volume situé sur un serveur Exchange pour lequel un groupe de stockage de récupération est activé. 7. Dans la page Select Recovery Options (Sélectionner les options de récupération), cochez la case Bring the database to a clean shut down state after copying the files (Fermer la base de données une fois les fichiers copiés). 8. Déplacez le fichier de la base de données dans l'emplacement de la base de données correspondant au groupe de stockage de récupération. 9. Montez la base de données dans le groupe de stockage de récupération. 10. Terminez les étapes de l'Assistant Récupération. DPM récupère la base de données. 11. Extrayez la boîte aux lettres de la base de données restaurée. • Sous Exchange Server 2003, utilisez l'assistant de fusion de boîtes aux lettres, ExMerge. • Sous Exchange Server 2003 SP1, extrayez et fusionnez les données à l'aide d'Exchange 2003 System Manager. Comment récupérer une boîte aux lettres Exchange 2003 désactivée ou supprimée 1. Indiquez une plage de dates dans l'onglet Rechercher afin d'identifier la boîte aux lettres à récupérer. 2. Sélectionnez un point de récupération pour la base de données contenant la boîte aux lettres à restaurer. 3. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 4. Vérifiez les sélections effectuées et cliquez sur Suivant. 5. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez Recover mailbox to an Exchange server database (Récupérer la boîte aux lettres dans une base de données Exchange Server). 6. Dans la page Specify Destination (Définir la destination), entrez tous les noms complets appropriés pour le serveur Exchange (domaine, groupe de stockage et base de données compris). 65 La base de données doit être démontée et configurée de façon à autoriser son remplacement par les données récupérées. Pour obtenir des instructions, voir la rubrique How to Configure the Exchange Databases so That the Restore Process Overwrites Them (Comment configurer les bases de données Exchange pour autoriser leur remplacement au cours du processus de récupération). Cette rubrique est accessible à l'adresse http://go.microsoft.com/fwlink/?LinkId=97929. 7. Terminez les étapes de l'Assistant Récupération. DPM récupère la base de données. 8. Extrayez la boîte aux lettres de la base de données restaurée. • Sous Exchange Server 2003, utilisez l'assistant de fusion de boîtes aux lettres, ExMerge. • Sous Exchange Server 2003 SP1, extrayez et fusionnez les données à l'aide d'Exchange 2003 System Manager. Voir aussi Comment copier des données Exchange dans un dossier du réseau Récupération de boîtes aux lettres Comment récupérer une boîte aux lettres Exchange 2007 Comment récupérer une boîte aux lettres Exchange 2007 Pour qu'une boîte aux lettres Microsoft Exchange 2007 puisse être récupérée, les fichiers .edb et .log restaurés doivent être associés au groupe de stockage de récupération sous Exchange. En outre, vous devez utiliser des outils pris en charge par Exchange (tels que Exmerge.exe) pour extraire un fichier .pst. La procédure appropriée varie selon l'opération à effectuer (récupération d'une version précédente pour une boîte aux lettres existante, ou récupération d'une boîte aux lettres quiٛ n'existe plus). Comment récupérer une boîte aux lettres Exchange 2007 existante 1. S'il n'existe aucun groupe de stockage de récupération, créez-en un en exécutant le cmdlet new-storagegroup dans le shell de gestion Exchange. 2. Créez une base de données de récupération dans ce groupe de stockage. Pour ce faire, exécutez le cmdlet new-mailboxdatabase dans le shell de gestion Exchange. 3. Configurez la base de données de récupération de manière à autoriser son remplacement. Pour ce faire, exécutez le cmdlet set-mailboxdatabase dans le shell de gestion Exchange. 4. Dans la console d'administration DPM, indiquez une plage de dates dans l'onglet Rechercher afin d'identifier la boîte aux lettres à récupérer. 5. Sélectionnez un point de récupération contenant la boîte aux lettres à restaurer et cliquez sur Récupérer. DPM récupère la base de données contenant la boîte aux lettres sélectionnée. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 66 7. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez Recover mailbox to an Exchange server database (Récupérer la boîte aux lettres dans une base de données Exchange Server). 8. Dans la page Specify Destination (Définir la destination), entrez tous les noms complets appropriés pour le serveur Exchange (domaine, nom du groupe de stockage de récupération créé à l'étape 1 et nom de la base de données de récupération créée à l'étape 2). 9. Terminez les étapes de l'Assistant Récupération. DPM récupère la base de données. 10. Configurez la base de données cible de manière à autoriser son remplacement. Pour ce faire, exécutez le cmdlet set-mailboxdatabase dans le shell de gestion Exchange. 11. Fusionnez les données de la boîte aux lettres contenue dans la base de données de récupération avec celles de la base de données de production. Pour ce faire, utilisez le cmdlet restore-mailbox dans le shell de gestion Exchange. Exemple Imaginons que vous deviez récupérer certains éléments dans une boîte aux lettres dont le propriétaire a quitté l'entreprise. L'identification de la boîte aux lettres se présente comme suit : • Serveur Exchange : exchangeserver1 • Groupe de stockage : SG1 • Base de données : DB11 • Boîte aux lettres : Jean Le groupe de stockage SG1 est protégé par DPM. Vous décidez de restaurer la boîte aux lettres de Jean dans celle du responsable du service pour qu'il puisse récupérer les éléments nécessaires. L'identification de la boîte aux lettres du responsable se présente comme suit : • Serveur Exchange : exchangeserver1 • Groupe de stockage : SG2 • Base de données : DB21 • Boîte aux lettres : Simon Pour restaurer la boîte aux lettres Jean dans la boîte aux lettres Simon, procédez comme suit : 1. Créez un groupe de stockage de récupération (RSG) en exécutant le cmdlet suivant dans le shell de gestion Exchange : new-storagegroup -Server exchangeserver1 -LogFolderPath C:\RSG\ -Name RSG SystemFolderPath C:\RSG\ -Recovery Cette commande crée un groupe de stockage nommé RSG sur le serveur exchangeserver1. 2. Ajoutez une base de données de récupération au groupe RSG. Pour ce faire, exécutez le cmdlet suivant dans le shell de gestion Exchange : new-mailboxdatabase -mailboxdatabasetorecover exchangeserver1\SG1\DB11 storagegroup exchangeserver1\RSG -edbfilepath C:\RSG\DB11.edb Cette commande crée une boîte aux lettres sur exchangeserver1\RSG\DB11. Le fichier .edb doit avoir le même nom que celui de la boîte aux lettres à récupérer. 67 3. Configurez la base de données de récupération de façon à autoriser son remplacement. Pour ce faire, exécutez le cmdlet suivant dans le shell de gestion Exchange : set-mailboxdatabase -identity exchangeserver1\RSG\DB11 -AllowFileRestore 1 4. Ouvrez la console d'administration DPM et cliquez sur Récupération dans la barre de navigation. 5. Développez l'arborescence et sélectionnez SG1. 6. Double-cliquez sur la base de données DB11. 7. Sélectionnez Jean et cliquez sur Récupérer. 8. Dans l'Assistant Récupération, page Review Recovery Selection (Vérifier les choix de récupération), cliquez sur Suivant. 9. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez Recover mailbox to an Exchange server database (Récupérer la boîte aux lettres dans une base de données Exchange Server). 10. Dans la page Specify Destination (Définir la destination), entrez les informations suivantes : • Serveur Exchange : exchangeserver1 • Groupe de stockage : RSG • Base de données : DB11 11. Définissez les options de récupération et cliquez sur Récupérer. 12. Configurez la base de données cible de façon à autoriser son remplacement. Pour ce faire, exécutez le cmdlet suivant dans le shell de gestion Exchange : set-mailboxdatabase -identity exchangeserver1\SG2\DB21 -AllowFileRestore 1 La base de données cible est celle qui contient la boîte aux lettres dans laquelle nous voulons restaurer les courriers électroniques de la boîte aux lettres “Jean”. 13. Une fois la restauration terminée, exécutez le cmdlet suivant dans le shell de gestion Exchange : Restore-Mailbox -RSGMailbox 'Jean' -RSGDatabase 'RSG\DB11' -id 'Simon' -TargetFolder 'MailJean' Lorsque le responsable ouvrira sa boîte aux lettres, il y trouvera un nouveau dossier nommé “MailJean” contenant les courriers récupérés. Voir aussi Récupération de boîtes aux lettres Comment récupérer une boîte aux lettres Exchange 2003 68 Récupération de données sur des serveurs mis en cluster Récupération de clusters de disques partagés et autonomes Pour récupérer la version la plus récente sauvegardée pour le groupe de stockage ou la base de données 1. Définissez la propriété Override by restore (Écraser avec les données restaurées) de la base de données Exchange Server sur True (Vrai). 2. Sur le serveur DPM, récupérez le groupe de stockage ou la base de données en sélectionnant l'option Restore to original location (Restaurer dans l'emplacement d'origine). Pour récupérer une version plus ancienne du groupe de stockage 1. Supprimez les fichiers journaux et les fichiers de point de contrôle existants sur le serveur Exchange. 2. Définissez la propriété Override by restore (Écraser avec les données restaurées) de la base de données Exchange Server sur True (Vrai). 3. Sur le serveur DPM, récupérez le groupe de stockage ou la base de données en sélectionnant l'option Restore to original location (Restaurer dans l'emplacement d'origine). Si vous souhaitez restaurer un groupe de stockage ou une base de données fermé(e) sur un partage réseau, vous ne pouvez pas sélectionner l'option Latest (Dernier) pour le point de récupération. Pour restaurer un groupe de stockage ou une base de données fermé(e) sur un partage réseau 1. Sur le serveur DPM, récupérez le groupe de stockage ou la base de données en sélectionnant l'option Copy to a network folder (Copier dans un dossier du réseau). 2. Dans la page Specify Destination (Définir la destination), indiquez un dossier situé sur un serveur Exchange 2007. 3. Dans la page Select Recovery Options (Sélectionner les options de récupération), sélectionnez Bring the database to a clean shut down state after copying the files (Fermer la base de données une fois les fichiers copiés). 4. Dans la page Résumé, cliquez sur Récupérer. Récupération en cas de réplication continue en cluster et de réplication locale en continu DPM effectue toujours la récupération sur le noeud actif, quelle que soit la topologie de protection. Pour lancer une récupération après erreur sur le noeud actif 1. Définissez la propriété Override by restore (Écraser avec les données restaurées) de la base de données Exchange Server sur True (Vrai). 69 2. Sur le serveur DPM, récupérez le groupe de stockage ou la base de données en sélectionnant l'option Restore to original location (Restaurer dans l'emplacement d'origine). 3. Dans le shell de gestion du serveur Exchange, exécutez get-storagegroupcopystatus afin de vérifier l'état de la copie. Après la récupération, vous devez synchroniser les noeuds passifs avec le noeud actif. Si la base de données ou les journaux du noeud passif sont altérés, utilisez l'une ou l'autre des procédures suivantes pour restaurer les données. Pour lancer une récupération après erreur sur le noeud passif 1. Dans le shell de gestion du serveur Exchange, exécutez suspend-storagegroupcopy sur le groupe de stockage défaillant. 2. Supprimez tous les fichiers .log, .chk et .edb de l'emplacement de la copie (noeud passif). 3. Dans l'Assistant Récupération de DPM, copiez les fichiers de la base de données sur le noeud passif, sans sélectionner l'option qui permet de fermer la base de données après la copie. 4. Déplacez les fichiers dans les emplacements appropriés sur le noeud passif. 5. Sur le noeud passif, supprimez les fichiers journaux que ce dernier a en commun avec le noeud actif. Par exemple, il est possible qu'un nouveau flux de journaux portant lesٛ mêmes noms de fichiers ait été créé au cours d'un basculement. 6. Dans le shell de gestion du serveur Exchange, exécutez resume-storagegroupcopy sur le groupe de stockage ayant échoué. Pour lancer une récupération après erreur sur le noeud passif (si les deux copies sont altérées) 1. Définissez la propriété Override by restore (Écraser avec les données restaurées) de la base de données Exchange Server sur True (Vrai). 2. Dans l'Assistant Récupération de DPM, effectuez une récupération sur le noeud actif. 3. Dans le shell de gestion du serveur Exchange, exécutez get-storagegroupcopystatus afin de vérifier l'état de la copie. 4. Après la récupération, synchronisez les noeuds passifs avec le noeud actif. Voir aussi Gestion de serveurs Exchange mis en cluster Récupération de données Exchange 70 Gestion des serveurs protégés exécutant SQL Server Ces informations concernent à la fois Microsoft® SQL Server 2000 et SQL Server 2005, sauf mention contraire. Dans cette section Maintenance générale des serveurs SQL Exécution de tâches de gestion sur les serveurs SQL Gestion de serveurs SQL mis en cluster Récupération de données SQL Server Maintenance générale des serveurs SQL La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide de logiciels antivirus et sauvegardes régulières. Cependant, si vous procédez à des tâches de maintenance sur des serveurs SQL protégés par DPM, vous devez tenir compte de certains éléments spécifiques. Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance sur un serveur protégé, vous pouvez utiliser la procédure suivante pour désactiver l'agent de protection. Remarque Si vous désactivez l'agent de protection sur un serveur qui est un noeud de cluster, vous devez également le désactiver sur tous les autres noeuds du cluster. Pour désactiver un agent de protection 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel vous souhaitez désactiver l'agent de protection. 3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent de protection). 4. Dans la boîte de dialogue, cliquez sur OK pour confirmer. 71 Dans cette section Utilisation des outils de maintenance Windows sur les serveurs SQL Exécution de tâches de maintenance pour SQL Mise à jour du système d'exploitation des systèmes SQL Server Exécution d'un logiciel antivirus sur les serveurs SQL Utilisation des outils de maintenance Windows sur les serveurs SQL L'exécution de l'outil de nettoyage de disque, du défragmenteur et de Chkdsk.exe ne devrait avoir aucune incidence négative sur les performances, ni sur la protection des données. Vous ne devez pas utiliser d'autres applications de sauvegarde sur un système exécutant SQL Server et protégé par DPM. Voir aussi Utilisation des outils de maintenance Windows sur le serveur DPM Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail Utilisation des outils de maintenance Windows sur les serveurs Exchange Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services Utilisation des outils de maintenance Windows sur les systèmes Virtual Server Exécution de tâches de maintenance pour SQL Prenez contact avec l'administrateur de SQL Server pour vous assurer que les tâches suivantes ne sont pas programmées en même temps que la sauvegarde express complète exécutée par DPM : • Vérification de l'intégrité de la base de données • Nettoyage de l'historique • Nettoyage de maintenance • Reconstruction de l'index • Réorganisation de l'index • Compression de la base de données • Mise à jour des statistiques Sous SQL Server, il est recommandé de procéder à une vérification de la cohérence de la base de données chaque semaine. Il est préférable de continuer cette pratique pour les bases de données protégées par DPM, car cela permet d'éviter la sauvegarde de bases dont les données sont altérées. 72 Mise à jour du système d'exploitation des systèmes SQL Server L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs, Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données. Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels (par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur les systèmes SQL Server protégés par DPM. Étant donné que certaines mises à jour de logiciels requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour à des heures ayant le plus faible impact sur les activités liées à la protection. Exécution d'un logiciel antivirus sur les serveurs SQL Pour éviter l'altération des données incluses dans les répliques et les points de récupération, configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers infectés, reportez-vous à la documentation de ce logiciel. Exécution de tâches de gestion sur les serveurs SQL Cette section contient des instructions et des consignes relatives à la gestion d'un serveur SQL protégé et à l'apport de modifications une fois la configuration initiale de DPM terminée. Dans cette section Mise à niveau de SQL Server 2000 vers SQL Server 2005 Changement de domaine de serveurs SQL Comment renommer un ordinateur exécutant SQL Server Modification du modèle de récupération d'une base de données Remplacement d'un disque sur un serveur SQL Ajout de bases de données à un serveur SQL Modification du chemin d'accès d'une base de données SQL Server Changement de nom d'une base de données SQL Server 73 Mise à niveau de SQL Server 2000 vers SQL Server 2005 Si vous mettez à niveau un serveur SQL Server 2000 protégé vers SQL Server 2005, vous devez re-protéger les bases de données une fois la mise à niveau effectuée. Pour ce faire, effectuez les opérations suivantes : 1. Arrêtez la protection des bases de données en sélectionnant l'option qui permet de conserver les données. 2. Démarrez le service de l'Enregistreur SQL sur le serveur mis à niveau. 3. Ajoutez les bases de données qui se trouvent sur serveur mis à niveau à un nouveau groupe de protection. Vous pourrez ensuite utiliser la réplique conservée pour récupérer les données des points de récupération créés avant la mise à niveau. Les données créées via SQL Server 2000 doivent être restaurées sur un système exécutant SQL Server 2000. Vous pouvez également utiliser la réplique conservée pour créer manuellement la réplique initiale de chaque base de données incluse dans le nouveau groupe de protection. Remarque Une fois la configuration de protection rétablie, la console d'administration DPM affiche la base de données protégée sous forme de deux noeuds distincts. L'état affiché dans la zone de tâches Protection indique Inactive replica (Réplique inactive) pour l'un des noeuds de base de données. Dans la zone de tâches Récupération, deux noeuds de base de données de même nom sont affichés. Changement de domaine de serveurs SQL Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés : • modifier le domaine d'un ordinateur protégé sans interrompre la protection ; • modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération existants à l'ordinateur lorsque vous réactivez sa protection. Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé. Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer deux opérations : • arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait toujours partie du domaine d'origine ; • rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre domaine. 74 Pour modifier le domaine d'appartenance d'un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur le serveur DPM. 3. Modifiez le domaine dont l'ordinateur fait partie. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Comment renommer un ordinateur exécutant SQL Server DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants : répliques, points de récupération, entrées de la base de données DPM, entrées de la base de données de rapports, etc. Vous ne pouvez pas effectuer les opérations suivantes : • • modifier le nom d'un ordinateur protégé sans interrompre la protection ; modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération existants au nouveau nom d'ordinateur. Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez impérativement changer le nom d'un ordinateur protégé, vous devez effectuer deux opérations : • • arrêter la protection des sources de données sur l'ordinateur avant de le renommer ; rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé. Pour renommer un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. 2. 3. 4. 5. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur le serveur DPM. Changez le nom de l'ordinateur. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). 75 Modification du modèle de récupération d'une base de données Les bases de données SQL Server peuvent être associées à trois types de modèles de récupération : simple, complet ou journalisé en bloc. Par défaut, les nouvelles bases de données sont généralement associées au modèle de restauration complet. Le tableau suivant décrit la façon dont chaque modèle utilise les sauvegardes de journaux. Modèles de récupération des bases de données SQL Server Modèle de récupération Utilisation des sauvegardes de journaux Simple Ne fait pas appel aux sauvegardes de journaux. Complet SQL Server conserve les journaux de transactions des bases de données, ce qui permet la création de sauvegardes des fichiers journaux. Les journaux doivent être tronqués explicitement. Sinon, leur taille continue àٛ augmenter. Journalisé en bloc Similaire au modèle de récupération complet, à l'exception de certains types de transactions qui ne sont pas consignés dans le journal. Lorsqu'une base de données est ajoutée à un groupe de protection, DPM détecte le modèle de récupération activé dans la configuration de la base de données. DPM ne permet pas d'effectuer des sauvegardes de journaux ni incrémentielles pour les bases de données utilisant le modèle de récupération simple. Les sauvegardes de journaux sont autorisées uniquement pour les bases de données utilisant le modèle de récupération complet ou journalisé en bloc. Si le modèle de récupération d'une base de données est modifié pour passer du type simple au type complet ou avec journalisation en bloc, la protection DPM continue à être assurée en fonction de ce qui est indiqué dans la configuration. Si le modèle de récupération d'une base de données est modifié pour passer du type complet ou avec journalisation en bloc au type simple, les sauvegardes express complètes aboutissent tandis que les sauvegardes incrémentielles échouent. Pour modifier le modèle de récupération d'une base de données afin d'activer le modèle de récupération simple 1. Arrêtez la protection de la base de données en sélectionnant l'option qui permet de conserver la réplique. 2. Modifiez le modèle de récupération de la base de données SQL Server. 3. Ajoutez la base de données à un groupe de protection. Vous devez également arrêter la protection d'une base de données avant de configurer l'envoi de journaux sur cette dernière ou de la faire passer en lecture seule. Une fois les modifications apportées à la base de données, vous pouvez reconfigurer la protection de cette dernière. 76 Si vous protégez des bases de données SQL Server utilisant le modèle de récupération complet ou avec journalisation en bloc, DPM créé un dossier sur le système SQL Server protégé. Ce dossier est créé dans le même emplacement que le premier fichier journal (*.ldf) de chaque base de données protégée. Il est utilisé temporairement pour stocker les journaux lors des opérations de sauvegarde et de restauration de journaux SQL Server effectuées par DPM. Si DPM ne trouve pas ce dossier, il le crée automatiquement. Remplacement d'un disque sur un serveur SQL Vous pouvez remplacer un disque sur un serveur SQL en cas de panne, ou bien pour procéder àٛ une extension de capacité. Si vous remplacez un disque qui contient des données SQL Server protégées par DPM, vous devez affecter la même lettre de lecteur au nouveau disque. Vous pouvez ensuite restaurer les données protégées sur le nouveau disque à partir du serveur DPM. Ajout de bases de données à un serveur SQL Les nouvelles bases de données situées sur un système SQL Server protégé ne sont pas automatiquement ajoutées à un groupe de protection existant. Toute nouvelle base de données doit donc être ajoutée manuellement à un groupe de protection (nouveau ou existant) afin d'assurer sa protection. Modification du chemin d'accès d'une base de données SQL Server Si le chemin d'accès associé à une base de données protégé est modifié, les travaux de sauvegarde échouent. Pour résoudre cet incident, retirez la base de données du groupe de protection et ajoutezla de nouveau. Ce changement nécessite l'exécution d'une vérification de cohérence. Dès que la vérification de cohérence aboutit, les tâches de protection normales peuvent reprendre. Changement de nom d'une base de données SQL Server Si vous renommez une base de données protégée par DPM, vous devez l'ajouter sous son nouveau nom à un groupe de protection nouveau ou existant, puis la supprimer du groupe de protection dans lequel elle figurait sous son ancien nom. La base de données est alors protégée en tant que nouvelle source de données. Gestion de serveurs SQL mis en cluster Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données. En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence doit être effectuée. Dans un cluster de disques non partagé, le basculement planifié peut aussi nécessiter uneٛ vérification de cohérence. Vous ne pouvez pas sauvegarder et restaurer la base de données master correspondant àٛ desٛ serveurs SQL mis en cluster. 77 Dans cette section Modification des membres d'un cluster SQL Server Modification des groupes de ressources sur des systèmes SQL Server mis en cluster Modification des membres d'un cluster SQL Server Lorsque vous apportez des modifications à un cluster de serveurs protégé par DPM, le programme effectue les opérations suivantes : • Lorsqu'un nouveau serveur est ajouté à un cluster, DPM génère une alerte indiquant qu'un agent de protection doit être installé sur le nouveau noeud, et la protection échoue. • Lorsqu'un serveur est retiré d'un cluster, DPM détecte qu'un noeud a quitté le cluster. Le serveur apparaît donc séparément et ses données ne sont pas protégées. Par exemple, supposons que vous disposez d'un cluster de serveurs contenant quatre noeuds numérotés de 1 à 4. Vous devez remplacer le noeud 4 par un nouvel ordinateur nommé Noeud 5. Vous utilisez les services de cluster via la console d'administration afin d'ajouter le noeud 5 au cluster et de configurer les ressources pouvant être basculées sur ce noeud. DPM génère une alerte indiquant que la protection du cluster de serveurs échouera jusqu'à ce qu'un agent de protection soit installé sur le noeud 5. Vous installez l'agent de protection sur le noeud 5. Vous faites basculer les ressources du noeud 4 sur les autres noeuds du cluster. Lorsque le noeud 4 ne contient plus aucune ressource, vous le supprimez du cluster. DPM détecte lesٛ basculements et continue à protéger le cluster. DPM détecte que le noeud 4 ne fait plus partie du cluster (il apparaît en tant que système autonome). Si ce noeud n'existe plus sur le réseau, vous pouvez supprimer l'enregistrement correspondant dans la console d'administration DPM. Modification des groupes de ressources sur des systèmes SQL Server mis en cluster Un noeud de cluster peut disposer d'un nombre de groupes de ressources illimité. Si vous déplacez une source de données protégée en la plaçant dans un autre groupe de ressources, en la déplaçant entre différents groupes de ressources ou en la supprimant d'un groupe de ressources, les tâches de protection risquent d'échouer. Pour pouvoir modifier l'appartenance aux groupes de ressources à l'aide de ces opérations, vous devez appliquer la procédure suivante : 1. Arrêtez la protection de la source de données. La source de données peut appartenir à un groupe de protection en tant que source autonome située sur un serveur protégé, ou bien en tant que membre d'un groupe de ressources. 2. Activez la protection de la source de données en fonction de son nouveau statut (source autonome située sur un serveur protégé ou source membre d'un groupe de ressources). Uneٛ nouvelle réplique est ainsi affectée à la source de données. 78 Le fait de renommer un groupe de ressources affecte la protection de toutes les sources de données qu'il contient. Pour changer le nom d'un groupe de ressources, effectuez les opérations suivantes : 1. Arrêtez la protection du groupe de ressources. 2. Renommez le groupe de ressources. 3. Activez la protection du groupe de ressources en utilisant son nouveau nom. Récupération de données SQL Server Pour récupérer des données SQL Server, vous disposez de différentes options : • Récupérer la base de données dans son emplacement d'origine • Récupérer la base de données dans son emplacement d'origine sous un nouveau nom, ou bien dans une autre instance de SQL Server • Récupérer la base de données dans une autre instance de SQL Server • Copier la base de données dans un dossier du réseau • Copier la base de données sur bande Si vous récupérez une base de données SQL Server 2000 dans une autre instance de SQL Server, le chemin utilisé pour la récupération sur le nouveau serveur doit être identique à celui qui était utilisé pour la base de données protégée sur le serveur source. Par exemple, la base de données DB1 dans D:\exemple sur serveur1 ne peut être restaurée que dans le répertoire D:\exemple du système serveur2. Si vous souhaitez impérativement utiliser un chemin entièrement nouveau, vous ne pourrez récupérer que les données issues des sauvegardes express complètes (généralement une copie par jour). Si vous récupérez une base de données SQL Server 2005 dans une autre instance de SQL Server, vous pouvez utiliser le chemin de votre choix sur le nouveau serveur. Vous pouvez effectuer une sauvegarde toutes les 15 minutes et restaurer les données du point de récupération de votre choix sur le serveur SQL cible. Sous SQL Server 2000 et SQL Server 2005, vous pouvez renommer la base de données et récupérer les données dans l'instance SQL d'origine. En revanche, vous ne pouvez pas récupérer une base de données à partir d'une instance de SQL Server exécutée sur un système Windows Server 2008 dans une autre instance SQL Server exécutée sur un système Windows Server 2003. Vous ne pouvez pas non plus récupérer une base de données système dans une instance différente de SQL Server. 79 Dans cette section Comment récupérer une base de données SQL dans son emplacement d'origine Comment récupérer et renommer une base de données SQL Comment récupérer une base de données dans une autre instance de SQL Server Comment copier une base de données SQL dans un dossier du réseau Comment copier une base de données SQL sur bande Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux supplémentaires Comment récupérer une base de données SQL dans sonٛ emplacement d'origine Pour récupérer une base de données dans son emplacement d'origine 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Parcourez le système pour sélectionner la base de données à récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 4. Sélectionnez le point de récupération voulu dans ce menu. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Recover to original SQL Server location (Récupérer dans l'emplacement d'origine de SQL Server) et cliquez sur Suivant. 8. Si vous avez sélectionné un point de récupération autre que Latest (Dernier), dans la page Specify Database State (Définir l'état de la base de données), sélectionnez Leave database operational (Conserver la base de données à l'état opérationnel). 9. Définissez les options voulues pour la limitation de l'utilisation de la bande passante du réseau, la récupération via un SAN et les notifications par courrier électronique. Cliquez sur Suivant. 10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. 80 Voir aussi Comment récupérer et renommer une base de données SQL Comment récupérer une base de données dans une autre instance de SQL Server Comment copier une base de données SQL dans un dossier du réseau Comment copier une base de données SQL sur bande Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux supplémentaires Comment récupérer et renommer une base de données SQL Pour récupérer et renommer une base de données, utilisez l'option Recover to any SQL instance (Récupérer dans n'importe quelle instance SQL). Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de récupération. Pour récupérer et renommer une base de données 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Utilisez l'option Parcourir ou Rechercher pour sélectionner la base de données à récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 4. Sélectionnez le point de récupération voulu dans ce menu. Ne sélectionnez pas l'option Latest (Dernier) pour le point de récupération. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Recover to any SQL instance (Récupérer dans n'importe quelle instance SQL) et cliquez sur Suivant. 8. Dans la page Specify recovery destination (Définir la destination de la récupération), entrez le chemin d'accès dans lequel la base de données doit être récupérée. Indiquez également un nouveau nom pour la base restaurée. 9. Définissez les options voulues pour la limitation de l'utilisation de la bande passante du réseau, la récupération via un SAN et les notifications par courrier électronique. Cliquez sur Suivant. 10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. 81 Voir aussi Comment récupérer une base de données SQL dans son emplacement d'origine Comment récupérer une base de données dans une autre instance de SQL Server Comment copier une base de données SQL dans un dossier du réseau Comment copier une base de données SQL sur bande Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux supplémentaires Comment récupérer une base de données dans une autre instance de SQL Server Pour récupérer une base de données dans une autre instance de SQL Server, utilisez l'option Recover to any SQL instance (Récupérer dans n'importe quelle instance SQL). Cette option n'est pas disponible si vous avez sélectionné Latest (Dernier) pour le point de récupération. Pour récupérer une base de données dans une autre instance de SQL Server 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Utilisez l'option Parcourir ou Rechercher pour sélectionner la base de données à récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 4. Sélectionnez le point de récupération voulu dans ce menu. Ne sélectionnez pas l'option Latest (Dernier) pour le point de récupération. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Recover to any SQL instance (Récupérer dans n'importe quelle instance SQL) et cliquez sur Suivant. 8. Les actions disponibles dans la page Specify recovery destination (Définir la destination de la récupération) dépendent de la version de la base de données SQL Server : • Si vous récupérez une base de données créée à l'aide de SQL Server 2000, indiquez l'autre instance de SQL Server à utiliser pour la restauration. La base de données doit avoir le même chemin d'accès complet que dans son emplacement d'origine. • Si vous récupérez une base de données créée à l'aide de SQL Server 2005, indiquez l'autre instance de SQL Server à utiliser pour la restauration. Le chemin indiqué ne doit pas nécessairement être identique à celui de l'emplacement d'origine. 9. Définissez les options voulues pour la limitation de l'utilisation de la bande passante du réseau, la récupération via un SAN et les notifications par courrier électronique. Cliquez sur Suivant. 10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. 82 Voir aussi Comment récupérer une base de données SQL dans son emplacement d'origine Comment récupérer et renommer une base de données SQL Comment copier une base de données SQL dans un dossier du réseau Comment copier une base de données SQL sur bande Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux supplémentaires Comment copier une base de données SQL dans un dossier du réseau Vous pouvez uniquement copier une base de données SQL Server à partir d'un point de récupération créé à l'aide d'une sauvegarde express complète. Pour copier une base de données dans un dossier du réseau 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Parcourez le système pour sélectionner la base de données à récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 4. Sélectionnez le point de récupération voulu dans ce menu. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Copy to a network folder (Copier dans un dossier du réseau) et cliquez sur Suivant. Si le point de récupération sélectionné n'a pas été créé à partir d'une sauvegarde express complète, d'autres points de récupération vous sont proposés. 8. Indiquez le chemin cible dans lequel la base de données doit être copiée. 9. Dans la page Specify recovery options (Définir les options de récupération), vous pouvez sélectionner l'un ou l'autre des options suivantes, voire les deux : • Restaurer la sécurité Indiquez si vous souhaitez utiliser les paramètres de sécurité des données récupérées ou ceux de la cible. 83 • Envoyer une notification quand cette récupération est finie Sélectionnez cette option pour indiquer une ou plusieurs adresses e-mail auxquelles un courrier électronique doit être envoyé une fois la récupération terminée. Si vous sélectionnez cette option, vous devez indiquer l'adresse à laquelle le courrier doit être envoyé. Vous pouvez entrer plusieurs adresses en les séparant par une virguleٛ (,). 10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. Voir aussi Comment récupérer une base de données SQL dans son emplacement d'origine Comment récupérer et renommer une base de données SQL Comment récupérer une base de données dans une autre instance de SQL Server Comment copier une base de données SQL sur bande Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux supplémentaires Comment copier une base de données SQL sur bande Vous pouvez uniquement copier une base de données SQL Server sur bande à partir d'un point de récupération créé à l'aide d'une sauvegarde express complète. Pour copier une base de données sur bande 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Utilisez l'option Parcourir ou Rechercher pour sélectionner la base de données à récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 4. Sélectionnez le point de récupération voulu dans ce menu. Pour restaurer le groupe de stockage dans son emplacement d'origine, vous devez sélectionner le point de récupération le plus récent. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Copy to tape (Copier sur bande) et cliquez sur Suivant. Si le point de récupération sélectionné n'a pas été créé à partir d'une sauvegarde express complète, d'autres points de récupération vous sont proposés. 84 8. Dans la page Specify Library (Définir la bibliothèque), sous Primary library (Bibliothèque principale), sélectionnez la bibliothèque à utiliser pour la récupération. L'option Copy library (Bibliothèque pour les copies) est disponible uniquement si la bibliothèque principale sélectionnée ne suffit pas pour que la tâche soit correctement exécutée. • Si les données sont copiées à partir d'un disque, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) copie les données sur bande. • Si les données sont copiées à partir d'une bande et si la bibliothèque contient plusieurs lecteurs, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit les données de la bande source et les copie sur une autre bande. • Si les données sont copiées à partir d'une bande et si la bibliothèque contient un seul lecteur, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit les données de la bande source, tandis que celle sélectionnée dans Copy library (Bibliothèque pour les copies) les copie sur une bande. 9. Entrez un libellé pour la bande sur laquelle le groupe de stockage sera copié. 10. Indiquez si les données copiées doivent être compressées ou cryptées. 11. Dans la page Set notification (Configurer la notification), vous pouvez sélectionner Envoyer une notification quand cette récupération est finie. 12. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. Voir aussi Comment copier des bandes Comment récupérer une base de données SQL dans son emplacement d'origine Comment récupérer et renommer une base de données SQL Comment récupérer une base de données dans une autre instance de SQL Server Comment copier une base de données SQL dans un dossier du réseau Comment récupérer une base de données SQL et autoriser des sauvegardes de journaux supplémentaires Comment récupérer une base de données SQL et autoriser desٛ sauvegardes de journaux supplémentaires Le processus de récupération auquel DPM fait appel pour les bases de données utilise les fonctionnalités de SQL Server de telle sorte que les transactions non validées sont annulées. Ce processus ouvre le journal des transactions pour identifier les transactions non validées. Celles-ci sont alors annulées, sauf si elles détiennent des verrous empêchant les autres transactions d'afficher les données incohérentes. Cette étape est appelée annulation. Dans certaines circonstances, l'administrateur SQL Server peut avoir besoin de restaurer la base de données dans un mode permettant la réexécution de certaines sauvegardes de journaux. À l'aide de DPM, vous pouvez récupérer une base de données et la laisser dans un état de restauration permettant l'application de journaux de sauvegarde supplémentaires. 85 Pour récupérer une base de données sans annulation des transactions 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Parcourez le système pour sélectionner la base de données à récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 4. Sélectionnez le point de récupération voulu dans ce menu. Vous pouvez sélectionner n'importe quel point de récupération à l'exception du dernier (option Latest). 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Recover to original SQL Server location (Récupérer dans l'emplacement d'origine de SQL Server) ou Recover to any SQL instance (Récupérer dans n'importe quelle instance SQL) et cliquez sur Suivant. 8. Si vous sélectionnez Recover to any SQL instance (Récupérer dans n'importe quelle instance SQL), dans la page Specify recovery destination (Définir la destination de la récupération), définissez l'instance de SQL Server dans laquelle la base de données doit être restaurée. 9. Dans la page Specify Database State (Définir l'état de la base de données), sélectionnez Leave database non-operational but able to restore additional transaction logs (Laisser la base non opérationnelle, mais permettre la restauration d'autres journaux de transactions). 10. Sélectionnez Copy SQL transaction logs between the selected recovery point and latest available recovery point (Copier les journaux de transactions SQL entre le point de récupération sélectionné et le dernier point de récupération disponible). Cliquez sur Suivant. DPM doit disposer d'une autorisation en écriture sur l'emplacement dans lequel les journaux de transactions doivent être copiés. 11. Définissez les options voulues pour la limitation de l'utilisation de la bande passante du réseau, la récupération via un SAN et les notifications par courrier électronique. Cliquez sur Suivant. 12. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. 13. Utilisez la commande “Restore Transact-SQL” avec l'argument “HeaderOnly” pour extraire les informations d'en-tête des journaux de transactions. L'en-tête contient des informations permettant aux séquences de sauvegardes de journaux d'être ordonnées correctement. 14. Utilisez la commande “Restore” avec l'argument “Log” pour que les journaux voulus soient appliqués à la base de données dans l'ordre approprié. Pour plus d'informations concernant la commande Restore, voir la rubrique RESTORE Arguments (Transact-SQL) (Arguments de la commande RESTORE [Transact-SQL]) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=104665. 86 Voir aussi Comment récupérer une base de données SQL dans son emplacement d'origine Comment récupérer et renommer une base de données SQL Comment récupérer une base de données dans une autre instance de SQL Server Comment copier une base de données SQL dans un dossier du réseau Comment copier une base de données SQL sur bande Gestion des serveurs protégés exécutant Windows SharePoint Services Cette section contient des instructions concernant la gestion des serveurs protégés exécutant Windows SharePoint Services. Toutes les informations de cette section s'appliquent à la fois à Microsoft® Office SharePoint® Server 2007 et à Windows SharePoint Services 3.0, sauf mention contraire. Dans cette section Maintenance générale des serveurs exécutant Windows SharePoint Services Exécution de tâches de gestion pour Windows SharePoint Services Récupération de données Windows SharePoint Services Maintenance générale des serveurs exécutant Windows SharePoint Services La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide de logiciels antivirus et sauvegardes régulières. Cependant, si vous procédez à des tâches de maintenance sur des ordinateurs Microsoft® Windows® SharePoint Services protégés par DPM 2007, vous devez tenir compte de certains éléments spécifiques. Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance sur un serveur protégé, vous pouvez désactiver l'agent de protection. Pour désactiver un agent de protection 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel vous souhaitez désactiver l'agent de protection. 3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent de protection). 4. Dans la boîte de dialogue, cliquez sur OK pour confirmer. 87 Dans cette section Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services Exécution de tâches de maintenance pour Windows SharePoint Services Mise à jour du système d'exploitation des serveurs Windows SharePoint Services Exécution d'un logiciel antivirus sur les serveurs Windows SharePoint Services Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services L'exécution de l'outil de nettoyage de disque, du défragmenteur et de Chkdsk.exe ne devrait avoir aucune incidence négative sur les performances, ni sur la protection des données. Voir aussi Utilisation des outils de maintenance Windows sur le serveur DPM Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail Utilisation des outils de maintenance Windows sur les serveurs Exchange Utilisation des outils de maintenance Windows sur les serveurs SQL Utilisation des outils de maintenance Windows sur les systèmes Virtual Server Exécution de tâches de maintenance pour Windows SharePoint Services Si vous planifiez la suppression automatique des sites Web inactifs, coordonnez le planning correspondant avec celui des opérations de protection de manière à sauvegarder une version récente du site. Mise à jour du système d'exploitation des serveurs Windows SharePoint Services L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs, Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données. Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels (par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur les serveurs Windows SharePoint Services protégés par DPM. Étant donné que certaines mises à jour de logiciels requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour à des heures ayant le plus faible impact sur les activités liées à la protection. 88 Exécution d'un logiciel antivirus sur les serveurs Windows SharePoint Services Pour éviter l'altération des données incluses dans les répliques et les points de récupération, configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers infectés, reportez-vous à la documentation de ce logiciel. Exécution de tâches de gestion pour Windows SharePoint Services Cette section contient des instructions et des consignes relatives à la gestion d'un serveur Windows SharePoint Services protégé et à l'apport de modifications une fois la configuration initiale de DPM terminée. Dans cette section Mise à niveau de Windows SharePoint Services Changement de domaine de serveurs Windows SharePoint Services Comment renommer un serveur Windows SharePoint Services Changement de serveur Web frontal Ajout de bases de données à une batterie de serveurs Windows SharePoint Services Ajout ou suppression de serveurs dans une batterie de serveurs Windows SharePoint Services Mise à niveau de Windows SharePoint Services Les données Windows SharePoint Services peuvent être protégées par DPM en tant que bases de données SQL Server. Ces données incluent des bases de données de configuration et de contenu, ainsi que d'autres bases de données et fichiers faisant partie d'une batterie de serveurs Windows SharePoint Services pour Windows SharePoint Services 2.0 (WSS 2.0). Si vous protégez des données WSS 2.0 en tant que bases de données SQL Server, puis effectuez une mise à niveau vers WSS 3.0 ou Microsoft Office SharePoint Server 2007, vous devez redéfinir la configuration de protection des données. 89 Pour mettre à niveau Windows SharePoint Services 2.0 vers Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007 1. Créez un point de récupération pour les données WSS 2.0 protégées en tant que base de données SQL Server. 2. Arrêtez la protection des données en sélectionnant l'option Retain replica (Conserver la réplique). 3. Mettez à niveau le serveur Windows SharePoint Services. 4. Ajoutez la batterie de serveurs Windows SharePoint Services mise à niveau à un groupe de protection, en la sélectionnant comme source de données Windows SharePoint Services. Les données de la réplique conservée restent disponibles pour récupération, mais elles ne sont pas associées avec la batterie de serveurs Windows SharePoint Services mise à niveau. Changement de domaine de serveurs Windows SharePoint Services Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés : • • modifier le domaine d'un ordinateur protégé sans interrompre la protection ; modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération existants à l'ordinateur lorsque vous réactivez sa protection. Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé. Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer deux opérations : • • arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait toujours partie du domaine d'origine ; rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre domaine. Pour modifier le domaine d'appartenance d'un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM sur le serveur DPM. 3. Modifiez le domaine dont l'ordinateur fait partie. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). 90 Comment renommer un serveur Windows SharePoint Services DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants : répliques, points de récupération, entrées de la base de données DPM, entrées de la base de données de rapports, etc. Vous ne pouvez pas : • modifier le nom d'un ordinateur protégé sans interrompre la protection ; • modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération existants au nouveau nom d'ordinateur. Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez impérativement changer le nom d'un ordinateur protégé, vous devez effectuer deux opérations : • arrêter la protection des sources de données sur l'ordinateur avant de le renommer ; • rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé. Pour renommer un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du serveurٛ DPM. 3. Changez le nom de l'ordinateur. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveurٛ DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Changement de serveur Web frontal Avant de commencer à protéger des batteries de serveurs sous Microsoft Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007, vous devez démarrer et configurer le service de l'Enregistreur WSS et installer l'agent de protection DPM sur un seul serveur Web frontal. DPM utilise ce serveur Web frontal pour les sauvegardes. La procédure suivante utilise l'exemple d'une batterie de serveurs contenant deux serveurs Web frontaux nommés Serveur1 et Serveur2. DPM utilise Serveur1 pour la protection de la batterie de serveurs. Pour pouvoir supprimer Serveur1 de la batterie de serveurs, vous devez modifier la configuration de façon que DPM utilise le serveur Web frontal Serveur2. 91 Remarque Si le serveur Web frontal utilisé par DPM pour la protection de la batterie de serveurs n'est pas disponible, utilisez la procédure suivante pour changer de serveur Web frontal, en commençant à l'étape 4. Pour changer le serveur Web frontal utilisé par DPM pour la protection de la batterie de serveurs 1. Arrêtez le service de l'Enregistreur WSS sur Serveur1 en exécutant la commande suivante à partir d'une invite : stsadm -o unregisterwsswriter 2. Sur Serveur1, ouvrez l'éditeur de registre et accédez à la clé suivante : HKLM\System\CCS\Services\VSS\VssAccessControl 3. Vérifiez toutes les valeurs répertoriées dans la sous-clé VssAccessControl. Si une entrée est associée à la valeur 0 et si un autre Enregistreur VSS en cours d'exécution utilise les données d'identification du compte associé, remplacez le 0 par un 1. 4. Installez un agent de protection sur Serveur2. 5. Sur Serveur2, à partir d'une invite de commande, accédez au répertoire Emplacement d'installation de DPM\bin\ et exécutez la commande suivante : ConfigureSharepoint.exe Une invite vous demande d'entrer vos informations d'identification en tant qu'administrateur de la batterie de serveurs Windows SharePoint Services. L'identification que vous indiquez doit correspondre à un administrateur local du serveur. 6. Un incident a été constaté lorsque la batterie de serveurs est le seul membre du groupe de protection et que ce dernier est configuré pour utiliser la protection sur bande. Si vous êtes dans ce cas, pour changer le serveur Web frontal utilisé par DPM pour protéger les données, vous devez temporairement ajouter un autre membre au groupe de protection. Pour ce faire, procédez comme suit : a. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation. b. Sélectionnez le groupe de protection dont la batterie de serveurs fait partie, puis cliquez sur Modify protection group (Modifier le groupe de protection). c. Dans l'assistant de modification du groupe, ajoutez un volume de n'importe quel serveur au groupe de protection. Vous pourrez supprimer ce volume de la configuration de protection une fois cette procédure terminée. d. Si ce groupe utilise une protection à court terme sur disque et une protection à long terme sur bande, sélectionnez l'option permettant de créer la réplique manuellement. Cela évite d'avoir à créer une réplique pour le volume que vous ajoutez temporairement au groupe de protection. e. Terminez les étapes de l'assistant. 7. Retirez Serveur1 du groupe de protection en choisissant l'option permettant de conserver les répliques sur disque et sur bande. 92 8. Sélectionnez le groupe de protection dont la batterie de serveurs fait partie, puis cliquez sur Modify protection group (Modifier le groupe de protection). 9. Dans l'assistant de modification du groupe, page Sélectionner les membres du groupe, développez l'entrée correspondant à Serveur2 et sélectionnez la batterie de serveurs. Terminez les étapes de l'assistant. Une vérification de cohérence est lancée. 10. Si vous avez effectué l'opération décrite à l'étape 6, vous pouvez maintenant retirer le volume du groupe de protection. Ajout de bases de données à une batterie de serveurs Windows SharePoint Services Lorsqu'une base de données est ajoutée à une batterie de serveurs Windows SharePoint Services ou retirée de cette dernière, DPM marque la réplique comme incohérente et alerte l'administrateur. Si une base de données est ajoutée, l'alerte inclut un lien permettant de modifier le groupe de protection. Une fois l'exécution de l'assistant de modification du groupe terminée, DPM lance une vérification de cohérence. La batterie de serveurs continue à être protégée, ainsi que la base de données ajoutée. Si une base de données est retirée, vous devez arrêter la protection de la batterie de serveurs en sélectionnant l'option qui permet de conserver la réplique, puis ajouter de nouveau cette batterie de serveurs au groupe de protection. Ajout ou suppression de serveurs dans une batterie de serveurs Windows SharePoint Services DPM utilise un seul serveur Web frontal pour protéger la batterie de serveurs. L'ajout ou la suppression d'autres serveurs Web frontaux (non utilisés par DPM) n'a aucune incidence sur la protection de la batterie de serveurs. Pour supprimer le serveur Web frontal utilisé par DPM sans interrompre la protection de la batterie de serveurs, voir Changement de serveur Web frontal. Récupération de données Windows SharePoint Services Les informations suivantes concernent la récupération de données Windows SharePoint Services : • Les informations détaillées relatives aux sites et aux éléments Windows SharePoint Services n'apparaissent pas dans la page Résumé de l'Assistant Récupération. Lorsque vous récupérez une batterie de serveurs Windows SharePoint Services, DPM restaure sa base de données de configuration, mais cette dernière n'apparaît pas dans le résumé détaillé affiché par l'Assistant Récupération. 93 • La base de données de contenu d'administration est la première base de données de contenu créée à partir du site central d'administration lorsque vous configurez la batterie de serveurs. Ne récupérez pas directement la base de données de contenu d'administration, carٛ cela pourrait entraîner une altération des données de la batterie de serveurs Windows SharePoint Services. • Les heures associées aux points de récupération des données Windows SharePoint Services dans l'onglet Parcourir peuvent différer de celles figurant dans l'onglet Rechercher. L'onglet Rechercher répertorie les heures correctes pour les points de récupération des sites, des documents et des dossiers. L'heure affichée dans l'onglet Parcourir est celle de la sauvegarde de la batterie de serveurs. • Si le suivi de version est activé, les documents sous Windows SharePoint Services peuvent être dans l'un des états suivants : • Created not checked in (Créé, non archivé) - Visible uniquement pour l'auteur du document • Checked in (Archivé) - Visible pour l'administrateur et les utilisateurs avec permission de publier • Published (Publié) - Visible pour les utilisateurs avec permission d'approuver • Approved (Approuvé) - Visible par tous Lorsque vous récupérez des données Windows SharePoint Services, seuls les documents archivés, publiés ou approuvés sont restaurés. Les documents non archivés ne sont pas récupérés lors de la restauration de collections de sites ou de documents. Les documents placés dans la corbeille générale ou dans celle des collections de site ne sont pas récupérés lors de la restauration de collections de sites ou de documents. Dans cette section Comment récupérer une batterie de serveurs Windows SharePoint Services Comment récupérer un site Windows SharePoint Services Comment récupérer une batterie de serveurs Windows SharePoint Services Comment récupérer une batterie de serveurs Windows SharePoint Services Pour que vous puissiez récupérer une batterie de serveurs Windows SharePoint Services, la destination de la restauration doit répondre aux critères suivants : • Les serveurs Web frontaux doivent être configurés de la même façon que lors de la création du point de récupération. • La structure de la batterie de serveurs doit être créée sur le serveur Web frontal ; les données correspondantes seront restaurées dans la structure existante. • Les instances de SQL Server doivent avoir le même nom que lors de la création du point de récupération. 94 Pour récupérer les données d'une batterie de serveurs opérationnelle 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Dans le volet Protected data (Données protégées), développez le serveur contenant la batterie de serveurs à restaurer et cliquez sur All Protected SharePoint Data (Toutes les données SharePoint protégées). La batterie de serveurs apparaît dans le volet Recoverable item (Élément récupérable) sous la forme nom du serveur\nom de la batterie de serveurs. 3. Utilisez le calendrier et le menu Recovery time (Heure de récupération) pour sélectionner un point de récupération. 4. Dans le volet Recoverable item (Élément récupérable), cliquez sur la batterie de serveurs. 5. Dans le volet Actions, cliquez sur Récupérer. 6. Terminez les étapes de l'assistant. Pour récupérer les données d'une batterie de serveurs non disponible 1. Créez une nouvelle batterie de serveurs utilisant la même instance de SQL Server et le même serveur Web frontal que la batterie protégée d'origine. 2. Sur le serveur Web frontal que DPM utilisait pour protéger la batterie d'origine, enregistrez le service de l'Enregistreur WSS. Pour ce faire, entrez ce qui suit dans une invite de commande : stsadm -o registerwsswriter 3. Dans la console d'administration DPM du serveur DPM, cliquez sur Récupération dans la barre de navigation. 4. Dans le volet Protected data (Données protégées), développez le serveur contenant la batterie de serveurs à restaurer et cliquez sur All Protected SharePoint Data (Toutes les données SharePoint protégées). La batterie de serveurs apparaît dans le volet Recoverable item (Élément récupérable) sous la forme nom du serveur\nom de la batterie de serveurs. 5. Utilisez le calendrier et le menu Recovery time (Heure de récupération) pour sélectionner un point de récupération. 6. Dans le volet Recoverable item (Élément récupérable), cliquez sur la batterie de serveurs. 7. Dans le volet Actions, cliquez sur Récupérer. 8. Terminez les étapes de l'assistant. 9. Sur le serveur Web frontal principal de la batterie de serveurs, exécutez l'Assistant SharePoint Products and Technologies Configuration (Configuration des produits et technologies SharePoint) et déconnectez le serveur Web frontal de la batterie de serveurs. Remarque Si le serveur Web frontal principal de la batterie de serveurs n'est pas celui que DPM utilise pour protéger cette dernière, vous devez également déconnecter celui qui était effectivement utilisé par DPM. 95 10. Ouvrez IIS (Internet Information Services) et supprimez toutes les entrées correspondant à des sites Web et pools d'applications associés à la batterie de serveurs. 11. Exécutez l'Assistant SharePoint Products and Technologies Configuration (Configuration des produits et technologies SharePoint), sélectionnez l'option permettant de se connecter à une batterie de serveurs existante et indiquez le nom du serveur et de la base de données correspondant à la batterie créée à l'étape 1. Remarque Recommencez l'étape 11 pour tous les serveurs Web frontaux de la batterie de serveurs. 12. Dans la page Completing the SharePoint Products and Technologies Configuration Wizard (Fin de l'Assistant Configuration des produits et technologies SharePoint), cliquez sur Paramètres avancés, puis sur Suivant. 13. Dans la page Paramètres avancés, sélectionnez l'option Use this machine to host the web site (Utiliser cette machine pour héberger le site Web) et terminez les étapes de l'assistant. Voir aussi Comment récupérer un site Windows SharePoint Services Comment récupérer une batterie de serveurs Windows SharePoint Services Comment récupérer un site Windows SharePoint Services Pour récupérer un site Microsoft Windows SharePoint Services, vous devez : 1. Créer une batterie de serveurs à utiliser pour la récupération 2. Créer une application Web à utiliser pour la récupération 3. Utiliser DPM pour récupérer le site sur la batterie de serveurs créée à cet effet Pour que vous puissiez restaurer un site, les conditions suivantes doivent être respectées : • La batterie utilisée pour la récupération doit être une batterie de serveurs autonome. • Si vous protégez une batterie de serveurs MOSS, une batterie MOSS doit aussi être utilisée pour la récupération. • Les fonctions et modèles installés sur la batterie de restauration doivent correspondre à ceux de la batterie cible. • Si un service pack ou une mise à jour est installé(e) sur la batterie de serveurs protégée, ils doivent l'être également sur la batterie de restauration. Sinon, les opérations de restauration au niveau des éléments pourraient échouer. • La batterie de restauration et la batterie cible doivent utiliser la même langue ; les packs de langues installés doivent être les mêmes. 96 • La batterie de serveurs cible doit contenir une collection de sites dont le chemin d'accès est le même que sur le site protégé d'origine. Si cette collection n'existe pas, vous pouvez en créer une vide avant de lancer la récupération, à condition que le chemin d'accès sur la cible soit correct. Lors de la récupération d'un site, DPM restaure la base de données sur la batterie de restau-ration, puis il l'extrait de cette dernière et l'importe dans la batterie de serveurs cible. Au cours de ce processus, DPM crée un fichier temporaire sur la batterie de récupération. L'emplacement de ce fichier est défini dans l'Assistant Récupération. Vous devez supprimer les fichiers temporaires qui se trouvent dans cet emplacement régulièrement. Pour restaurer un site 1. Créez une batterie de serveurs que DPM pourra utiliser pour la récupération. Pour créer une batterie de serveurs, reportez-vous aux instructions de la rubrique Deploy in a simple server farm (Déploiement dans une batterie de serveurs simple). Cette section est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95150. 2. Créez une application Web appelée DPMRecoveryWebApplication. Pour créer une application Web, reportez-vous aux instructions de la rubrique Create or extend Web applications (Windows SharePoint Services) (Création ou extension d'applications Web [Windows SharePoint Services]). Cette section est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=94374. 3. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 4. Dans le volet Protected data (Données protégées), développez le serveur contenant la batterie de serveurs à restaurer et cliquez sur All Protected SharePoint Data (Toutes les données SharePoint protégées). La batterie de serveurs apparaît dans le volet Recoverable item (Élément récupérable) sous la forme nom du serveur\nom de la batterie de serveurs. 5. Double-cliquez sur la batterie de serveurs. Les bases de données correspondantes s'affichent dans le volet Recoverable item (Élément récupérable). 6. Sélectionnez un point de récupération pour le site à restaurer et cliquez sur Récupérer dans le volet Actions. 7. Dans la page Select Recovery Type (Sélectionner un type de récupération), sélectionnez Recover to original site (Restaurer dans le site d'origine). 8. Dans la page Specify Recovery Farm (Définir la batterie de serveurs à utiliser pour la récupération), entrez les informations correspondant à la batterie créée à l'étape 1, puis terminez les étapes de l'assistant. DPM récupère le site dans la batterie de serveurs d'origine. Voir aussi Comment récupérer une batterie de serveurs Windows SharePoint Services Comment récupérer une batterie de serveurs Windows SharePoint Services 97 Comment récupérer une batterie de serveurs Windows SharePoint Services À partir d'un point de récupération DPM, vous pouvez récupérer des éléments Windows SharePoint Services (listes, documents, etc.) dans le site d'origine ou dans un autre site. Pour récupérer un élément 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Dans le volet Protected data (Données protégées), développez le serveur contenant la batterie de serveurs à restaurer et double-cliquez sur All Protected SharePoint Data (Toutes les données SharePoint protégées). Double-cliquez ensuite sur le nom de la batterie de serveurs. Les bases de données de contenu s'affichent dans le volet Recoverable item (Élément récupérable). 3. Utilisez le calendrier et le menu Recovery time (Heure de récupération) pour sélectionner un point de récupération. 4. Dans le volet Recoverable item (Élément récupérable), double-cliquez sur la base de données de contenu puis sur le site, et enfin sur les éléments affichés pour naviguer jusqu'à l'élément à récupérer. 5. Dans le volet Actions, cliquez sur Récupérer et terminez les étapes de l'assistant. Voir aussi Comment récupérer une batterie de serveurs Windows SharePoint Services Comment récupérer un site Windows SharePoint Services Gestion des systèmes Virtual Server protégés La présente section traite de l'exécution des tâches de maintenance courantes sur les serveurs protégés. Elle contient également des directives concernant la modification de la configuration des ordinateurs placés sous la protection de DPM. Dans cette section Maintenance générale des serveurs exécutant Virtual Server Exécution de tâches de gestion sur les systèmes Virtual Server Récupération de données Virtual Server 98 Maintenance générale des serveurs exécutant Virtual Server La maintenance générale des serveurs inclut différentes tâches : maintenance des disques et des fichiers, mise à jour des systèmes d'exploitation et des applications, protection des données à l'aide de logiciels antivirus et sauvegardes régulières. Cependant, si vous procédez à des tâches de maintenance sur des ordinateurs Virtual Server protégés par DPM 2007, vous devez tenir compte de certains éléments spécifiques. Si vous souhaitez interrompre les tâches de protection pendant l'exécution de tâches de maintenance sur un serveur protégé, vous pouvez utiliser la procédure suivante pour désactiver l'agent de protection. Remarque Si vous désactivez l'agent de protection sur un serveur qui est un noeud de cluster, vous devez également le désactiver sur tous les autres noeuds du cluster. Pour désactiver un agent de protection 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Sur l'onglet Agents du volet d'affichage, sélectionnez le nom de l'ordinateur pour lequel vous souhaitez désactiver l'agent de protection. 3. Dans le volet Actions, cliquez sur Disable protection agent (Désactiver l'agent de protection). 4. Dans la boîte de dialogue, cliquez sur OK pour confirmer. Dans cette section Utilisation des outils de maintenance Windows sur les systèmes Virtual Server Mise à jour du système d'exploitation des systèmes Virtual Server Exécution d'un logiciel antivirus sur un système Virtual Server Utilisation des outils de maintenance Windows sur les systèmes Virtual Server L'exécution de l'outil de nettoyage de disque, du défragmenteur et de Chkdsk.exe ne devrait avoir aucune incidence négative sur les performances, ni sur la protection des données. Voir aussi Utilisation des outils de maintenance Windows sur le serveur DPM Utilisation des outils de maintenance Windows sur les serveurs de fichiers et les postes de travail Utilisation des outils de maintenance Windows sur les serveurs Exchange Utilisation des outils de maintenance Windows sur les serveurs SQL Utilisation des outils de maintenance Windows sur les serveurs Windows SharePoint Services 99 Mise à jour du système d'exploitation des systèmes Virtual Server L'une des tâches les plus importantes de la maintenance informatique consiste à s'assurer que les systèmes d'exploitation et les logiciels sont à jour. Les mises à jour, également appelées correctifs, Service Packs et correctifs cumulatifs de sécurité, aident à protéger vos ordinateurs et vos données. Vous pouvez utiliser la méthode de votre choix pour le déploiement des mises à jour de logiciels (par exemple les mises à jour automatiques ou les services de mise à jour Windows Server) sur les systèmes Virtual Server et les machines virtuelles protégés par DPM. Étant donné que certaines mises à jour de logiciels requièrent un redémarrage de l'ordinateur, il est conseillé de planifier ou d'exécuter les mises à jour à des heures ayant le plus faible impact sur les activités liées à la protection. Exécution d'un logiciel antivirus sur un système Virtual Server Pour éviter l'altération des données incluses dans les répliques et les points de récupération, configurez le logiciel antivirus afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers infectés, reportez-vous à la documentation de ce logiciel. Exécution de tâches de gestion sur les systèmes Virtual Server Cette section contient des instructions et des consignes relatives à la gestion d'un système Virtual Server protégé et à l'apport de modifications une fois la configuration initiale de DPM terminée. Dans cette section Changement de domaine de systèmes Virtual Server Comment renommer un système Virtual Server Comment renommer des machines virtuelles Déplacement d'une machine virtuelle ou d'un disque dur virtuel Protection des données applicatives sur les machines virtuelles Changement de domaine de systèmes Virtual Server Vous ne pouvez pas appliquer les opérations suivantes aux ordinateurs protégés : • modifier le domaine d'un ordinateur protégé sans interrompre la protection ; • modifier le domaine d'un ordinateur protégé et associer les répliques et les points de récupération existants à l'ordinateur lorsque vous réactivez sa protection. 100 Nous vous recommandons de ne pas changer le domaine dont fait partie un ordinateur protégé. Si vous devez impérativement changer le domaine d'un ordinateur protégé, vous devez effectuer deux opérations : • arrêter la protection des sources de données qui se trouvent sur l'ordinateur lorsque celui-ci fait toujours partie du domaine d'origine ; • rétablir la protection des sources de données de l'ordinateur une fois celui-ci ajouté à un autre domaine. Pour modifier le domaine d'appartenance d'un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du serveur DPM. 3. Modifiez le domaine dont l'ordinateur fait partie. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Comment renommer un système Virtual Server DPM utilise le nom de l'ordinateur comme identificateur unique pour les éléments suivants : répliques, points de récupération, entrées de la base de données DPM, entrées de la base de données de rapports, etc. Vous ne pouvez pas : • modifier le nom d'un ordinateur protégé sans interrompre la protection ; • modifier le nom d'un ordinateur protégé et associer les répliques et les points de récupération existants au nouveau nom d'ordinateur. Nous vous recommandons de ne pas modifier le nom d'un ordinateur protégé. Si vous devez impérativement changer le nom d'un ordinateur protégé, vous devez : • arrêter la protection des sources de données sur l'ordinateur avant de le renommer ; • rétablir la protection des sources de données de l'ordinateur une fois celui-ci renommé. 101 Pour renommer un ordinateur protégé 1. Supprimez tous les membres des groupes de protection. Si vous conservez les répliques et les points de récupération, les données restent accessibles à des fins de récupération administrative, jusqu'à ce que vous supprimiez lesٛ répliques. Elles ne peuvent cependant pas être récupérées par l'utilisateur final. 2. Désinstallez l'agent de protection à l'aide de la console d'administration DPM du serveur DPM. 3. Changez le nom de l'ordinateur. 4. Installez un agent de protection à l'aide de la console d'administration DPM du serveur DPM. 5. Ajoutez les sources de données aux groupes de protection sur le serveur DPM. Pour plus d'informations concernant les tâches impliquant les agents et les groupes de protection, reportez-vous à l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Comment renommer des machines virtuelles Renommer une machine virtuelle implique de modifier le nom du fichier de configuration (.vmc), ainsi que le nom de machine virtuelle affiché sur le site Web d'administration et dans la fenêtre de la machine virtuelle. En revanche, il n'est pas nécessaire de renommer le dossier contenant la machine virtuelle. Si vous renommez une machine virtuelle protégée par DPM en tant qu'invitée sur un système Virtual Server, DPM continue à protéger les données. Il enregistre cette modification comme tout autre changement apporté aux données protégées. Déplacement d'une machine virtuelle ou d'un disque dur virtuel Déplacement d'une machine virtuelle Pour déplacer une machine virtuelle protégée par DPM 1. Copiez la machine virtuelle sur le nouvel hôte. Pour obtenir des instructions, reportez-vous à la rubrique Copying, managing, and renaming virtual machines (Copie, gestion et changement de nom de machines virtuelles) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95298. 2. Ajoutez la machine virtuelle copiée à un groupe de protection. 3. Supprimez la machine virtuelle d'origine du système hôte de départ. Pour obtenir des instructions, reportez-vous à la rubrique Removing virtual machines (Retrait de machines virtuelles) disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95299. 4. Arrêtez la protection de la machine virtuelle d'origine. 102 Déplacement d'un disque dur virtuel Le déplacement d'un disque dur virtuel peut permettre de stocker une plus grande quantité de données ou d'améliorer les performances, par exemple. Un disque dur de machine virtuelle est enregistré en tant que fichier .vhd. Pour continuer à protéger un disque virtuel déplacé sur un nouveau volume, exécutez l'Assistant Modify Group (Modifier le groupe) sur le groupe de protection auquel il appartient, puis lancez une vérification de cohérence. Protection des données applicatives sur les machines virtuelles Lorsque vous ajoutez une machine virtuelle à un groupe de protection, vous protégez la configuration complète de la machine virtuelle, y compris le système d'exploitation, les applications et les données applicatives. Cependant, vous ne pouvez pas récupérer spécifiquement des données applicatives à partir des points de récupération de la machine virtuelle ; vous ne pouvez que récupérer la machine virtuelle dans son intégralité. Lorsque vous récupérez la machine virtuelle, les applications sont restaurées avec toutes les données qui étaient présentes lors de la création du point de récupération. Il n'est pas nécessaire d'installer un agent de protection DPM sur une machine virtuelle pour qu'elle soit protégée sur le système hôte Virtual Server. Pour récupérer uniquement les données applicatives des applications exécutées dans des machines virtuelles, vous devez installer un agent de protection sur la machine virtuelle et sélectionner les données applicatives explicitement en tant que membres d'un groupe de protection. Vous pouvez protéger à la fois les machines virtuelles (en tant qu'invités de l'hôte Virtual Server) et les données applicatives associées à ces machines virtuelles (en tant qu'applications). Pour plus d'informations concernant la protection des données applicatives, reportez-vous aux rubriques traitant de la protection de types de données spécifiques (Exchange Server, SQL Server, etc.) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102087). Récupération de données Virtual Server Dans cette section Comment récupérer l'hôte Virtual Server Comment récupérer une machine virtuelle Comment récupérer des machines virtuelles en tant que fichiers Comment récupérer l'hôte Virtual Server Lorsque vous protégez un hôte Virtual Server et ses machines virtuelles, les éléments récupérables sont la configuration du serveur virtuel et chaque machine virtuelle. Vous devez récupérer la configuration du serveur virtuel avant de lancer la restauration de chaque machine virtuelle. 103 Pour récupérer une machine virtuelle 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Utilisez l'option Parcourir ou recherchez le nom du serveur virtuel à récupérer, puis sélectionnez les données dans le volet des résultats. 3. Sélectionnez la date affichée en gras correspondant au point de récupération voulu. Les points de récupération disponibles sont affichés en gras dans le calendrier. 4. Dans le volet Recoverable item (Élément récupérable), cliquez sur l'élément de configuration Virtual Server. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Vérifiez les sélections effectuées et cliquez sur Suivant. 7. Sélectionnez Recover to original instance (Récupérer dans l'instance d'origine) et cliquez sur Suivant. Les fichiers en cours sont écrasés pendant la récupération. 8. Définissez les options de récupération voulues et cliquez sur Suivant. Les options de récupération disponibles sont les suivantes : a. Sélectionnez Enable SAN-based recovery using hardware snapshots (Activer la récupération basée sur le SAN via des clichés matériels) pour utiliser des clichés matériels sur le SAN et accélérer la récupération. Cette option est valide uniquement si vous disposez d'un réseau SAN sur lequel la fonction de clichés matériels est activée. Le SAN a alors la capacité de créer un clone et de le fractionner pour le rendre accessible en écriture. L'ordinateur protégé et le serveur DPM sont connectés au même SAN. b. Dans le champ Notification, cliquez sur Envoyer une notification quand cette récupération est finie et indiquez les destinataires de la notification. Utilisez des virgules pour séparer les adresses électroniques. 9. Vérifiez les paramètres de récupération et cliquez sur Récupérer. Voir aussi Comment récupérer une machine virtuelle Comment récupérer des machines virtuelles en tant que fichiers 104 Comment récupérer une machine virtuelle Lorsque vous protégez un hôte Virtual Server et ses machines virtuelles, les éléments récupé-rables sont la configuration du serveur virtuel et chaque machine virtuelle. Vous devez récupérer la configuration du serveur virtuel avant de lancer la restauration de chaque machine virtuelle. Lorsque vous récupérez la machine virtuelle, les applications sont restaurées avec toutes lesٛ données qui étaient présentes lors de la création du point de récupération. Pour récupérer une machine virtuelle 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Utilisez l'option Parcourir ou recherchez le nom de la machine virtuelle à récupérer, puis sélectionnez les données dans le volet des résultats. 3. Les points de récupération disponibles sont affichés en gras dans le calendrier. Sélectionnez la date affichée en gras correspondant au point de récupération voulu. 4. Dans le volet Recoverable item (Élément récupérable), cliquez sur la machine virtuelle àٛ récupérer. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Vérifiez les sélections effectuées et cliquez sur Suivant. 7. Sélectionnez Recover to original instance (Récupérer dans l'instance d'origine) et cliquez sur Suivant. Les fichiers en cours sont écrasés pendant la récupération. 8. Définissez les options de récupération voulues et cliquez sur Suivant. a. Sélectionnez Enable SAN-based recovery using hardware snapshots (Activer la récupération basée sur le SAN via des clichés matériels) pour utiliser des clichés matériels sur le SAN et accélérer la récupération. Cette option est valide uniquement si vous disposez d'un réseau SAN sur lequel la fonction de clichés matériels est activée. Le SAN a alors la capacité de créer un clone et de le fractionner pour le rendre accessible en écriture. L'ordinateur protégé et le serveur DPM sont connectés au même SAN. b. Dans le champ Notification, cliquez sur Envoyer une notification quand cette récupération est finie et indiquez les destinataires de la notification. Utilisez des virgules pour séparer les adresses électroniques. 9. Vérifiez les paramètres de récupération et cliquez sur Récupérer. Voir aussi Comment récupérer l'hôte Virtual Server Comment récupérer des machines virtuelles en tant que fichiers 105 Comment récupérer des machines virtuelles en tant que fichiers Vous pouvez récupérer la configuration du système Virtual Server et des machines virtuelles sous forme de fichiers dans un dossier du réseau, afin de les copier sur un autre hôte Virtual Server. Les fichiers restaurés dans le dossier du réseau sont les suivants : • Pour la configuration Virtual Server : options.xml • Pour chaque machine virtuelle : tous les fichiers .vhd, .vmc et .vsv associés Si vous restaurez une machine virtuelle dans un dossier du réseau, puis copiez les fichiers sur un nouvel hôte Virtual Server avant de démarrer la machine virtuelle, il est possible qu'un message d'erreur indique qu'un arrêt imprévu du serveur est en cours. Cette erreur peut être due au fait que DPM ne peut pas marquer les fichiers de récupération comme étant une cause d'arrêt normal du serveur. Les fichiers récupérés sont cependant cohérents avec les applications. Lorsque le fichier .vhd correspondant à une machine virtuelle est stocké à la racine d'un volume et que vous récupérez la machine virtuelle dans un autre emplacement sous forme de fichiers, ce fichier .vhd est restauré avec des attributs de répertoire “hidden” (masqué) et “system” (système). Pour pouvoir afficher le fichier .vhd récupéré, vous devez supprimer ces attributs de répertoire. Pour récupérer des machines virtuelles sous forme de fichiers 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Utilisez l'option Parcourir ou Rechercher pour sélectionner le groupe de stockage àٛ récupérer. 3. Dans le calendrier, cliquez sur une date affichée en gras pour afficher les points de récupération disponibles. Le menu Recovery time (Heure de récupération) indique l'heure de chaque point disponible. 4. Sélectionnez le point de récupération voulu dans ce menu. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Dans la page Review recovery selection (Vérifier les choix de récupération), cliquez sur Suivant. 7. Sélectionnez Copy files to a network location (Copier les fichiers dans un emplacement du réseau) et cliquez sur Suivant. 8. Dans la page Specify Destination (Définir la destination), indiquez le dossier du réseau dans lequel les fichiers doivent être copiés. 9. Définissez les options de récupération : a. Sélectionnez Apply security settings of the destination computer (Appliquer les paramètres de sécurité de l'ordinateur cible) ou Apply the security settings of the recovery point version (Appliquer les paramètres de sécurité de la version associée au point de récupération). 106 b. Sélectionnez Enable SAN-based recovery using hardware snapshots (Activer la récupération basée sur le SAN via des clichés matériels) pour utiliser des clichés matériels sur le SAN et accélérer la récupération. Cette option est valide uniquement si vous disposez d'un réseau SAN sur lequel la fonction de clichés matériels est activée. Le SAN a alors la capacité de créer un clone et de le fractionner pour le rendre accessible en écriture. L'ordinateur protégé et le serveur DPM sont connectés au même SAN. c. Dans le champ Notification, cliquez sur Envoyer une notification quand cette récupération est finie et indiquez les destinataires de la notification. Utilisez des virgules pour séparer les adresses électroniques. 10. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. Voir aussi Comment récupérer l'hôte Virtual Server Comment récupérer une machine virtuelle Gestion des performances Les rubriques de cette section définissent les attentes en matière de performance et indiquent comment optimiser les performances de DPM. Les résultats réels sont déterminés par différents facteurs : vitesse du réseau, caractéristiques de l'ordinateur protégé, taille des données protégées et fréquence des modifications. Dans cette section Incidence des activités de DPM sur les performances DPM et la mémoire Compteurs de performances Amélioration des performances Gestion des performances de DPM sur un réseau étendu (WAN) Incidence des modifications apportées aux groupes de protection sur les tâches Voir aussi Récupération d'urgence Gestion des serveurs DPM Gestion des serveurs de fichiers et postes de travail protégés Gestion des serveurs protégés exécutant Exchange Gestion des serveurs protégés exécutant SQL Server 107 Gestion des serveurs protégés exécutant Windows SharePoint Services Gestion des systèmes Virtual Server protégés Gestion des bibliothèques de bandes Incidence des activités de DPM sur les performances En tant qu'administrateur, l'incidence des transferts de données effectués par DPM sur les ressources des systèmes et du réseau fait inévitablement partie de vos préoccupations. Les principales opérations de transfert de données sont les suivantes : • Création de répliques. Cette opération se produit une fois pour chaque membre d'un groupe de protection. • Suivi des modifications. Il s'agit d'un processus continu sur chaque ordinateur protégé. • Synchronisation. Cette opération se produit selon un planning régulier. • Vérification de cohérence. Cette opération a lieu lorsque des incohérences apparaissent dans une réplique. • Sauvegarde express complète. Cette opération se produit selon un planning régulier. • Sauvegarde sur bande. Cette opération se produit selon un planning régulier. Comprendre la logique de ces opérations et des processus de DPM vous aidera à fixer des objectifs raisonnables quant aux performances de DPM. Dans cette section Création de répliques Suivi des modifications. Synchronisation Vérification de cohérence Sauvegarde express complète Sauvegarde sur bande Processus DPM Voir aussi Gestion des performances 108 Création de répliques Sous DPM, une réplique est une copie intégrale des données protégées situées dans un volume, une base de données ou un groupe de stockage. L'agent de protection de DPM installé sur l'ordinateur protégé envoie au serveur DPM les données sélectionnées à protéger. Une réplique de chaque membre du groupe de protection est créée. La création de répliques est l'une des opérations de DPM qui demande le plus de ressources et a le plus d'incidence sur les ressources du réseau. Les performances observées pendant la création de répliques sont généralement limitées par la vitesse de la connexion réseau entre le serveur DPM et les ordinateurs protégés. En d'autres termes, le temps nécessaire pour transférer un volume de 1 giga-octet (Go) entre un ordinateur protégé et le serveur DPM sera déterminé par la quantité de données que le réseau peut transmettre par seconde. Le tableau suivant indique le temps requis, à différentes vitesses du réseau, pour transmettre diverses quantités de données dans des conditions optimales. Les temps sont exprimés en heures, ou en minutes lorsque cela est explicitement indiqué. Temps requis pour transmettre des données sur un réseau à différentes vitesses Taille des Vitesse Vitesse Vitesse Vitesse Vitesse Vitesse données du réseau du réseau du réseau du réseau du réseau du réseau 1 Gbit/s 100 Mbits/s 32 Mbits/s 8 Mbits/s 2 Mbits/s 512 Kbits/s 1 Go < 1 minute < 1 heure <1 <1 1,5 6 50 Go <10 minutes 1,5 heure 5 18 71 284 200 Go <36 minutes 6 heures 18 71 284 1137 500 Go <1,5 heure 15 45 178 711 2844 Remarque • Dans le tableau précédent, Gbits/s signifie gigabits par seconde, Mbits/s mégabits par seconde et Kbits/s kilobits par seconde. Les chiffres indiqués pour un réseau d'une vitesse de 1 Gbit/s supposent que la vitesse des disques installés sur le serveur DPM et l'ordinateur protégé est suffisante pour ne pas créer de goulet d'étranglement. Le temps nécessaire à la création d'une réplique initiale (IR) peut généralement être calculé comme suit : • IR : heures = ((taille des données en Mo) / (0,8 x vitesse du réseau en Mo/s)) / 3600 • Remarque 1 : Pour convertir en octets une vitesse indiquée en nombre de bits, divisez le nombre de bits par 8. • Remarque 2 : La vitesse du réseau est multipliée par 0,8 car l'efficacité maximale du réseau avoisine 80%. Sur un réseau très rapide (connexion Gigabit par exemple), la vitesse de création de la réplique est déterminée par la vitesse la moins élevée entre celle des disques installés sur le serveur DPM et celle des disques de l'ordinateur protégé. 109 Il est possible de réduire l'incidence de la création de répliques sur les performances du réseau en limitant la quantité de bande passante pouvant être utilisée. Pour plus d'informations, voir Limitation de l'utilisation de la bande passante du réseau. Pour supprimer la surcharge subie par le réseau lors de la création de répliques, vous pouvez créer des répliques manuellement à partir de bandes ou d'un autre support amovible. Pour plus d'informations, voir Création manuelle de répliques. Voir aussi Incidence des activités de DPM sur les performances Gestion des performances Suivi des modifications Une fois la réplique créée, l'agent de protection de DPM installé sur l'ordinateur active le suivi des modifications apportées aux données protégées sur cet ordinateur. Les modifications apportées aux fichiers passent par un filtre avant d'être inscrites sur le volume. Ce processus est similaire au filtrage de fichiers effectué par le logiciel antivirus, mais son incidence sur les performances est moindre. Voir aussi Incidence des activités de DPM sur les performances Gestion des performances Synchronisation La synchronisation est le processus selon lequel DPM transfère les modifications apportées auxٛ données entre l'ordinateur protégé et le serveur DPM, puis applique les modifications à la réplique des données protégées. Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection de l'ordinateur protégé assure le suivi des modifications au niveau des blocs. Il utilise le filtre de volumes et le journal des modifications inclus dans le système d'exploitation pour déterminer si des fichiers protégés ont été modifiés. DPM utilise également le filtre de volumes et le journal des modifications pour déterminer si de nouveaux fichiers ont été créés ou si des fichiers protégés ont été supprimés ou renommés. Dans le cas de données applicatives, une fois la réplique créée, le filtre de volumes assure le suivi des modifications apportées aux blocs de volumes composant les fichiers. La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du type de synchronisation. Dans le cas de données Microsoft Exchange, la synchronisation transfère un cliché VSS (Volume Shadow Copy Service) incrémentiel. Dans le cas de données Microsoft SQL Server, la synchronisation transfère une sauvegarde du journal des transactions. 110 DPM s'appuie sur la synchronisation pour mettre les répliques à jour en fonction des données protégées. Chaque tâche de synchronisation consomme des ressources réseau et peut par conséquent avoir une incidence sur les performances du réseau. Vous pouvez réduire cette incidence en limitant l'utilisation de la bande passante du réseau et en activant la compression. Pour plus d'informations, voir Limitation de l'utilisation de la bande passante du réseau et Utilisation de la compression on-the-wire. Voir aussi Incidence des activités de DPM sur les performances Gestion des performances Vérification de cohérence Une vérification de cohérence est le processus selon lequel DPM recherche et corrige les incohérences entre une source de données protégée et sa réplique. Si les performances de l'ordinateur protégé, du serveur DPM et du réseau sont affectées par l'exécution d'une vérification de cohérence, l'altération subie est censée être minime car seules les modifications et les sommes de contrôle sont transférées. La dégradation de performances du réseau observée lors d'une vérification de cohérence est très inférieure à celle occasionnée par la création de la réplique initiale, à condition que cette dernière ait abouti. Si la création de la réplique initiale est interrompue ou n'aboutit pas, la première vérification de cohérence peut avoir une incidence équivalente à celle d'une création de réplique. Nous vous recommandons d'exécuter les vérifications de cohérence pendant les heures creuses. DPM effectue automatiquement une vérification de cohérence dans les cas suivants : • lorsque vous modifiez un groupe de protection en apportant des changements à la liste desٛ exclusions ; • lorsqu'une vérification de cohérence quotidienne est planifiée et que la réplique présente desٛ incohérences. Voir aussi Incidence des activités de DPM sur les performances Gestion des performances 111 Sauvegarde express complète Au cours d'une sauvegarde express complète, l'agent de protection transfère un cliché de tous les locs ayant été modifiés depuis la précédente sauvegarde de même type (ou depuis la création de a réplique initiale, si cette sauvegarde express complète est la première à être effectuée). La sauvegarde express complète synchronise ensuite les données en mettant la réplique à jour de manière à inclure les blocs modifiés. L'incidence d'une sauvegarde express complète sur les performances et les délais est censée être inférieure à celle d'une sauvegarde complète, car DPM transfère uniquement les blocs ayant été modifiés depuis la dernière sauvegarde de même type. Voir aussi Incidence des activités de DPM sur les performances Gestion des performances Sauvegarde sur bande La sauvegarde sur bande des données incluses dans une réplique ne génère aucun trafic réseau et n'a aucune incidence sur les performances de l'ordinateur protégé. En revanche, si les données sont écrites sur une bande directement à partir de l'ordinateur protégé, les performances de ce dernier subissent une dégradation. Lorsque la sauvegarde porte sur des données de fichiers, l'incidence sur les performances est moins importante que lorsque la sauvegarde porte sur des données applicatives. Voir aussi Incidence des activités de DPM sur les performances Gestion des performances Processus DPM Trois processus du serveur DPM peuvent affecter les performances : • Agent de protection de DPM (MsDpmProtectionAgent.exe). Les tâches effectuées par DPM ont une incidence à la fois sur l'utilisation de la mémoire et du processeur qui est faite par l'agent de protection de DPM. Il est normal que MsDpmProtectionAgent.exe sollicite davantage le processeur pendant les vérifications de cohérence. • Service DPM (MsDpm.exe). Le service DPM a une incidence sur l'utilisation de la mémoire et du processeur. • Console d'administration DPM (instance de Mmc.exe). La console d'administration DPM peut contribuer à une utilisation intensive de la mémoire. Vous pouvez la fermer si vous ne l'utilisez pas. 112 Remarque L'instance DPM du service SQL Server (Microsoft$DPM$Acct.exe) utilise la mémoire de façon relativement intensive. Cela n'indique pas un problème. Ce service utilise habituellement beaucoup de mémoire pour la mise en mémoire cache, mais il en libère lorsque la quantité de mémoire disponible devient trop faible. Voir aussi Incidence des activités de DPM sur les performances Gestion des performances DPM et la mémoire Lorsque la mémoire utilisée par tous les processus existants dépasse la quantité de RAM disponible, le système d'exploitation déplace des pages (tronçons de 4 kilo-octets) depuis un ou plusieurs espaces d'adresses virtuelles vers le disque dur de l'ordinateur, ce qui permet de libérer de la RAM pour d'autres utilisations. Sur les systèmes Microsoft Windows, ces pages sont stockées dans un ou plusieurs fichiers appelés pagefile.sys, à la racine d'une partition. DPM requiert une taille de fichier paginé égale à 0,2% de la taille de tous les volumes de points de récupération combinés, en plus de la taille recommandée qui est généralement de 1,5 fois la quantité de RAM de l'ordinateur. Par exemple, si les volumes de points de récupération stockés sur un serveur DPM représentent un total de 3 To, vous devez augmenter la taille du fichier paginé de 6 Go. Pour plus d'informations sur la modification de la taille du fichier paginé, voir Change the size of the virtual memory paging pool (Modification de la taille du pool de pagination de la mémoire virtuelle). Cette section est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=95116. Sur les systèmes d'exploitation 32 bits (x86), il existe une limitation de l'espace non paginé pour le service de cliché instantané (VSS). Par conséquent, si la quantité de données protégée est supérieure à 10 To, le serveur DPM doit fonctionner sous un système d'exploitation 64 bits. Voir aussi Gestion des performances 113 Compteurs de performances L'outil Performances des Outils d'administration est l'une des méthodes permettant de surveiller les performances du serveur DPM. Les données de surveillance peuvent être consignées dans un journal. Vous pouvez également configurer l'outil Performances pour qu'il génère des alertes. Pour plus d'informations sur la création et la configuration d'alertes sur les performances, reportezvous à l'article 324752 de la base de connaissances Microsoft intitulé How to create and configure performance alerts in Windows Server 2003 (Comment créer et configurer des alertes sur les performances sous Windows Server 2003). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=47881. Remarque Vous pouvez utiliser le pack d'administration DPM pour Microsoft Operations Manager 2005 (MOM) ou System Center Operations Manager 2007 pour assurer une surveillance centralisée de l'état, de la santé et des performances de plusieurs serveurs DPM depuis un serveur de gestion MOM. Pour plus d'informations sur le téléchargement du pack d'administration DPM, rendez-vous sur le site du catalogue de connecteurs de produits et de packs d'administration Microsoft (http://go.microsoft.com/fwlink/?LinkId=47215). Le tableau Compteurs de performances pour la surveillance de DPM répertorie les compteurs utiles pour la surveillance des performances du serveur DPM. Pour plus d'infor-mations sur des compteurs de performances spécifiques, consultez l'aide sur les journaux et les alertes de performances. Pour ouvrir l'outil Performances, cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Performances. Dans le menu Action, cliquez sur Aide. Compteurs de performances pour la surveillance de DPM Objet et compteur de Description performances Mémoire : Mégaoctets disponibles Valeur indicative d'un Causes possibles problème potentiel Mesure la mémoire disponible pour les processus exécutés sur le serveur DPM spécifié. Les mégaoctets disponibles correspondent à la quantité totale de mémoire affectée aux listes en attente (mises en mémoire cache), libres ou non paginées. < 50 méga-octets (Mo) Signale une faible quantité de mémoire sur le serveur DPM. • Une ou plusieurs applications utilisent une grande quantité de mémoire. • Plusieurs tâches DPM s'exécutent simultanément. • Le serveur DPM ne possède pas assez de mémoire pour gérer la charge de travail actuelle de DPM. 114 Objet et compteur de Description performances Processeur : % temps processeur Valeur indicative d'un Causes possibles problème potentiel Mesure le pourcentage de temps d'occupation du processeur pendant l'intervalle d'échantillonnage. > 95 % pendant plus • de 10 minutes. Indique une utilisation très élevée du processeur sur le serveur DPM. Plusieurs tâches DPM s'exécutent simultanément. Les tâches de synchronisation avec vérification de cohérence sollicitent le processeur de façon particulièrement intensive. • La compression onthe-wire est activée sur le serveur DPM. Elle permet un débit de données plus rapide sans affecter les performances du réseau. Cependant, elle sollicite l'ordinateur protégé et le serveur DPM de façon très intensive. • Un processus ininterrompu sature les ressources du système. • Le serveur DPM ne possède pas une capacité de traitement suffisante pour gérer la charge de travail de DPM. 115 Objet et compteur de Description performances Disque physique : Taille de file d'attente du disque actuelle (pour toutes les instances) Valeur indicative d'un Causes possibles problème potentiel Mesure le nombre de requêtes de disque en attente et les requêtes en cours de traitement. > 80 requêtes pendant plus de 6 minutes. Indique probablement une longueur de file d'attente trop élevée. • L'exécution simultanée de plusieurs tâches DPM sollicite les disques de façon intensive. • Les performances des disques doivent être ajustées. • Les ressources des disques du serveur DPM sont insuffisantes pour la charge de travail actuelle de DPM. Voir aussi Gestion des performances Amélioration des performances Les performances sont déterminées par la charge de travail et la capacité. Un ordinateur lent peut effectuer correctement les tâches qui lui sont imparties si sa charge de travail est très légère. En comparaison, les performances d'un ordinateur très puissant peuvent pâtir d'une charge de travail excessive. Lors d'opérations effectuées entre deux ordinateurs sur un réseau, la charge de travail pouvant être traitée efficacement est limitée par l'élément ayant la plus petite capacité, qu'il s'agisse de l'un des ordinateurs ou de la connexion réseau elle-même. De manière générale, vous pouvez améliorer les performances en modifiant la charge de travail, la capacité ou les deux. Dans cette section Modification des charges de travail Augmentation de la capacité Voir aussi Gestion des performances 116 Modification des charges de travail DPM propose plusieurs méthodes pour modifier les charges de travail de protection et améliorer les performances. Le tableau suivant répertorie les méthodes disponibles et indique le résultat pouvant en être attendu. Méthodes permettant de modifier la charge de travail générée par la protection Méthode Résultat Limitation de l'utilisation de la bande passante du réseau Les tâches sollicitent moins de bande passante mais prennent plus de temps. Compression on-the-wire Réduit la taille des transferts de données mais intensifie l'utilisation du processeur sur le serveur DPM et les ordinateurs protégés. Échelonnement des heures de début de synchronisation Équilibre la charge de travail représentée par les tâches de synchronisation sur plusieurs groupes de protection. Programmation des vérifications de cohérence pendant les heures creuses Empêche DPM d'interférer avec l'utilisation des ordinateurs protégés pendant les heures ouvrées. Création manuelle de répliques Peut permettre de créer des répliques plus rapidement. Cette méthode n'a aucune incidence sur les performances de l'ordinateur protégé ou les ressources du réseau. La première vérification de cohérence risque cependant d'affecter les performances de l'ordinateur protégé. Dans cette section Limitation de l'utilisation de la bande passante du réseau Utilisation de la compression on-the-wire Échelonnement des heures de début de synchronisation Planification des vérifications de cohérence Création manuelle de répliques Voir aussi Augmentation de la capacité Gestion des performances 117 Limitation de l'utilisation de la bande passante du réseau La limitation de la bande passante du réseau restreint la quantité de bande passante réseau pouvant être utilisée par DPM pour créer et synchroniser les répliques. Elle permet de faire en sorte que la bande passante reste disponible pour des applications autres que DPM. Cette méthode offre l'avantage de limiter la quantité de ressources réseau pouvant être consommée par les tâches de synchronisation. L'inconvénient est que l'exécution des tâches de synchronisation risque de durer plus longtemps. La limitation de l'utilisation de la bande passante du réseau est configurée pour chaque ordinateur protégé. Définissez-la en prenant en compte une quantité maximale absolue de données à transférer par seconde. Pour activer la limitation de l'utilisation de la bande passante du réseau 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Cliquez sur l'onglet Agents. 3. Dans le volet d'affichage, sélectionnez un serveur. 4. Dans le volet Actions, cliquez sur Throttle computer (Limiter les capacités de l'ordinateur). 5. Cliquez sur Enable network bandwidth usage (Autoriser l'utilisation de la bande passante du réseau). En outre, vous pouvez définir des paramètres de limitation différents pour les heures travaillées et non travaillées. Vous pouvez également définir les heures ouvrées pour l'ordinateur protégé. Les heures ouvrées et non ouvrées sont basées sur le fuseau horaire de l'ordinateur protégé. L'utilisation de la bande passante peut également être limitée par la stratégie de groupe. La quantité maximale de bande passante réservable définie dans la stratégie de groupe sur l'ordinateur protégé détermine la bande passante réservable pour tous les programmes utilisant le Planificateur de paquets, y compris DPM. La limite d'utilisation de la bande passante définie dans DPM détermine la quantité de bande passante réseau que DPM peut consommer pour créer des répliques, synchroniser des données et exécuter des vérifications de cohérence. Si la limite définie dans DPM dépasse celle qui est implémentée dans la stratégie de groupe (soit àٛ elle seule, soit lorsqu'elle est combinée avec les limites définies dans d'autres programmes), il se peut qu'elle ne soit pas appliquée. Par exemple, si un ordinateur équipé de DPM et prenant en charge une connexion réseau de 1 Gbit/s est limité à 20% d'utilisation de la bande passante par la stratégie de groupe, une bande passante de 200 Mbits/s est réservée pour tous les programmes utilisant le planificateur de paquets. Si la bande passante maximale utilisable par DPM est ensuite définie à un maximum de 150 Mbits/s et si l'utilisation de la bande passante pour Internet Information Services (IIS) est limitée à un maximum de 100 Mbits/s, le total représenté par DPM et IIS dépasse la limite définie par la stratégie de groupe ; la limite définie sous DPM peut donc ne pas être appliquée. Pour remédier à cette situation, réduisez le paramètre défini dans DPM pour la limite d'utilisation de la bande passante du réseau. 118 Voir aussi Amélioration des performances Modification des charges de travail Utilisation de la compression on-the-wire La compression réduit la taille des données transférées pendant la création de répliques et la synchronisation. Elle permet donc d'augmenter le débit des données, tout en ayant une incidence moindre sur les performances du réseau. Toutefois, cette option intensifie la charge de travail du processeur sur le serveur DPM et les ordinateurs protégés. Le taux de compression et l'amélioration des performances réseau dépendent de la charge de travail. La compression est activée au niveau de l'ordinateur protégé et s'applique aux opérations de création de répliques, de synchronisation et de vérification de cohérence. Les tâches de récupération utilisent également la compression. Pour activer la compression on-the-wire 1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation. 2. Dans le volet Actions, cliquez sur Optimize performance (Optimiser les performances). 3. Dans l'onglet Réseau, sélectionnez Activer la compression on-the-wire. 4. Cliquez sur OK pour appliquer les modifications. Voir aussi Amélioration des performances Modification des charges de travail Échelonnement des heures de début de synchronisation Vous pouvez indiquer l'heure de début (heure suivie des minutes) des tâches de synchronisation correspondant à chaque groupe de protection. L'échelonnement des heures de début réduit l'impact que peut avoir sur le réseau l'exécution simultanée de plusieurs tâches de protection importantes. Pour déterminer si l'échelonnement des heures de début des tâches de synchronisation est adapté à vos besoins, commencez par rassembler des informations sur les tâches de protection planifiées dans la console d'administration DPM. • Dans la zone de tâches Analyse, onglet Tâches, passez en revue les tâches planifiées pour des plages horaires où les files d'attente associées aux disques du serveur DPM sont importantes. • Dans la zone de tâches Protection, examinez les informations détaillées sur les groupes de protection pour déterminer la taille et la fréquence des tâches de protection. L'échelonnement des heures de début de synchronisation peut également être utilisé pour optimiser la protection secondaire d'un autre serveur DPM. On parle de “protection secondaire” lorsqu'un serveur DPM protège la base de données et les répliques d'un autre serveur DPM appelé “serveur DPM principal”. Vous pouvez décaler la synchronisation du serveur DPM principal avec le serveur secondaire pour qu'elle se produise uniquement une fois les sources de données synchronisées avec le serveur principal. 119 Pour échelonner l'heure de début des tâches de synchronisation 1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation. 2. Dans la zone d'affichage, sélectionnez un groupe de protection. 3. Dans le volet Actions, cliquez sur Optimize performance (Optimiser les performances). 4. Dans l'onglet Réseau, sélectionnez le nombre d'heures et de minutes de décalage à observer pour le début du travail de synchronisation (champ Offset <time> start time by [Décaler <heure> l'heure de début de]). Le décalage maximal pouvant être indiqué est égal à la fréquence de synchronisation. 5. Cliquez sur OK pour appliquer les modifications. Le fait de modifier l'heure de début décale les points de récupération des fichiers d'uneٛ durée égale à la valeur indiquée. Vous pouvoir choisir d'effectuer les synchronisations à intervalles réguliers ou juste avant la création d'un point de récupération. La synchronisation à intervalles réguliers répartit la charge de travail sur le réseau pendant toute la journée. Si les synchronisations sont effectuées juste avant la création d'un point de récupération, il est possible qu'elles interviennent à des heures où le trafic réseau est plus important. En revanche, l'avantage est que des données ne sont pas envoyées toute la journée. Si une entreprise dispose d'une bande passante réseau limitée entre l'ordinateur protégé et le serveur DPM, et si cette bande passante est également utilisée par l'entreprise pour ses activités routinières, vous devez envisager de faire en sorte que la synchronisation soit effectuée uniquement avant les points de récupération et la planifier pour qu'elle s'exécute pendant lesٛ heures creuses. Bien que l'incidence sur le trafic et les performances réseau soit importante, vous devez également prendre en compte les conséquences du mode de synchronisation choisi sur votreٛ capacité à récupérer des données. Si vous effectuez une seule synchronisation par jour, la fenêtre maximale de perte de données est de 24 heures. Si vous effectuez une synchronisation toutes les heures, la fenêtre de perte de données est de 1 heure. Voir aussi Amélioration des performances Modification des charges de travail Planification des vérifications de cohérence Étant donné que les vérifications de cohérence affectent les performances du serveur DPM et de l'ordinateur protégé, vous devez les planifier pour qu'elles se produisent à des heures où l'allongement des temps de réponse de l'ordinateur protégé affecte le moins possible les activités de l'entreprise et où le trafic réseau est au plus bas. 120 Après la création manuelle d'un groupe de protection ou si une réplique devient incohérente (suite à une panne du réseau, par exemple), vous devez lancer une vérification de cohérence manuelle. Pour obtenir des instructions, voir How to Synchronize a Replica (Comment synchroniser une réplique) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102162). Vous pouvez également planifier une vérification de cohérence quotidienne pour garantir la réparation automatique des répliques incohérentes. Les options de planification permettent de définir une période pendant laquelle les tâches de vérification de cohérence peuvent s'exécuter. Par exemple, vous pouvez configurer le début de la vérification à 20 heures (lorsque la plupart des employés ont quitté le bureau) avec une durée maximale de 10 heures. Voir aussi Amélioration des performances Modification des charges de travail Création manuelle de répliques Lors de la création d'un groupe de protection, vous pouvez choisir de créer des répliques manuellement à partir de bandes ou d'autres supports amovibles, afin de réduire la charge de travail imposée aux ordinateurs protégés et au réseau. La création automatique de répliques est plus simple, mais selon la taille des données protégées, la création manuelle peut s'avérer plus rapide. Il est recommandé de choisir l'option de création automatique pour les ensembles de données de petite taille. Pour les ensembles de données plus volumineux et les réseaux plus lents, la création manuelle est probablement plus adaptée. Après la création de la réplique, vous devez exécuter une synchronisation avec vérification de cohérence. Pour plus d'informations concernant la création manuelle d'une réplique, voir How to Manually Create a Replica (Comment créer une réplique manuellement) dans l'aide de DPM (http://go.microsoft.com/fwlink/?LinkId=102160). Voir aussi Amélioration des performances Modification des charges de travail 121 Augmentation de la capacité Vous pouvez également améliorer les performances en augmentant la capacité du serveur DPM par l'intermédiaire de mises à niveau du matériel. • L'ajout de disques au pool de stockage et la réaffectation de répliques dans le pool de stockage peuvent réduire la longueur de la file d'attente des disques. • L'utilisation de volumes agrégés par bandes peut augmenter le débit des disques et réduire les goulets d'étranglement. • L'ajout de mémoire constitue une mise à niveau peu onéreuse qui peut entraîner une amélioration notable des performances si la mémoire du serveur est régulièrement insuffisante. • L'ajout de processeurs ou l'installation de processeurs plus rapides peut réduire lesٛ problèmes liés à l'unité centrale. Tenez compte également de vos besoins en termes de protection des données : il est possible que vous ayez besoin de serveurs DPM supplémentaires pour équilibrer la charge de travail. Voir aussi Amélioration des performances Gestion des performances Modification des charges de travail Gestion des performances de DPM sur un réseau étendu (WAN) Les performances doivent être considérées avec soin lorsque le serveur DPM et les serveurs de fichiers protégés sont connectés via des liaisons WAN (Wide Area Network, réseau étendu) lentes, notamment pour les tâches utilisant les ressources de façon intensive (création de répliques, vérification de cohérence, etc.). Par exemple, le transfert d'un volume de 20 Go viaٛ une liaison à 512 Kbits/s prendrait au moins 120 heures. Dans cette configuration réseau, vous devez activer la compression pour tous les groupes de protection. Pour les volumes dont la taille dépasse 5 Go, il est conseillé de créer les répliques manuellement. Voir aussi Gestion des performances 122 Incidence des modifications apportées aux groupes de protection sur les tâches Les modifications apportées à la configuration d'un groupe de protection DPM peuvent entraîner l'annulation de certaines tâches actives. Une modification peut affecter les tâches liées aux répliques ou à l'archivage, voire les deux. Le tableau suivant répertorie les tâches annulées pour chaque catégorie. Types de tâches Tâches liées aux répliques Tâche d'archivage • Création de répliques • • Vérification de cohérence Création d'un point de récupération surٛ bande • Synchronisation • • Création d'un point de récupération surٛ disque Vérification de données archivées surٛ bande • Copie de données sur bande Récupération à partir d'un disque • Sauvegarde sur bande • Récupération à partir d'une bande • Le tableau suivant répertorie les effets des modifications apportées aux groupes de protection surٛ les tâches actives. Des tâches peuvent être annulées pour tous les membres du groupe de protection, toutes les sources de données de l'ordinateur protégé ou tous les ordinateurs protégés situés dans le même fuseau horaire que le système hébergeant les sources de données incluses dans le groupe de protection modifié. Modifications apportées aux groupes de protection et tâches actives Modification apportée au groupe de protection Annulation de tâches Suppression de la protection basée sur bande Travaux d'archivage d'un groupe de protection Ajout d'une protection basée sur disque Travaux d'archivage du groupe de protection si une protection avec sauvegarde sur bande est configurée Retrait d'une protection basée sur disque Travaux de réplication et d'archivage liés au groupe de protection Ajout ou suppression de sources de données Réplication de l'ordinateur protégé et travaux d'archivage liés à un fuseau horaire Modification des objets protégés, y compris via l'exclusion de dossiers Tâches de réplication et d'archivage liés à l'ordinateur protégé et à un fuseau horaire Modification de l'exclusion en fonction desٛ types de fichiers Travaux de réplication et d'archivage liés au groupe de protection 123 Modification apportée au groupe de protection Annulation de tâches Suppression d'un groupe de protection Travaux de réplication et d'archivage liés au groupe de protection Modification du serveur favori pour les données Exchange Server dans un cluster Tâches de réplication et d'archivage liés à l'ordinateur protégé et à un fuseau horaire Changement de la protection d'un volume monté vers un autre point de montage Tâches de réplication et d'archivage liés à l'ordinateur protégé et à un fuseau horaire Arrêt de la protection et suppression desٛ données archivées sur bande Travaux d'archivage liés à un fuseau horaire Arrêt de la protection et suppression desٛ données archivées sur disque Travaux de réplication et d'archivage liés àٛ l'ordinateur protégé Changement de la bibliothèque de bandes utilisée par le groupe de protection Travaux d'archivage du groupe de protection si la vérification des données est activée Modification de la sélection effectuée pour la vérification des données sur bande Travaux d'archivage d'un groupe de protection Modification du nombre de copies sur bande Travaux d'archivage d'un groupe de protection Ajout ou suppression de la protection avec sauvegarde sur bande Travaux d'archivage d'un groupe de protection Modification du paramètre de vérification des données pour la protection avec sauvegarde sur bande Travaux d'archivage d'un groupe de protection Modification du paramètre de vérification des données pour la protection avec sauvegarde sur disque Travaux de réplication liés au groupe de protection Modification du paramètre de compression pour la protection avec sauvegarde sur bande Travaux d'archivage d'un groupe de protection Modification du paramètre de cryptage pour la protection avec sauvegarde sur bande Travaux d'archivage d'un groupe de protection Modification du paramètre de limitation de l'utilisation de la bande passante réseau pour la protection à court terme basée sur bande Travaux d'archivage d'un groupe de protection Modification de la compression, du cryptage ou de la limitation de l'utilisation de la bande passante réseau pour la protection basée sur disque Travaux de réplication liés au groupe de protection 124 Voir aussi Gestion des performances Gestion des bibliothèques de bandes Cette section contient des informations concernant la gestion des bibliothèques de bandes et desٛ lecteurs de bande autonomes connectés au serveur DPM 2007. Elle contient également des informations sur les tâches de maintenance routinières à effectuer. Pour plus d'informations sur les opérations liées au matériel, la maintenance et le dépannage, reportez-vous à la documentation de votre lecteur de bande. Dans cette section Mise à jour des informations concernant une bibliothèque de bandes Redéfinition du mappage des lecteurs de bande Désactivation de bibliothèques et de lecteurs de bandes Retrait de bibliothèques de bandes Gestion du catalogue des bandes Nettoyage des lecteurs de bandes Gestion des bandes Récupération de données à partir de bandes Mise à jour des informations concernant uneٛ bibliothèque de bandes Pour mettre à jour les informations concernant une bibliothèque de bandes, vous pouvez utiliser l'option Relancer l'analyse disponible sur l'onglet Bibliothèques, dans la zone de tâches Gestion. La réanalyse effectue les opérations suivantes : • Elle vérifie si de nouvelles bibliothèques de bandes et unités de bande autonomes ont été connectées au serveur DPM. • Elle actualise l'état de toutes les bibliothèques et unités de bandes connectées au serveur DPM. La réanalyse peut prendre plusieurs minutes. Si des travaux portant sur les bibliothèques doivent commencer pendant la réanalyse, ils sont mis en file d'attente jusqu'à ce que cette dernière soit terminée. Si un travail impliquant une bibliothèque est déjà en cours au début de la réanalyse, la réanalyse échoue. Si une nouvelle bibliothèque ou unité de bande autonome est identifiée pendant la réanalyse, DPM ajoute les informations correspondantes à l'onglet Bibliothèques. 125 Si vous avez installé une nouvelle bibliothèque ou unité de bandes sur le serveur DPM et constatez qu'elle n'est pas détectée pendant la réanalyse, effectuez les opérations suivantes : 1. Vérifiez la connexion de la bibliothèque ou du lecteur de bande. 2. Pour les connexions SCSI, vérifiez que le numéro d'unité logique (LUN) de chaque périphérique est unique. 3. Vérifiez que le Gestionnaire de périphériques répertorie toutes les bibliothèques et unités de bande autonomes rattachées au serveur DPM. 4. Vérifiez que les pilotes appropriés sont installés pour chaque périphérique. Vous devez lancer une réanalyse afin d'actualiser l'état des bibliothèques et des unités de bande autonomes connectées au serveur DPM uniquement si vous avez modifié la configuration du matériel. Redéfinition du mappage des lecteurs de bande Lorsque vous sélectionnez l'action Relancer l'analyse dans l'onglet Bibliothèques de la zone de tâches Gestion, DPM examine les lecteurs de bande connectés au serveur DPM et met à jour les informations affichées dans l'onglet Bibliothèques. Cet onglet affiche chaque unité de bande autonome, ainsi que chaque bibliothèque de bandes et les lecteurs correspondants. Si l'état des lecteurs de bande ne s'affiche pas correctement dans la console d'administration DPM, vous devez redéfinir le mappage des informations relatives aux lecteurs de bande. Par exemple, les lecteurs d'une bibliothèque de bandes peuvent être répertoriés en tant qu'unités de bande autonomes ou inversement, ou bien il est possible que le lecteur de la bibliothèque 1 soit associé à la bibliothèque 2. Remarque Si un lecteur de bande est mappé de façon incorrecte, les tâches impliquant ce lecteur échouent. Pour corriger le mappage des lecteurs de bande, vous devez créer un fichier nommé DPMLA.xml contenant les informations correctes, puis cliquer sur Relancer l'analyse. Un modèle de fichier permettant de remapper les lecteurs est ajouté au serveur DPM lorsque vous installez ce produit. Ce fichier se nomme LADriveRemappingTemplate.xml. Pour créer DPMLA.xml, ouvrez (à l'aide d'un éditeur XML ou du Bloc-notes) le fichier LADriveRemappingTemplate.xml, dont le chemin d'accès est Microsoft Data Protection Manager\DPM\Config. Suivez les instructions du modèle de fichier, puis sauvegardez-le sous le nom DPMLA.xml dans le dossier Microsoft Data Protection Manager\DPM\Config. Important Vous ne devez pas modifier le modèle de fichier LADriveRemappingTemplate.xml, car il est possible que ce fichier soit modifié au cours de futures mises à jour de DPM. Si vous le modifiez, il ne pourra pas être remplacé au cours des mises à jour de DPM. 126 Vous trouverez ci-dessous un exemple de contenu du fichier DPMLA.xml qui permet de mapper un lecteur identifié comme étant une unité de bande autonome avec une bibliothèque (baie de lecteur 0). <?xml version=“1.0” encoding=“utf-16”?> <LAConfig xmlns:xsi=“http://www.w3.org/2001/XMLSchema-instance” xmlns:xsd=“http://www.w3.org/2001/XMLSchema” xmlns=“http://schemas.microsoft.com/2003/dls/LAConfig.xsd”> <DriveReMapInfo IsMannuallyMapped=“true”> <DriveLibraryAssociation> <Drive SerialNumber=“HUL4B06579” SCSIPort=“10” SCSIBus=“23” SCSITargetId=“80” SCSILun=“4” DriveBayIndex=“0” /> <Library SerialNumber=“2B41146637” SCSIPort=“6” SCSIBus=“5” SCSITargetId=“0” SCSILun=“1” /> </DriveLibraryAssociation> </DriveReMapInfo> </LAConfig> Désactivation de bibliothèques et de lecteurs de bandes Vous pouvez désactiver temporairement une bibliothèque ou une unité de bande autonome sous DPM afin de procéder à des réparations ou des opérations de maintenance. Pour désactiver une bibliothèque ou une unité de bande autonome 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Cliquez sur l'onglet Bibliothèques. 3. Dans le volet d'affichage, sélectionnez la bibliothèque de bandes ou l'unité de bande autonome à retirer, puis cliquez sur Désactiver dans le volet Actions. Si des travaux impliquant cette bibliothèque ou unité de bande sont en cours, DPM attend qu'ils soient tous terminés pour la désactiver. Si vous désactivez le seul lecteur de bande installé sur le serveur DPM, tous les travaux censés l'utiliser échoueront. Voir aussi Retrait de bibliothèques de bandes 127 Retrait de bibliothèques de bandes Si vous déconnectez physiquement une bibliothèque de bandes ou une unité de bande autonome, ou si vous retirez un lecteur d'une bibliothèque associée à un groupe de protection, la console d'administration DPM indique que cette bibliothèque ou ce lecteur est hors ligne. Si vous déconnectez ou retirez une bibliothèque de bandes ou une unité de bande autonome qui n'est pas associée à un groupe de protection, l'entrée correspondant à cette bibliothèque ou unité est supprimée de la console d'administration DPM. Ce retrait intervient soit au cours de l'inventaire quotidien, soit pendant une réanalyse, si elle est lancée avant l'inventaire. Si vous retirez une bibliothèque de bandes associée à un groupe de protection et n'avez pas l'intention de la remettre en ligne, vous devez modifier le groupe de protection de façon à indiquer une autre bibliothèque de bandes. Une fois que tous les groupes de protection anciennement rattachés à une bibliothèque de bandes supprimée ont été associés à d'autres bibliothèques, l'entrée correspondant à cette bibliothèque ou unité autonome est supprimée de la console d'administration. Ce retrait intervient soit au cours de l'inventaire quotidien, soit pendant une réanalyse, si elle est lancée avant l'inventaire. Voir aussi Désactivation de bibliothèques et de lecteurs de bandes Gestion du catalogue des bandes Les métadonnées relatives aux bandes (c'est-à-dire le catalogue des bandes) sont conservées par DPM dans une base de données. Vous pouvez gérer les paramètres de conservation correspondants afin de déterminer quand effectuer un élagage, c'est-à-dire supprimer des entrées du catalogue. DPM élague automatiquement le catalogue lorsque le délai de conservation associé à un groupe de protection arrive à expiration. Vous pouvez paramétrer DPM pour qu'il élague les entrées correspondant à tous les groupes de protection plus tôt que prévu afin de réduire la taille de la base de données. Pour définir les paramètres de conservation dans le catalogue des bandes 1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation. 2. Sélectionnez un groupe de protection. 3. Dans le volet Actions, cliquez sur Specify tape catalog retention (Définir le délai de conservation dans le catalogue des bandes). 4. Sélectionnez For (Pendant) et indiquez une durée. Pour utiliser les paramètres de conservation par défaut, sélectionnez For the duration of retention period specified for each protection group (Pendant le délai de conservation défini pour chaque groupe de protection). 5. Cliquez sur OK. 128 La boîte de dialogue Tape Catalog Retention (Conservation dans le catalogue des bandes) indique également la taille actuelle du catalogue dans la base de données. Vous pouvez modifier le seuil à partir duquel DPM doit vous envoyer une alerte concernant la taille de la base de données. Nettoyage des lecteurs de bandes Pour nettoyer un lecteur de bande autonome, chargez une bande de nettoyage et suivez les instructions du fabricant. Pour nettoyer un lecteur faisant partie d'une bibliothèque de bandes à l'aide de DPM, indiquez quelle bande utiliser pour le nettoyage, puis lancez l'opération. Les bandes dont le code barres commence par “CLN” (exemple : CLN0000812) sont automati-quement identifiées par DPM comme étant des bandes de nettoyage. En revanche, si vous utilisez une bande de nettoyage dont le code barres ne commence pas par CLN, vous devez paramétrer cette bande et lancer un inventaire rapide afin qu'elle soit correctement détectée. Si une bande de nettoyage dont le code barres ne commence pas par CLN est ajoutée à la bibliothèque et si vous lancez un inventaire rapide avant de l'identifier comme étant une bande de nettoyage, le nettoyage sera lancé lorsque DPM montera cette bande au cours de l'inventaire détaillé. Pour définir la fréquence des nettoyages, suivez les instructions du fabricant de votre lecteur de bande. Pour définir la bande de nettoyage 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Cliquez sur l'onglet Bibliothèques. 3. Dans le volet d'affichage, sélectionnez la bande à utiliser pour le nettoyage et cliquez sur Mark as cleaning tape (Définir comme étant une bande de nettoyage) dans le volet Actions. Pour nettoyer un lecteur de bande 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Cliquez sur l'onglet Bibliothèques. 3. Dans le volet d'affichage, sélectionnez le lecteur à nettoyer et cliquez sur Clean drive (Nettoyer le lecteur) dans le volet Actions. Remarque Si une bande de nettoyage est en ligne et identifiée comme telle, il vous suffit de lancer la tâche de nettoyage. 129 Gestion des bandes Sur une unité de bande autonome, DPM utilise la même bande pour les sauvegardes quotidiennes d'un même groupe de protection, jusqu'à ce qu'elle soit pleine. Si un travail de sauvegarde nécessite plusieurs bandes, DPM affiche une alerte lorsque vous devez changer de bande. DPM ne peut pas utiliser la même bande pour sauvegarder plusieurs groupes de protection. Dans cette section Comment ajouter et retirer des bandes Comment identifier des bandes Comment importer des bandes Comment afficher le contenu des bandes Rotation des bandes hors site Comment copier des bandes Comment inventorier des bandes Comment ajouter et retirer des bandes Si votre bibliothèque de bandes dispose d'un port IE (Insertion/Éjection), utilisez les options Addٛ tape (IE port) (Ajouter une bande [Port IE]) et Remove tape (IE port) (Retirer une bande [Port IE]) de l'onglet Bibliothèques (zone de tâches Gestion) pour ajouter et retirer les bandes. Si votre bibliothèque de bandes ne contient pas de port IE, vous devez sélectionner l'onglet Bibliothèques dans la zone de tâches Gestion. Cliquez ensuite sur Unlock library door (Déverrouiller la porte de la bibliothèque), ajoutez ou retirez la bande et cliquez sur Lock library door (Verrouiller la porte de la bibliothèque). Si vous ajoutez ou retirez des bandes dans la bibliothèque à l'aide des options Unlock door (Déverrouiller la porte) ou Add tape (Ajouter une bande), DPM lance automatiquement un inventaire de la bibliothèque. Si vous ajoutez ou retirez des bandes dans la bibliothèque sans utiliser les options Unlock door (Déverrouiller la porte) ou Add tape (Ajouter une bande), vous devez mettre à jour manuellement les informations affichées dans la console d'administration DPM. Pour ce faire, sélectionnez Inventory library (Inventorier la bibliothèque). L'ajout ou le retrait d'une bande dans un lecteur de bande autonome est effectué manuellement àٛ l'aide des instructions fournies par le fabricant, et sans aucun recours à la console d'administration DPM. 130 Comment identifier des bandes DPM identifie les bandes en fonction de leur libellé. Les libellés des bandes utilisées pour la protection à long terme sont définis lorsque vous créez un groupe de protection. DPM affecte un libellé par défaut dont le format est le suivant : DPM - <NomGroupeDeProtection> - long-term tape <Numéro>. Vous pouvez modifier ce libellé à l'aide de l'Assistant Créer un nouveau groupe de protection. Un identificateur OMID (On-Media Identifier) est écrit au début de chaque bande. Avant de lancer une opération impliquant une bande, DPM lit cet identificateur afin de s'assurer que cette dernière est correcte. Si votre bibliothèque de bandes comprend un lecteur de codes à barres, DPM affiche ce code dans la console d'administration DPM. Si le code barres d'une bande commence par “CLN” (exemple : CLN0000812), DPM identifie cette dernière comme étant une bande de nettoyage après un inventaire rapide. Identification de bandes inconnues Si le libellé “Inconnue” s'affiche lorsqu'une bande contenant des données est insérée dans la bibliothèque, vous pouvez utiliser DPM pour identifier la bande. DPM lit l'en-tête de la bande et le met à jour comme suit : • Si le contenu de la bande a été créé sur le serveur DPM, DPM affiche le libellé qui lui a été affecté. • Si le contenu de la bande a été créé sur un autre serveur DPM, le libellé affiché est Imported (Importée). • Si la bande contient des données qui n'ont pas été créées par DPM, le libellé affiché est Unrecognized (Non reconnue). • Si les informations d'identification d'une bande (OMID et code barres) sont conflictuelles, DPM affiche le libellé Suspect (Suspecte). Pour identifier les bandes non reconnues 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation, puis cliquez sur l'onglet Bibliothèques. 2. Dans le volet d'affichage, développez l'entrée correspondant à la bibliothèque de bandes ou au lecteur autonome et sélectionnez la bande non reconnue. 3. Dans le volet Actions, cliquez sur Identify unknown tape (Identifier une bande inconnue). 4. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 5. Dans l'onglet Bibliothèques, sélectionnez la bande non reconnue. 6. Dans le volet Actions, cliquez sur Identify unknown tape (Identifier une bande inconnue). 131 Gestion des bandes suspectes Une bande est dite suspecte si ses informations d'identification sont conflictuelles. Les bandes sont marquées comme étant suspectes dans les cas suivants : • Deux bandes possèdent le même code barres mais un OMID différent. • Deux bandes possèdent le même OMID mais un code barres différent. • Deux bandes possèdent le même OMID, mais l'une d'entre elles n'a pas de code barres. • Une bande est utilisée pour le nettoyage alors qu'il ne s'agit pas d'une bande de nettoyage. Les bandes suspectes ne peuvent pas être utilisées par DPM. Pour modifier l'état d'une bande suspecte, effectuez les opérations appropriées décrites dans le tableau suivant. Raison pour laquelle la bande Solution apparaît commeٛ suspecte Deux bandes possèdent le même code barres mais un OMID différent. Modifiez le code barres de l'une des bandes suspectes. Après avoir résolu tous les problèmes liés aux bandes suspectes, ouvrez une invite de commande et exécutez le script ResolveSuspectMedia.cmd. Deux bandes possèdent le même OMID mais un code barres différent. Dans ce cas précis, l'une des bandes est valide mais elle est considérée comme suspecte à cause d'une autre bande qui est associée au même OMID. -ou- 1. Retirez les deux bandes suspectes de la bibliothèque de bandes. Deux bandes possèdent le même OMID, mais l'une d'entre 2. Ouvrez une invite de commande et lancez le script ResolveSuspectMedia.cmd. elles n'a pas de code barres. À ce stade, les bandes suspectes ne sont plus marquées comme telles. 3. Insérez l'une des bandes dans la bibliothèque. 4. Dans l'onglet Bibliothèques de la zone de tâches Gestion, cliquez sur Inventory library (Inventorier la bibliothèque). Si la bande est toujours marquée suspecte après l'inventaire, elle n'est pas valide et vous devez l'éjecter de la bibliothèque. Relancez le script ResolveSuspectMedia.cmd, insérez l'autre bande et cliquez de nouveau sur Inventory library (Inventorier la bibliothèque). Si la bande n'est plus marquée suspecte après l'inventaire, c'est effectivement l'autre bande qui n'était pas valide. Après avoir identifié une bande non valide, vous ne devez pas la réutiliser sur le serveur DPM sans l'avoir auparavant effacée. 132 Raison pour laquelle la bande Solution apparaît commeٛ suspecte Une bande est utilisée pour le nettoyage alors qu'il ne s'agit pas d'une bande de nettoyage. Ouvrez une invite de commande et lancez le script ResolveSuspectMedia.cmd. Ne désignez pas de nouveau cette bande comme étant une bande de nettoyage. L'écriture de l'OMID modifie le code barres d'une bande. Redéfinissez l'ancien code barres et exécutez le script ResolveSuspectMedia.cmd. L'OMID d'une bande a été modifié ou la bande a été effacée à l'aide d'un logiciel autre que DPM. Définissez un nouveau code barres pour cette bande et exécutez le script ResolveSuspectMedia.cmd. Le fichier ResolveSuspectMedia.cmd peut être téléchargé à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=96738. Comment importer des bandes Une bande est dite importée lorsque son contenu a été créé par un autre serveur DPM. Lorsque vous ajoutez une bande importée à la bibliothèque, vous devez relancer son catalogage afin d'identifier son contenu. Au cours de cette opération, DPM lit la bande et ajoute les informations relatives à son contenu dans la base de données. Une fois le nouveau catalogage terminé, vous pouvez récupérer les données de la bande en sélectionnant un point de récupération associé. Pour importer des bandes 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Dans l'onglet Bibliothèques, sélectionnez la bande à importer. 3. Dans le volet Actions, cliquez sur Recatalog imported tape (Relancer le catalogage d'une bande importée). Comment afficher le contenu des bandes Si vous ne parvenez pas à identifier une bande et ne savez pas quelle opération effectuer, affichez son contenu. Lorsque vous affichez ce contenu, vous pouvez copier les données sur un disque en cliquant sur l'option Copier de la boîte de dialogue. L'utilisation de cette option est utile si vous ne pouvez pas utiliser DPM pour récupérer les données de cette bande. Cela peut se produire, par exemple, si des données ont été sauvegardées sur deux bandes et que vous ne retrouvez pas la deuxième. 133 Pour afficher le contenu des bandes 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Cliquez sur l'onglet Bibliothèques, puis sélectionnez la bande à afficher. 3. Dans le volet Actions, cliquez sur View tape contents (Afficher le contenu de la bande). Pour afficher les bandes associées à un groupe de protection 1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation. 2. Dans le volet d'affichage, cliquez sur un groupe de protection. 3. Dans le volet Actions, cliquez sur View tape list (Afficher la liste des bandes). Rotation des bandes hors site Pour indiquer qu'une bande doit être retirée de la bibliothèque et archivée, la console d'administration DPM affiche une icône verte dans la colonne Offsite Ready (Prête pour le stockage hors site). Vous pouvez également afficher toutes les bandes prêtes pour l'archivage hors site dans le rapport de gestion des bandes. Ce dernier répertorie les bandes qui devront être archivées hors site au cours de la période à venir sélectionnée. Lorsque les données d'une bande arrivent à expiration, remettez la bande dans la bibliothèque. Les bandes arrivées à expiration qui n'ont pas été remises dans la bibliothèque sont marquées “overdue” (en retard) dans le rapport de gestion des bandes. Les bandes dites “en retard” sont celles qui sont arrivées à expiration pendant une période de consignation antérieure. Les bandes arrivées à expiration doivent être remises dans la bibliothèque de bandes afin d'être réutilisées. Comment copier des bandes Vous pouvez utiliser DPM pour copier une bande sur un disque, copier un disque sur un bande, ou encore copier une bande sur une autre bande. Pour copier le contenu d'une bande sur un disque 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Cliquez sur l'onglet Bibliothèques, développez l'entrée correspondant à la bibliothèque de bandes ou au lecteur autonome, sélectionnez la bande à copier et cliquez sur View tape contents (Afficher le contenu de la bande). 3. Dans la boîte de dialogue qui s'affiche, sélectionnez les données à copier et cliquez surٛ Copier. 4. Dans la boîte de dialogue Spécifier une autre destination de récupération, indiquez une destination sur un serveur équipé de l'agent de protection et cliquez sur OK. 5. Cliquez sur Oui pour effectuer la copie. 134 6. Cliquez sur OK pour fermer le message. Vous pouvez afficher la progression de la copie dans la zone de tâches Analyse de l'onglet Tâches. Pour copier les données d'un disque ou d'une bande sur une autre bande 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Sélectionnez les données à copier et cliquez sur Récupérer. L'Assistant Récupération démarre. 3. Dans la page Review Recovery Selection (Vérifier les choix de récupération), vous pouvez vérifier la ou les bande(s) contenant les données. Cliquez sur Suivant pour continuer. 4. Dans la page Specify Recovery Type (Sélectionner un type de récupération), sélectionnez l'option de copie sur bande et cliquez sur Suivant. 5. Dans la page Specify Library (Définir la bibliothèque), sous Primary library (Bibliothèque principale), sélectionnez la bibliothèque à utiliser pour la récupération. L'option Copy library (Bibliothèque pour les copies) est disponible uniquement si la bibliothèque principale sélectionnée ne suffit pas pour que la tâche soit correctement exécutée. • Si les données sont copiées à partir d'un disque, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) copie les données sur bande. • Si les données sont copiées à partir d'une bande et si la bibliothèque contient plusieurs lecteurs, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit les données de la bande source et les copie sur une autre bande. • Si les données sont copiées à partir d'une bande et si la bibliothèque contient un seul lecteur, la bibliothèque sélectionnée dans Primary library (Bibliothèque principale) lit les données de la bande source, tandis que celle sélectionnée dans Copy library (Bibliothèque pour les copies) les copie sur une bande. 6. Dans la page Specify Recovery Options (Définir les options de récupération), vous pouvez indiquer les adresses e-mail auxquelles une notification devra être envoyée une fois la récupération effectuée. Cliquez sur Suivant pour continuer. 7. Dans la page Résumé, vérifiez les paramètres indiqués et cliquez sur Récupérer. 135 Comment inventorier des bandes L'objectif de l'inventaire est d'identifier les nouvelles bandes et de reconnaître celles que DPM a déjà rencontrées. L'inventaire rapide consiste à lire le code barres de chaque bande de la bibliothèque. DPM peut réaliser un inventaire rapide des bandes disposant d'un code barres, si vous utilisez une bibliothèque avec lecteur de codes barres. L'inventaire détaillé consiste à lire l'en-tête des bandes de la bibliothèque afin d'identifier leur OMID. DPM doit réaliser un inventaire détaillé lorsqu'une bande ne possède pas de code barres ou que la bibliothèque ne contient pas de lecteur de code barres. L'inventaire rapide permet de détecter n'importe quelle bande (avec ou sans code barres) incluse dans une bibliothèque. Si vous souhaitez obtenir l'identificateur unique de chaque média, vous devez procéder à un inventaire détaillé. Remarque Si une bande de nettoyage dont le code barres ne commence pas par CLN est ajoutée à la bibliothèque et si vous lancez un inventaire rapide avant de l'identifier comme étant une bande de nettoyage, le nettoyage sera lancé lorsque DPM montera cette bande au cours de l'inventaire détaillé. Pour inventorier les bandes d'une bibliothèque 1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation. 2. Cliquez sur l'onglet Bibliothèques et sélectionnez une bibliothèque. 3. Dans le volet Actions, cliquez sur Inventory (Inventaire). 4. Dans la boîte de dialogue Inventory (Inventaire), sélectionnez Fast inventory (Inventaire rapide) ou Detailed inventory (Inventaire détaillé) et cliquez sur Démarrer. Si la bande ne possède pas de code barres ou si la bibliothèque ne possède pas de lecteur de code barres, l'option permettant de lancer l'inventaire rapide est désactivée. 136 Récupération de données à partir de bandes Récupération de données à partir de bandes créées par un autre serveur DPM Dans certaines situations, vous devrez peut-être récupérer des données à partir de bandes créées par un autre serveur DPM. Par exemple, il se peut qu'un serveur DPM tombe en panne et que vous deviez absolument récupérer des informations essentielles avant sa réparation. Pour ce faire, vous devez insérer la bande appropriée dans un serveur DPM puis utiliser l'action Recatalog imported tape (Relancer le catalogage d'une bande importée). Au cours de cette opération, DPM lit la bande et ajoute les informations relatives à son contenu dans la base de données. Une fois le nouveau catalogage terminé, vous pouvez récupérer les données de la bande en sélectionnant un point de récupération associé. Récupération de données lorsqu'une série de bandes estٛ incomplète Lorsque les données protégées (volume ou base de données SQL Server, par exemple) occupent plusieurs bandes, DPM ne peut effectuer une récupération que si toutes les bandes de la série sont disponibles. Si une bande est manquante, procédez comme suit pour accéder aux données restantes : 1. Ajoutez la bande à la bibliothèque de bandes. Vous devrez peut-être relancer le catalogage de la bande. 2. Affichez le contenu de la bande. 3. Copiez le contenu de la bande à l'emplacement souhaité. Après avoir copié le contenu des bandes restantes, vous pouvez utiliser les données copiées à votre guise. Voir aussi Comment ajouter et retirer des bandes Comment importer des bandes Comment afficher le contenu des bandes Comment copier des bandes 137 Récupération d'urgence L'utilisation de Microsoft System Center Data Protection Manager 2007 (DPM) dans votre entre-prise permet de protéger les données des fichiers et des applications. Elle permet également une récupération rapide et efficace de ces données en cas de perte, d'altération ou de suppression accidentelle des données d'origine. Mais que se passe-t-il si l'ensemble du centre de données contenant tous vos serveurs critiques est partiellement ou entièrement détruit ? Si le serveur DPM protégeant les données est endommagé ou défectueux ? Le terme récupération d'urgence fait référence à la restauration de vos systèmes et données en cas de panne partielle ou totale d'un ordinateur en raison de causes naturelles ou techniques. Cette section indique comment se préparer à la récupération d'urgence et comment reconstruire les serveurs protégés et le serveur DPM en cas de panne, en utilisant à la fois les fonctionnalités de DPM et son outil de récupération système. Les procédures de récupération routinières sont décrites dans l'aide de DPM et dans les sections traitant de types de serveurs spécifiques. Dans cette section Préparation à la récupération d'urgence Récupération Utilisation de scripts pré-sauvegarde et post-sauvegarde Voir aussi Gestion des serveurs protégés exécutant Exchange Gestion des serveurs protégés exécutant SQL Server Gestion des serveurs protégés exécutant Windows SharePoint Services Gestion des systèmes Virtual Server protégés Préparation à la récupération d'urgence Lorsqu'un ordinateur est endommagé ou en panne, votre capacité à restaurer ses fonctionnalités et les données dépend des mesures que vous avez prises avant la survenue de l'incident. Si vous utilisez DPM pour assurer la protection routinière des fichiers et données applicatives, mais ne prenez aucune autre mesure pour vous préparer à la récupération d'urgence, vous pouvez utiliser DPM pour récupérer les données en cas de dommage ou de panne affectant l'ordinateur protégé. Toutefois, vous devez d'abord reconstruire cet ordinateur manuellement en réinstallant le système d'exploitation, les applications et la configuration des serveurs. 138 Si le serveur DPM est endommagé ou défectueux, vous devez le reconstruire manuellement puis reconfigurer la protection. Les points de récupération sur disque ne pourront pas être restaurés ; cependant, vous pouvez importer les bandes existantes afin de récupérer les données. Pour plus d'informations, voir Comment importer des bandes (http://go.microsoft.com/fwlink/?LinkId=102163). Si l'ordinateur protégé et le serveur DPM sont tous deux endommagés ou défectueux, vous pouvez récupérer la dernière sauvegarde à partir des bandes importées, après la reconstruction de ces ordinateurs. Si l'ordinateur protégé et le serveur DPM sont tous deux endommagés ou défectueux et si vous n'avez utilisé qu'une protection à court terme avec sauvegarde sur disque, il se peut que toutes les données soient perdues. Préparez-vous à la récupération d'urgence en procédant comme suit : 1. Sauvegardez l'état système de l'ordinateur protégé. Vous pouvez utiliser DPM pour sauvegarder, dans un groupe de protection, l'état système des ordinateurs protégés. La sauvegarde de l'état système permet de restaurer la configuration d'un ordinateur sur lequel vous avez réinstallé le système d'exploitation et les applications. 2. Sauvegardez les données critiques sur disque et sur bande. Tout plan de récupération d'urgence complet doit également prévoir le stockage hors site des données les plus importantes, afin qu'elles puissent être récupérées même en cas de sinistre ou de destruction des locaux. Les bandes sont largement utilisées pour le stockage hors site. 3. Ajoutez un serveur DPM secondaire. Un serveur DPM secondaire peut protéger et restaurer le serveur DPM principal qui protège directement les sources de données corres-pondant aux fichiers et aux applications. Le serveur secondaire permet de protéger les bases de données du serveur DPM principal, ainsi que les répliques des sources de données stockées sur le serveur DPM principal. En cas de panne du serveur DPM principal, vous pouvez ainsi restaurer les bases de données et les répliques sur le serveur DPM principal reconstruit à partir du serveur secondaire. Si le serveur principal n'est pas disponible, vous pouvez restaurer les données directement sur les ordinateurs protégés à partir du serveur DPM secondaire. Celui-ci peut également prendre la relève et assurer la protection des serveurs jusqu'à ce que le serveur DPM principal soit de nouveau disponible. 4. Sauvegardez les bases de données DPM sur bande. Vous pouvez utiliser un serveur DPM pour sauvegarder ses propres bases de données dans sa bibliothèque de bandes, ou bien faire appel à un logiciel tiers pour sauvegarder les bases de données sur bande ou sur un autre support amovible. La sauvegarde des bases de données DPM permet de récupérer la configuration des groupes de protection une fois DPM réinstallé. Important Parmi ces possibilités, l'ajout d'un serveur DPM secondaire est celle qui offre le plus haut degré de protection. À défaut de mettre en place des procédures de récupération d'urgence, nous vous recommandons vivement de respecter au moins la règle visant àٛ sauvegarder les bases de données régulièrement via DPM ou un autre logiciel nonٛ Microsoft. 139 Dans cette section Recommandations pour la récupération d'urgence Sauvegarde de l'état système de l'ordinateur protégé Sauvegarde des serveurs DPM Sauvegarde pour une récupération complète Voir aussi Récupération Recommandations pour la récupération d'urgence Qu'elle soit effectuée à l'aide de DPM ou d'un logiciel tiers, la sauvegarde des données repose sur l'intégrité des données protégées. Pour réduire le risque d'altération des données, nous vous conseillons de suivre les consignes ci-après. • Exécutez régulièrement des outils permettant de vérifier l'intégrité des applications, tels que DBCC dans SQL Server. • Consultez les journaux d'événements des ordinateurs protégés et du serveur DPM afin de détecter d'éventuelles erreurs liées au matériel ou au système de fichiers. • Effectuez régulièrement des tests de récupération des données protégées. • Lancez régulièrement des vérifications de cohérence sur les données critiques. • Utilisez un serveur DPM secondaire pour bénéficier d'une redondance et d'un niveau de protection supplémentaire. DPM exécute les scripts pré-sauvegarde et post-sauvegarde en utilisant un compte du système local. Dans l'idéal, assurez-vous que les scripts disposent de droits de lecture et d'exécution pour les comptes de l'administrateur et du système local uniquement. Cela permet d'empêcher toute modification des scripts par des utilisateurs non autorisés. Sur chaque ordinateur protégé, vous devez sauvegarder le fichier ScriptingConfig.xml (qui se trouve dans \Program Files\Microsoft DPM\DPM\Scripting), ainsi que tous les scripts pré et postsauvegarde. Voir aussi Sauvegarde de DPM à l'aide d'un serveur DPM secondaire Utilisation de scripts pré-sauvegarde et post-sauvegarde 140 Sauvegarde de l'état système de l'ordinateur protégé L'état système est un ensemble de données spécifiques sur le système qui est géré par le système d'exploitation et doit être sauvegardé d'un seul bloc. Il ne s'agit pas d'une sauvegarde du système dans son intégralité. La sauvegarde de l'état système d'un ordinateur peut être utilisée pour restaurer ce dernier à l'état dans lequel il se trouvait avant une opération ayant altéré son fonctionnement (installation d'un logiciel, par exemple). Il est possible de protéger l'état système de tout ordinateur sur lequel un agent de protection DPM peut être installé, à l'exception des systèmes Windows Vista ou Windows Server 2008. L'état système d'un ordinateur protégé peut être ajouté à un groupe de protection. DPM fait appel à 'utilitaire Windows Backup de l'ordinateur protégé pour enregistrer l'état système dans un fichier de sauvegarde (.bkf), lequel est enregistré sur le support DPM associé à ce groupe de protection (disque, bande ou les deux). L'état système ne variant pas fréquemment, pensez à le placer dans des groupes de protection différents de ceux contenant les données de fichiers et applicatives. Cela vous permettra de définir la planification de protection la plus efficace pour chaque source de données. État système d'un serveur membre et du bureau Lorsque DPM sauvegarde l'état système d'un serveur membre ou du bureau, les composants protégés sont les suivants : • Fichiers d'amorçage • Base de données d'inscription de classe COM+ • Registre État système d'un contrôleur de domaine Lorsque DPM sauvegarde l'état système d'un contrôleur de domaine, les composants protégés sont les suivants : • Services Active Directory (NTDS) • Fichiers d'amorçage • Base de données d'inscription de classe COM+ • Registre • Volume système (SYSVOL) Pour plus d'informations sur la sauvegarde et la restauration de l'état système d'un contrôleur de domaine, voir Administering Active Directory Backup and Restore (Administration de la sauvegarde et de la restauration pour Active Directory) (http://go.microsoft.com/fwlink/?LinkId=90626). État système du serveur exécutant les services de certificat Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur lequel les services de certificat sont installés, ces services sont protégés au même titre que les composants de l'état de la machine correspondante. 141 État système des serveurs de cluster Lorsque DPM sauvegarde l'état système d'un serveur de cluster, les métadonnées du service de cluster sont protégées au même titre que les composants de l'état de la machine correspondante. Pour modifier l'emplacement du fichier de sauvegarde Le fichier de sauvegarde de l'état système est créé dans %systemdrive%\DPM_SYSTEM_STATE. Pour modifier l'emplacement du fichier de sauvegarde de l'état système 1. Sur l'ordinateur protégé, ouvrez PSDatasourceConfig.xml dans un éditeur XML ou un éditeur de texte. PSDatasourceConfig.xml se trouve généralement dans le répertoire chemin d'installation\Program Files\Microsoft Data Protection Manager\DPM\Datasources. 2. Modifiez la valeur <FilesToProtect> en remplaçant %systemdrive% par l'emplacement souhaité. 3. Enregistrez le fichier. 4. Sur le serveur DPM, si un groupe de protection assure la protection de l'état système de l'ordinateur protégé à l'étape 1, lancez une vérification de cohérence. 5. Cette vérification échoue et génère une alerte. Effectuez les actions recommandées parٛ l'alerte : a. Dans les détails de l'alerte, cliquez sur le lien Modify protection group (Modifier le groupe de protection), puis suivez les étapes de l'assistant. b. Lancez une vérification de cohérence. Journaux de sauvegarde de l'état système Les journaux de sauvegarde de l'état système se trouvent dans C:\Document and Settings\ Default User\Application Data\Microsoft\NTBackup. Le nom des fichiers journaux est au format NTBackup0.log, NTBackup1.log, etc. Vous pouvez afficher ces journaux pour résoudre les incidents qui peuvent s'être produits lors de la sauvegarde de l'état système. Voir aussi Récupération d'ordinateurs protégés 142 Sauvegarde des serveurs DPM Les composants suivants du serveur DPM doivent être protégés : • Base de données DPM, nécessaire à la récupération • Répliques Les répliques ne sont pas nécessaires si les sources de données sont sauve-gardées sur bande. En effet, les bandes peuvent être utilisées pour récupérer les données sur les ordinateurs protégés et créer des répliques initiales sur un serveur DPM reconstruit. • Dossier \Program Files\Microsoft DPM\DPM\Config Ce dossier est requis pour protéger le fichier DPMLA.xml, qui permet de redéfinir les mappages des lecteurs de bande. Un serveur DPM peut protéger sa propre base de données au moyen d'une sauvegarde sur bande. Vous pouvez sauvegarder les composants recommandés d'un serveur DPM en utilisant un serveur DPM secondaire ou un logiciel tiers. Dans cette section Sauvegarde de DPM via un serveur DPM secondaire Sauvegarde des bases de données DPM sur bande Sauvegarde de DPM via un logiciel tiers Voir aussi Sauvegarde pour une récupération complète Récupération des serveurs DPM Sauvegarde de DPM via un serveur DPM secondaire Un serveur DPM peut être utilisé pour sauvegarder d'autres serveurs DPM. Un serveur DPM qui protège directement les sources de données est appelé serveur DPM principal. Un serveur DPM protégeant d'autres serveurs DPM est appelé serveur DPM secondaire. Le serveur DPM secondaire peut protéger à la fois les bases de données et les répliques du serveur DPM principal. Un serveur DPM peut être utilisé à la fois en tant que serveur principal pour la protection des sources de données et en tant que serveur secondaire protégeant un autre serveur DPM. L'illustration suivante présente un exemple de topologie utilisant un serveur DPM principal et un serveur DPM secondaire. Dans cette illustration, le serveur DPM principal protège les volumes C et D du serveur de fichiers. Le serveur DPM secondaire protège la base de données du serveur DPM principal, ainsi que les répliques des volumes C et D du serveur de fichiers. 143 Exemple de topologie pour la sauvegarde de DPM Avec cette topologie, si des données du serveur de fichiers sont perdues, vous pouvez les récupérer à partir du serveur DPM principal. Si ce dernier tombe en panne, le serveur DPM secondaire peut prendre le relais et protéger le serveur de fichiers tant que le serveur DPM principal reste indisponible. Une fois le serveur principal reconstruit, vous pouvez y récupérer les bases de données et les répliques à partir du serveur DPM secondaire. Un serveur DPM secondaire ne peut pas être protégé par un autre serveur DPM. Par exemple, imaginons un exemple dans lequel Serveur1 assure la protection principale de Ordinateur1 tandis que Serveur2 assure la protection secondaire de Serveur1. Serveur1 ne peut pas assurer la protection secondaire de Serveur2. Un serveur DPM principal ne peut être protégé que par un seul serveur DPM secondaire. Avant de configurer la protection secondaire de vos serveurs, vérifiez les points suivants : • Les serveurs DPM choisis ne protègent pas d'autres serveurs DPM. • Le ou les serveurs DPM choisis ne sont pas protégés par d'autres serveurs DPM. Important Avant de pouvoir protéger la base de données du serveur DPM principal, vous devez démarrer l'Enregistreur VSS de SQL Server sur le serveur DPM principal. Pour démarrer l'Enregistreur VSS de SQL Server, accédez à la console Services, faites un clic droit sur SQL Server VSS writer (Enregistreur VSS de SQL Server) et cliquez sur Démarrer. 144 Pour sauvegarder un serveur DPM principal à l'aide d'un serveur DPM secondaire 1. À partir du serveur DPM secondaire, installez un agent de protection sur chaque serveur DPM principal à protéger. Aucun redémarrage n'est requis. 2. Pour activer la protection des répliques, vous devez établir une communication entre le serveur DPM secondaire et les sources de données protégées par le serveur DPM principal. Si les sources de données locales sont protégées sur un nœud de cluster, vous devez activer la protection du cluster, mais aussi de chaque noeud. Pour établir la communication, procédez comme suit : a. Dans l'onglet Agents de la zone de tâches Gestion, sélectionnez un serveur DPMٛ principal. b. Dans le volet Détails, en regard de Protected servers enabled for protection (Serveurs protégés dont la protection est activée), cliquez sur Modifier. c. Dans la boîte de dialogue View details of protected computers (Afficher les détails des ordinateurs protégés), sélectionnez un ou plusieurs ordinateurs et cliquez sur Enable protection (Activer la protection). d. Entrez le nom d'utilisateur et le mot de passe d'un compte de domaine qui est membre du groupe des administrateurs locaux sur tous les ordinateurs sélectionnés, puis cliquez sur OK. La colonne Protection enabled (Protection activée) de la boîte de dialogue View details of protected computers (Afficher les détails des ordinateurs protégés) affiche alors Yes (Oui). 3. Vous pouvez utiliser un groupe de protection existant ou en créer un nouveau pour lesٛ serveurs DPM principaux. Dans la page Sélectionner les membres du groupe, lesٛ sources de données suivantes sont répertoriées pour chaque serveur DPM sur lesquels un agent de protection est installé : • • • Bases de données associées à l'instance de SQL Server sur le serveur DPM principal Tous les volumes du serveur DPM principal Toutes les répliques sur le serveur DPM principal, répertoriées dans Protected computers (Ordinateurs protégés) Chacune de ces sources de données peut être sélectionnée pour faire partie d'un groupe de protection. Il est conseillé de sélectionner au minimum les bases de données, le dossier \Program Files\Microsoft DPM\DPM\Config et le dossier \Program Files\Microsoft DPM\DPM\Scripting. Remarque Vous ne pouvez pas exclure des extensions de noms de fichiers de la protection d'une réplique. 4. Dans la page Select Data Protection Method (Sélectionner une méthode de protection des données), vous pouvez sélectionner une protection à court terme avec sauvegarde sur disque, une protection à long terme avec sauvegarde sur bande, ou les deux. La protection à court terme avec sauvegarde sur bande n'est pas disponible lorsqu'un serveur DPM principal est membre d'un groupe de protection. 145 5. Suivez les étapes de l'Assistant Créer un nouveau groupe de protection en indiquant lesٛ options de protection voulues. Remarque Si une réplique est sélectionnée en tant que membre du groupe de protection et si vous sélectionnez une protection à court terme avec sauvegarde sur disque, vous devez définir une fréquence de synchronisation. L'option permettant de lancer la synchronisation juste avant un point de restauration est alors inacces-sible. Nous vous conseillons de planifier une synchronisation toutes les 24 heures. Voir aussi Basculement de la protection en cas de panne du serveur DPM principal Récupération d'ordinateurs protégés Récupération des serveurs DPM Sauvegarde des bases de données DPM sur bande Un serveur DPM peut protéger sa propre base de données au moyen d'une sauvegarde sur bande. Nous vous conseillons d'utiliser un groupe de protection unique pour sauvegarder la base de données du serveur DPM, de faire au moins deux copies des bandes de sauvegarde, et de stocker chacune des bandes de sauvegarde dans des endroits différents. Vous pouvez également envisager de vous abonner au rapport d'état de DPM, qui vous indiquera la bande contenant la sauvegarde de la base de données la plus récente. Pour sauvegarder des bases de données DPM sur bande en utilisant un serveur DPM principal avec une installation SQL Server locale 1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation. 2. Dans le volet Actions, cliquez sur Créer le groupe de protection. 3. Dans la page Sélectionner les membres du groupe, développez le serveur DPM, puis sélectionnez DPMDB. 4. Dans la page Select data protection method (Sélectionner une méthode de protection des données), choisissez I want short-term protection using tape (Protection à court terme avec sauvegarde sur bande) et cliquez sur Suivant. 5. Définissez les options voulues pour votre stratégie de protection à court terme. Nous conseillons de définir un délai de conservation de deux semaines pour les bases de données DPM. 6. Suivez les étapes de l'Assistant Créer un nouveau groupe de protection en indiquant lesٛ options de protection voulues. 146 Important Si DPM utilise une installation distante de SQL Server, vous devez installer l'agent de protection DPM sur l'ordinateur distant contenant SQL Server avant de pouvoir protéger les bases de données DPM sur ce serveur. Pour sauvegarder des bases de données DPM sur bande en utilisant le serveur DPM principal avec une installation distante de SQL Server 1. Dans la console d'administration DPM, cliquez sur Protection dans la barre de navigation. 2. Dans le volet Actions, cliquez sur Créer le groupe de protection. 3. Dans la page Sélectionner les membres du groupe, développez l'élément SQL Server afin de sélectionner l'installation distante utilisée par DPM, puis sélectionnez Base de données DPM. 4. Dans la page Select data protection method (Sélectionner une méthode de protection des données), choisissez I want short-term protection using tape (Protection à court terme avec sauvegarde sur bande) et cliquez sur Suivant. 5. Définissez les options voulues pour votre stratégie de protection à court terme. Nous conseillons de définir un délai de conservation de deux semaines pour les bases de données DPM. 6. Suivez les étapes de l'Assistant Créer un nouveau groupe de protection en indiquant lesٛ options de protection voulues. Voir aussi Comment récupérer les bases de données DPM Utilisation des rapports Sauvegarde de DPM via un logiciel tiers L'archivage des répliques et des bases de données à l'aide d'un logiciel tiers varie selon que le logiciel de sauvegarde prend en charge DPM et le service de cliché instantané de volumes (VSS) ou non. Les logiciels de sauvegarde prenant en charge DPM sont spécialement conçus pour fonctionner avec DPM ; ils sont donc compatibles avec le service de l'Enregistreur VSS (Enregistreur DPM). Les logiciels de sauvegarde prenant en charge VSS utilisent des clichés instantanés du système de fichiers compatibles avec ce service, mais ils n'interagissent pas avec l'Enregistreur DPM. Cesٛ logiciels présentent deux inconvénients par rapport à ceux qui prennent DPM en charge : • Les opérations de restauration et d'archivage sont plus complexes qu'avec les logiciels compatibles avec DPM. • Les logiciels qui ne prennent en charge que VSS organisent les répliques archivées de telle façon qu'elles semblent avoir été sauvegardées directement depuis le serveur DPM. Cette organisation risque de rendre le processus de restauration des données moins intuitif. 147 Si vous utilisez un logiciel de sauvegarde ne prenant pas en charge VSS, vous ne pouvez pas effectuer de sauvegarde directement à partir des répliques. Vous devez donc utiliser l'outil DPMBackup pour créer des clichés instantanés des répliques et des sauvegardes des bases de données DPM, puis archiver ces éléments sur bande à l'aide du logiciel de sauvegarde. Dans cette section Sauvegarde via un logiciel tiers prenant en charge DPM Sauvegarde via un logiciel tiers prenant en charge VSS Sauvegarde via un logiciel tiers ne prenant pas en charge VSS Voir aussi Comment récupérer les bases de données DPM Comment récupérer les répliques DPM Sauvegarde via un logiciel tiers prenant en charge DPM Le meilleur moyen d'utiliser un logiciel non Microsoft pour archiver les répliques et les bases de données DPM consiste à utiliser un programme de sauvegarde spécialement conçu pour fonctionner avec DPM. Les principaux avantages que présente un logiciel prenant en charge DPM sont les suivants : • Les données archivées sont organisées de façon intuitive, ce qui simplifie les opérations de restauration. • Le nombre d'étapes requises pour l'archivage et la restauration est réduit au minimum. Les procédures suivantes contiennent des instructions générales permettant d'archiver des bases de données et des répliques DPM à l'aide d'un logiciel de sauvegarde compatible avec DPM. Pour plus d'informations sur l'utilisation de votre logiciel de sauvegarde, consultez sa documentation. Pour sauvegarder des bases de données à l'aide d'un logiciel de sauvegarde compatible avec DPM 1. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program Files\Microsoft DPM\DPM\ et sélectionnez le dossier DPMDB. Le nom du fichier de la base de données DPM est DPMDB2007.mdf. 2. Sélectionnez le support sur lequel vous souhaitez sauvegarder la base de données. 3. Démarrez la sauvegarde. Pour sauvegarder des répliques à l'aide d'un logiciel de sauvegarde compatible avec DPM 1. Dans l'arborescence de la console du programme de sauvegarde, développez le serveur DPM. 2. Sélectionnez l'ordinateur dont vous souhaitez archiver les répliques, ou bien les volumes protégés. 3. Sélectionnez le type de sauvegarde. 4. Sélectionnez le support sur lequel vous souhaitez sauvegarder les fichiers. 5. Démarrez la sauvegarde. 148 Voir aussi Comment récupérer les bases de données DPM Comment récupérer les répliques DPM Sauvegarde via un logiciel tiers prenant en charge VSS Si votre logiciel de sauvegarde prend en charge VSS, vous pouvez sauvegarder les données directement à partir des répliques situées dans \Program Files\Microsoft DPM\DPM\Volumes\ Replica. Toutefois, vous devez veiller à ce que le logiciel ne modifie pas les données contenues dans les volumes. Par exemple, si vous faites appel à Windows Backup pour archiver des données, utilisez uniquement le type de sauvegarde “copie”. Pour vous assurer que les types de sauvegarde disponibles dans le logiciel ne modifieront pas les données incluses dans les volumes de répliques, reportez-vous à la documentation de votre logiciel de sauvegarde ou contactez son éditeur. Vous devez sauvegarder à la fois la base de données DPM et la base de données de rapports. Les procédures suivantes fournissent des instructions générales permettant d'archiver les bases de données DPM et les répliques si vous utilisez un logiciel de sauvegarde ne prenant pas en charge DPM mais compatible avec VSS. Pour plus d'informations sur l'utilisation de votre logiciel de sauvegarde, consultez sa documentation. Pour sauvegarder des bases de données à l'aide d'un logiciel de sauvegarde prenant en charge VSS 1. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program Files\Microsoft DPM\DPM\ et sélectionnez le dossier DPMDB. Le nom du fichier de la base de données DPM est DPMDB2007.mdf. 2. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program Files\Microsoft DPM\Prerequisites\ et sélectionnez le dossier Data Par défaut, le nom de fichier de la base de données de rapports est ReportServer.mdf. 3. Sélectionnez le support sur lequel vous souhaitez sauvegarder les bases de données. 4. Démarrez la sauvegarde. Remarque Certains logiciels de sauvegarde compatibles avec VSS n'incluent pas de demandeur VSS SQL permettant de sauvegarder les bases de données SQL Server via l'infra-structure VSS et l'Enregistreur VSS MSDE. Dans ce cas, utilisez la procédure permettant de sauvegarder les bases de données via un logiciel de sauvegarde non compatible avec VSS. Pour sauvegarder des répliques à l'aide d'un logiciel de sauvegarde prenant en charge VSS 1. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program Files\Microsoft DPM\DPM\Volumes\Replica\ sur le serveur DPM. 2. Sélectionnez l'ordinateur dont vous souhaitez archiver les répliques, ou bien lesٛ volumesٛ protégés. 149 3. Sélectionnez le type de sauvegarde. Important Consultez la documentation de votre logiciel de sauvegarde ou contactez son éditeur pour savoir quels types de sauvegarde ne modifient pas les données des répliques. 4. Sélectionnez le support sur lequel vous souhaitez sauvegarder les fichiers. 5. Démarrez la sauvegarde. Voir aussi Comment récupérer les bases de données DPM Comment récupérer les répliques DPM Sauvegarde via un logiciel tiers ne prenant pas en charge VSS Si votre logiciel de sauvegarde ne prend pas en charge VSS ou DPM, vous devez utiliser l'outil de ligne de commande DPMBackup pour créer des clichés instantanés des répliques et des sauvegardes des bases de données DPM, puis archiver ces éléments sur bande à l'aide du logiciel de sauvegarde. Faites appel à DPMBackup pour préparer les fichiers à sauvegarder si vous utilisez un logiciel de sauvegarde non compatible avec VSS. DpmBackup est un outil de ligne de commande inclus dans DPM qui effectue les opérations suivantes : • Il crée et monte des clichés instantanés de sauvegarde de chaque volume de réplique sur le serveur DPM. • Il crée des sauvegardes de la base de données DPM (DPMDB.mdf). DPM crée un point de montage pour les clichés instantanés de sauvegarde des répliques dans le dossier \Program Files\Microsoft DPM\DPM\Volumes\ShadowCopy\ du serveur DPM. Les clichés instantanés de sauvegarde des répliques sont classés par ordinateur. Pour que DPMBackup soit exécuté avant le programme de sauvegarde sur bande, vous pouvez faire appel à ce dernier ou utiliser Windows Scheduler. La durée requise pour la création des clichés instantanés de sauvegarde et des sauvegardes de bases de données par DPMBackup dépend de différents facteurs (activité des disques et des bases de données, etc.), mais vous pouvez compter au moins deux minutes par volume de réplique. DPMBackup.exe se trouve dans le dossier \Program Files\Microsoft DPM\DPM\bin du serveur DPM. Pour exécuter cet outil, vous devez bénéficier de droits d'administrateur sur le serveur DPM. Les clichés instantanés de sauvegarde créés par DPMBackup sont des copies en lecture seule des volumes de répliques. Ils peuvent être archivés de la même façon qu'un système de fichiers. Les clichés des répliques étant montés, vous devez configurer votre logiciel de sauvegarde sur bande pour qu'il puisse franchir les points de montage. Vous devez sauvegarder la base de données DPM. Les procédures suivantes fournissent des instructions générales permettant d'archiver les bases de données DPM et les répliques si vous utilisez un logiciel de sauvegarde ne prenant en charge ni DPM, ni VSS. Pour plus d'informations sur l'utilisation de votre logiciel de sauvegarde, consultez sa documentation. 150 Pour sauvegarder des bases de données à l'aide d'un logiciel de sauvegarde ne prenant en charge ni DPM ni VSS 1. Exécutez DPMBackup.exe. Vous pouvez exécuter DPMBackup manuellement ou configurer votre programme de sauvegarde pour qu'il l'exécute automatiquement. 2. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program Files\Microsoft DPM\DPM\Volumes\ShadowCopy\Database Backups. Le fichier de sauvegarde de la base de données DPM est appelé DPMDB.bak. Le nom de fichier par défaut pour la sauvegarde de la base de données de rapports est ReportServer.bak. 3. Sélectionnez le support sur lequel vous souhaitez sauvegarder les bases de données. 4. Démarrez la sauvegarde. Pour sauvegarder des répliques à l'aide d'un logiciel de sauvegarde ne prenant en charge ni DPM ni VSS 1. Exécutez DPMBackup.exe. Vous pouvez exécuter DPMBackup manuellement ou configurer votre programme de sauvegarde pour qu'il l'exécute automatiquement. 2. Dans l'arborescence de la console du programme de sauvegarde, accédez à \Program Files\Microsoft DPM\DPM\Volumes\ShadowCopy\. Les clichés instantanés de sauvegarde des répliques sont classés par ordinateur. 3. Sélectionnez les clichés instantanés à sauvegarder. 4. Sélectionnez le type de sauvegarde. 5. Sélectionnez le support sur lequel vous souhaitez sauvegarder les fichiers. 6. Démarrez la sauvegarde. Voir aussi Comment récupérer les bases de données DPM Comment récupérer les répliques DPM Sauvegarde pour une récupération complète L'outil de récupération système de DPM (SRT, System Recovery Tool) est un logiciel fourni avec DPM pour permettre la récupération complète du serveur DPM et des ordinateurs dont il assure la protection. La récupération complète est une fonctionnalité permettant de récupérer un système qui ne démarre pas. SRT permet de sauvegarder le volume système et l'enregistrement d'amorçage principal. Il copie l'intégralité du volume et utilise les Enregistreurs VSS pour s'assurer que toutes lesٛ applications à copier sont dans un état cohérent. 151 Avez-vous besoin d'effectuer des sauvegardes pour récupération complète ? La décision d'ajouter un niveau de protection supplémentaire pour la récupération complète via SRT dépend de vos besoins. Il est possible que la protection sur disque et sur bande et l'utilisation d'un serveur DPM secondaire suffise à répondre à vos besoins en termes de sauvegarde. Vous pouvez restaurer les serveurs d'applications et les serveurs de fichiers en installant le système d'exploitation et les applications nécessaires, puis en restaurant les données à partir de points de récupération DPM. Un serveur DPM peut être restauré en installant le système d'exploitation et les application nécessaires, puis en récupérant la base de données DPM à partir d'une bande ou du serveur DPMٛ secondaire. L'utilisation de SRT pour sauvegarder les serveurs sélectionnés nécessite un espace de stockage supplémentaire. Cependant, cet outil offre la possibilité de réparer les systèmes instables (y compris en cas de démarrage impossible) et de restaurer un état antérieur. Il peut sauvegarder le code d'amorçage principal d'un lecteur, la table de partitions et les informations associées, les informations sur le volume et la base de données de gestion des disques logiques, afin de vous permettre de reconstruire des lecteurs système endommagés ou altérés. Dans cette section Installation de l'outil de récupération système de DPM Configuration des sauvegardes pour la récupération complète Voir aussi Comment effectuer une récupération complète Installation de l'outil de récupération système de DPM L'outil de récupération système (SRT) de DPM peut être installé sur un serveur DPM ou sur un autre serveur. Lorsque vous l'installez, vous devez indiquer l'emplacement du stockage principal de fichiers qui contiendra les points de récupération de SRT. Dans l'idéal, nous vous conseillons de placer ce stockage sur un disque différent de celui où sont installés le système d'exploitation et l'outil SRT. Si cela est impossible, vous pouvez placer le stockage principal de fichiers dans un volume distinct sur le même disque. L'espace requis par le stockage principal de fichiers dépend de la quantité de fichiers système que vous souhaitez protéger. Par exemple, supposons que vous protégez les volumes système des troisٛ ordinateurs exécutant Windows Server 2003 et que chaque volume système fait environ 6 Go. L'espace de stockage requis sera de 6 Go pour un ordinateur, plus 2 à 5 % supplémentaires pour chacun des autres ordinateurs. Cela s'explique par la méthode de stockage utilisée par SRT : une seule copie de chaque fichier est stockée, avec une adresse de contenu unique calculée à l'aide d'un algorithme cryptographique MD5 128 bits. 152 Pour plus d'informations sur le calcul de la taille du stockage principal des fichiers, et pour obtenir desٛ instructions sur l'utilisation de l'assistant d'installation de SRT, ouvrez l'aide de SRT (fichier DPMSRT.chm sur le DVD produit) et affichez les rubriques “How Much Space Should I Allocate for the File Store? ” (Quel espace attribuer au stockage des fichiers ?) et “Installation”. Voir aussi Configuration des sauvegardes pour la récupération complète Configuration des sauvegardes pour la récupération complète Vous pouvez utiliser SRT pour sauvegarder les serveurs DPM, les serveurs de fichiers et d'applications et les stations de travail en vue d'une récupération complète. Pour configurer les sauvegardes en vue de la récupération complète d'un serveur, vous devez créer une planification de points de récupération. La planification des points de récupération définit les ordinateurs à sauvegarder, les dates et les heures de sauvegarde, ainsi que le jeu de récupération (volumes à inclure dans le point de récupération). SRT définit deux jeux de récupération : • System Volumes (Volumes système) : protège les fichiers et paramètres système, ainsi que les fichiers d'amorçage. • Disk Layout (Organisation du disque) : protège les informations du disque, y compris le code d'amorçage principal, la table de partitions, la partition et les informations sur les volumes. Vous pouvez également créer des jeux de récupération personnalisés dans SRT. L'agent SRT de DPM doit être installé sur chaque ordinateur sauvegardé par SRT. Vous pouvez configurer l'installation automatique de l'agent lorsque vous créez la planification des points de récupération. Vous pouvez également installer l'agent manuellement. Pour obtenir des instructions sur l'utilisation de SRT, reportez-vous à l'aide correspondante (fichier DPMSRT.chm disponible sur le DVD du produit). Jeu de récupération personnalisé pour un serveur Web frontal Pour sauvegarder le serveur Web frontal d'une batterie de serveurs Microsoft Windows SharePoint Services, nous vous conseillons de sélectionner les jeux de récupération System Volumes (Volumes système) et Disk Layout (Organisation du disque) et de créer un jeu de récupération personnalisé pour protéger les données suivantes : • Répertoires virtuels ne figurant pas sur le volume système • Registre • Métabase Internet Information Services (IIS) • Fichiers d'installation de Windows SharePoint Services, s'ils ne figurent pas sur le volume système Voir aussi Comment effectuer une récupération complète 153 Récupération Cette section contient des instructions sur les procédures de récupération d'urgence à utiliser en cas de panne d'un serveur DPM ou d'un ordinateur protégé, par exemple. Les procédures de récupération routinières sont décrites dans l'aide de DPM et dans les sections traitant de types de serveurs spécifiques. Dans cette section Basculement de la protection en cas de panne du serveur DPM principal Récupération d'ordinateurs protégés Récupération des serveurs DPM Comment effectuer une récupération complète Utilisation de DpmSync Voir aussi Gestion des serveurs protégés exécutant Exchange Gestion des serveurs protégés exécutant SQL Server Gestion des serveurs protégés exécutant Windows SharePoint Services Gestion des systèmes Virtual Server protégés Basculement de la protection en cas de panne du serveur DPMٛ principal Si le serveur DPM principal tombe en panne, le serveur DPM secondaire peut continuer à protéger les ordinateurs protégés. Pour ce faire, vous devez faire basculer la protection des ordinateurs protégés sur le serveur DPM secondaire. Vous devez également faire basculer la protection des ordinateurs protégés sur le serveur DPM secondaire afin de pouvoir récupérer les données directement à partir du serveur DPM secondaire sur l'ordinateur protégé. Important Si vous souhaitez pouvoir restaurer des données Windows SharePoint Service directement sur l'ordinateur protégé à partir du serveur DPM secondaire et si Windows SharePoint Services utilise une instance de SQL Server située sur un autre ordinateur, vous devez faire basculer la protection du serveur Windows SharePoint Services sur le serveur DPM secondaire, mais aussi celle de l'ordinateur sur lequel SQL Server est installé. 154 Pour faire basculer la protection sur le serveur DPM secondaire • Sur le serveur DPM secondaire, exécutez le cmdlet Start-ProductionServerSwitchProtection dans le shell de gestion de DPM. -ou- • Sur le serveur DPM secondaire, exécutez le script SwitchProtection.ps1 à l'invite de commande, en utilisant la syntaxe suivante : SwitchProtection.ps1 dpmservername Nom psname Nom protectiontype Type username Utilisateur password Mot de passe domain Domaine Paramètres SwitchProtection.ps1 Paramètre Description -dpmservername Nom du serveur sur lequel vous faites basculer la protection -psname Nom de l'ordinateur protégé pour lequel vous faites basculer la protection -protectiontype Type de protection (principale ou secondaire) -username -password Données d'identification correspondant à un compte doté de privilèges d'administrateur de domaine -domain Domaine auquel appartient l'ordinateur protégé Lorsque le serveur DPM principal est à nouveau accessible, vous pouvez faire rebasculer la protection sur le serveur DPM principal. Vous devez également basculer la protection sur le serveur DPM secondaire pour lui permettre de reprendre la protection secondaire des sources de données protégées par le serveur DPM principal. Lorsque vous relancerez la protection secondaire, les répliques des sources de données protégées sont inactives. Pour les activer, vous devrez de nouveau ajouter les sources de données à un groupe de protection du serveur DPM secondaire, en utilisant l'option de création automatique de répliques. Remarque Si les répliques ne sont pas inactives après la réactivation de la protection secondaire, réexécutez SwitchProtection.ps1 sur le serveur DPM secondaire. Exemple Dans l'exemple qui suit, la protection principale de l'ordinateur SQL1 est basculée sur le serveur DPMٛ secondaire (DPM2) en vue d'une récupération ou pour assurer la continuité de la protection. La commande suivante doit être entrée sur DPM2 : SwitchProtection.ps1 dpmservername dpm2 psname sql1 protectiontype primary username administrator password Password~1 domain dc990 155 Dans l'exemple qui suit, la protection principale de l'ordinateur SQL1 rebascule vers le serveur principal DPM (DPM1). Vous devez tout d'abord utiliser la commande suivante sur DPM1 : SwitchProtection.ps1 dpmservername dpm1 psname sql1 protectiontype primary username administrator password Password~1 domain dc990 Vous devez ensuite utiliser la commande suivante sur DPM2 : SwitchProtection.ps1 dpmservername dpm2 psname sql1 protectiontype secondary username administrator password Password~1 domain dc990 Remarque Le script SwitchProtection.ps1 est disponible sur le DVD produit de DPM 2007. Pendant la configuration de DPM, le script est installé dans le chemin d'accès \Microsoft DPM\DPM\bin. Voir aussi Sauvegarde de DPM via un serveur DPM secondaire Récupération d'ordinateurs protégés Récupération d'ordinateurs protégés Cette section contient des instructions permettant de restaurer l'état système et les données sur un ordinateur protégé à partir du serveur DPM secondaire. Récupération de l'état système sur des ordinateurs protégés L'état système peut être récupéré sur des ordinateurs protégés opérationnels, c'est-à-dire sur lesquels le système d'exploitation et les applications nécessaires sont installés. DPM fait appel à l'utilitaire Windows Backup sur l'ordinateur protégé pour sauvegarder l'état système dans un fichier de sauvegarde (.bkf), lequel est enregistré sur le support DPM associé à ce groupe de protection (disque, bande, ou les deux). La restauration de l'état système se fait en deux étapes : 1. Utilisation de l'Assistant Récupération de DPM pour restaurer le fichier .bkf surٛ l'ordinateur protégé. 2. Utilisation de l'outil de sauvegarde pour restaurer l'état système (fichier .bkf) surٛ l'ordinateur protégé. Pour restaurer l'état système à partir du fichier .bkf 1. Dans la console d'administration DPM, cliquez sur Récupération dans la barre de navigation. 2. Utilisez l'option Parcourir ou recherchez le nom de l'ordinateur protégé, puis sélectionnez lesٛ données dans le volet des résultats. 3. Les points de récupération disponibles sont affichés en gras dans le calendrier. Sélectionnez la date correspondant au point de récupération voulu. 156 4. Dans le volet Recoverable item (Élément récupérable), cliquez sur le fichier .bkf à récupérer. 5. Dans le volet Actions, cliquez sur Récupérer. L'Assistant Récupération démarre. 6. Vérifiez les sélections effectuées et cliquez sur Suivant. 7. Indiquez que vous souhaitez récupérer le fichier .bkf dans un autre emplacement de l'ordinateur protégé. 8. Cliquez sur Suivant. 9. Définissez les options de récupération : • Mode de récupération de version de fichiers existants. Sélectionnez Créer uneٛ copie, Ignorer ou Remplacer. • Restaurer la sécurité. Sélectionnez Inherit security settings of target when overwriting or of parent folder when creating copy (Hériter des paramètres de sécurité de la cible en cas de remplacement ou du dossier parent en cas de création d'une copie) ou Apply the security settings of the recovery point version (Appliquer les paramètres de sécurité de la version correspondant au point de récupération). • Throttling (Limitation). Cliquez sur Modifier pour activer la limitation. • Notification. Cliquez sur Envoyer une notification quand cette récupération est finie et indiquez les destinataires de la notification. Utilisez des virgules pour séparer les adresses électroniques. 10. Cliquez sur Suivant. 11. Vérifiez les paramètres de récupération et cliquez sur Récupérer. Tous les travaux de synchronisation portant sur l'élément à récupérer sont annulés pendant la durée de la récupération. Pour restaurer l'état système à partir du fichier .bkf 1. Sur l'ordinateur sur lequel vous avez récupéré le fichier .bkf, cliquez sur Démarrer puis sur Exécuter, tapez ntbackup et cliquez sur OK. 2. Lorsque l'Assistant Sauvegarde ou Restauration démarre, cliquez sur Suivant. 3. Dans la page Sauvegarde ou Restauration, cliquez sur Restaurer des fichiers et des paramètres, puis sur Suivant. 4. Dans la page Que voulez-vous restaurer ?, cliquez sur les éléments affichés pour développer leur contenu, sélectionnez le fichier .bkf récupéré à l'aide de DPM et cliquez sur Suivant. 5. La page Fin de l'Assistant Sauvegarde ou restauration s'affiche. Si vous voulez modifier des options de restauration avancées (paramètres de sécurité ou données sur les points de jonction, par exemple), cliquez sur Avancé. Une fois les options de restauration avancées définies, cliquez sur OK. Vérifiez que tous les paramètres sont corrects et cliquez sur Terminer. 157 Récupération d'ordinateurs protégés à partir d'un serveur DPM secondaire Si le serveur DPM principale est indisponible, vous pouvez récupérer les données des ordinateurs protégés à partir du serveur DPM secondaire. Pour récupérer les données dans un autre emplacement à partir d'un serveur DPM secondaire, vous devez utiliser l'Assistant Récupération à partir de a console d'administration DPM de ce dernier. Aucune opération supplémentaire n'est requise. Pour récupérer les données dans leur emplacement d'origine à partir d'un serveur DPM secondaire, vous devez auparavant faire basculer la protection sur ce serveur. Pour récupérer les données dans leur emplacement d'origine sur les serveurs protégés àٛ partir d'un serveur DPM secondaire 1. Faites basculer les fonctions de protection de l'ordinateur protégé sur le serveur DPM secondaire. Pour ce faire, utilisez le cmdlet Start-SwitchProductionServer ou le script SwitchProtection.ps1. Pour plus d'instructions sur cette opération, voir Basculement de la protection en cas de panne du serveur DPM principal. 2. Utilisez la console d'administration du serveur DPM secondaire pour récupérer les données dans leur emplacement d'origine. Voir aussi Sauvegarde de l'état système de l'ordinateur protégé Sauvegarde de DPM via un serveur DPM secondaire Récupération des serveurs DPM Si le serveur est inaccessible, vous devez en configurer un nouveau. Pour ce faire, vous pouvez restaurer l'image du serveur DPM à l'aide de SRT, ou bien installer le système d'exploitation et les applications (DPM compris), puis restaurer les bases de données DPM et les répliques. Lorsque vous récupérez un serveur DPM principal, vous devez reconfigurer la protection des ordinateurs auparavant protégés par le serveur DPM. Pour plus d'informations sur la récupération d'un serveur DPM à l'aide de SRT, voir “Bare Metal Recovery” (Récupération complète) dans l'aide de SRT. Dans cette section Comment récupérer les bases de données DPM Comment récupérer les répliques DPM Comment rétablir la protection après avoir récupéré le serveur DPM principal Voir aussi Utilisation de DpmSync 158 Comment récupérer les bases de données DPM Lorsque vous récupérez les fichiers de base de données de DPM, vérifiez que l'emplacement cible sur l'ordinateur DPM est sécurisé. Pour récupérer une base de données DPM présentant des altérations 1. Désinstallez DPM en sélectionnant l'option qui permet de conserver les répliques stockées sur disque. 2. Supprimez la base de données DPM. 3. Installez une nouvelle instance du serveur DPM. 4. Importez la dernière sauvegarde sur bande effectuée par DPM et récupérez la base de données dans un autre emplacement. Vous pouvez aussi récupérer la base de données sous forme de fichier sur le serveur DPM secondaire. 5. Exécutez DPMSync dbrestore dbloc emplacement. 6. Exécutez DPMSync sync. DPMSync fait passer le service DPM hors ligne et rattache la base de données sauvegardée à SQL Server. Voir aussi Utilisation de DpmSync Comment récupérer les répliques DPM Pour pouvoir récupérer une réplique DPM, vous devez tout d'abord la réaffecter à l'aide de DpmSync. DpmSync marque la réplique comme étant une réplique en attente de création manuelle. La réplique doit présenter cet état dans la console d'administration DPM pour pouvoir être récupérée. Si la récupération d'une réplique échoue, l'état de cette dernière indique qu'elle n'est pas cohérente afin d'éviter que d'autres tentatives de récupération ne soient effectuées. Si la récupération d'une réplique échoue, vous devez arrêter la protection de la source de données en sélectionnant l'option de suppression de réplique, puis ajouter de nouveau cette source à un groupe de protection en sélectionnant l'option de création manuelle de réplique. Faites ensuite uneٛ nouvelle tentative de récupération de la réplique. Si la récupération échoue de nouveau, il ne suffit pas de réessayer pour que l'opération fonctionne ; la réplique étant marquée comme non valide, elle n'est pas en attente de chargement manuel et ne peut pas être récupérée via la procédure normale. 159 Pour récupérer des répliques une fois la base de données DPM restaurée 1. Exécutez DpmSync -reallocateReplica. Cette commande reformate les répliques manquantes et les fait passer à l'état “manual replica creation pending” (en attente de création manuelle). Pour obtenir des instructions, voir Utilisation de DpmSync. 2. Créez les répliques manuellement à partir du serveur DPM secondaire ou de sauvegardes sur bande des sources de données correspondant à chaque réplique. • Si vous utilisez un serveur DPM secondaire, une option Restore to replica (Restaurer dans une réplique) est disponible dans la zone Recovery task (Tâche de récupération). • Si vous faites appel à des sauvegardes sur bande, utilisez l'option RestoreTo Replica (Restaurer dans une réplique) du shell de gestion DPM. 3. Lancez une vérification de cohérence pour continuer à protéger les données. Voir aussi Sauvegarde des serveurs DPM Comment rétablir la protection après avoir récupéré le serveur DPM principal Après avoir restauré un serveur DPM principal, vous devez réactiver la protection des ordinateurs précédemment protégés. Pour ce faire, exécutez la procédure suivante sur chaque ordinateur auparavant protégé par le serveur DPM principal. Pour rétablir la protection après avoir restauré le serveur DPM principal 1. À l'invite de l'ordinateur protégé, exécutez la commande suivante : Setdpmserver.exe <nom du serveur DPM principal> 2. Ouvrez la console Gestion de l'ordinateur et effectuez les opérations suivantes : a. Sélectionnez Utilisateurs et groupes locaux. b. Vérifiez que le serveur DPM principal (format Domaine/Nom) est bien membre des groupes suivants : Utilisateurs du modèle COM distribué DPMRADCOMTrustedMachines DPMRADmTrustedMachines c. Si le serveur DPM principal n'est répertorié dans aucun des groupes mentionnés àٛ l'étape b, ajoutez-le manuellement en utilisant le format Domaine/Nom. Si la protection échoue après la procédure précédente, effectuez les opérations suivantes : 1. Dans Outils d'administration, ouvrez l'élément Services de composants. 2. Développez les éléments Ordinateurs, Poste de travail et cliquez sur Configuration DCOM. 3. Dans le volet des résultats, faites un clic droit sur DPM RA Service (Service RA DPM) et cliquez sur Propriétés. 160 4. Dans la boîte de dialogue Propriétés, cliquez sur l'onglet Sécurité. 5. Dans la zone Autorisations d'exécution et d'activation, cliquez sur Éditer et effectuez l'une des opérations suivantes : • Si le serveur DPM principal est répertorié, il est possible que l'entrée correspondant à la liste de contrôle d'accès (ACL) soit incorrecte. Supprimez cette entrée et ajoutez le serveur DPM principal avec les autorisations maximales. • Si le serveur DPM principal n'est pas répertorié, ajoutez-le avec les autorisations maximales. Comment effectuer une récupération complète Si vous utilisez SRT pour sauvegarder le serveur DPM ou un ordinateur protégé, vous pouvez procéder à une récupération complète en cas de panne matérielle. Pour plus d'informations sur la récupération d'un serveur DPM à l'aide de SRT, voir “Bare Metal Recovery” (Récupération complète) dans l'aide de SRT. Voir aussi Sauvegarde pour une récupération complète Utilisation de DpmSync DpmSync est un outil de ligne de commande qui permet de synchroniser la base de données DPM avec l'état des disques du pool de stockage et avec les agents de protection installés. DpmSync restaure la base de données DPM, synchronise cette base avec les répliques du pool de stockage, restaure la base de données de rapports et réaffecte les répliques manquantes. Syntaxe de DpmSync DpmSync -Sync DpmSync -DpmDbLoc emplacement DpmSync -DpmReportDbLoc emplacement DpmSync -ReallocateReplica DpmSync -? 161 Paramètres Paramètre Description -Sync Synchronise les bases de données restaurées et réaffecte lesٛ volumes de répliques manquants. Vous devez exécuter DpmSync –Sync après avoir restauré lesٛ bases de données. Après l'exécution de DpmSync –sync, il se peut que certains répliques soient encore marquées comme manquantes. Pour réaffecter ces répliques, accédez à l'onglet Disques dans la zone de tâches Gestion de la console d'administration DPM. Supprimez les disques manquants de DPM et exécutez DpmSync -reallocatereplica. -DpmDbLoc emplacement Identifie l'emplacement de la sauvegarde de la base de données DPM. -DpmReportDbLoc emplacement Identifie l'emplacement de la sauvegarde de la base de données de rapports. -ReallocateReplica Réaffecte tous les volumes de répliques manquants sans effectuer de synchronisation. -? Décrit la syntaxe de la commande. Exemple Pour restaurer les bases de données DPM et de rapports depuis un support de sauvegarde local surٛ le serveur DPM, vous devez exécuter les commandes suivantes : DpmSync -DpmDbLoc G:\DPM\Backups\2005\November\DPMDB.bak DpmSync -DpmReportDbLoc G:\DPM\Backups\2005\November\ReportServer.bak Après la restauration des bases de données DPM et de rapports, synchronisez les bases de données en exécutant la commande suivante : DpmSync -Sync Après la restauration et la synchronisation des bases de données DPM et de rapports, et avant la restauration des répliques, réallouez l'espace disque pour les répliques en exécutant la commande suivante : DpmSync -ReallocateReplica Voir aussi Comment récupérer les bases de données DPM Comment récupérer les répliques DPM 162 Utilisation de scripts pré-sauvegarde et post-sauvegarde Un script pré-sauvegarde est un script qui réside sur l'ordinateur protégé et est exécuté avant chaque travail de sauvegarde DPM pour préparer les données protégées. Un script post-sauvegarde est un script exécuté après un travail de sauvegarde pour effectuer les tâches de traitement supplémentaires requises (mise en ligne d'une machine virtuelle, par exemple). Lorsque vous installez un agent de protection, un fichier ScriptingConfig.xml est ajouté au dossier chemin d'installation\Microsoft Data Protection Manager\DPM\Scripting sur l'ordinateur protégé. Pour chaque source de données protégée de l'ordinateur, vous pouvez définir un script pré-sauvegarde et un script post-sauvegarde dans le fichier ScriptingConfig.xml. Lorsque DPM lance une tâche de protection, il vérifie le fichier ScriptingConfig.xml qui se trouve surٛ l'ordinateur protégé. Si un script pré-sauvegarde est mentionné, DPM l'exécute avant de traiter la tâche de protection. Si un script post-sauvegarde est mentionné, DPM l'exécute après la tâche de protection. Remarque Les tâches de protection incluent la création de répliques, les sauvegardes express complètes, les synchronisations et les vérifications de cohérence. DPM exécute les scripts pré-sauvegarde et post-sauvegarde en utilisant un compte du système local. Dans l'idéal, assurez-vous que les scripts disposent de droits de lecture et d'exécution pour les comptes de l'administrateur et du système local uniquement. Cela permet d'empêcher toute modification des scripts par des utilisateurs non autorisés. ScriptingConfig.xml <?xml version=“1.0” encoding=“utf-8“?> <ScriptConfiguration xmlns:xsi=“http://www.w3.org/2001/XMLSchema-instance” xmlns:xsd=“http://www.w3.org/2001/XMLSchema” xmlns=“http://schemas.microsoft.com/2003/dls/ScriptingConfig.xsd”> <DatasourceScriptConfig DataSourceName=“source de données”> <PreBackupScript>“chemin\script” </PreBackupScript> <PreBackupCommandLine>paramètres</PreBackupCommandLine> <PostBackupScript>“chemin\script” </PostBackupScript > <PostBackupCommandLine>paramètres</PostBackupCommandLine> <TimeOut>30</TimeOut> </DatasourceScriptConfig> </ScriptConfiguration> 163 Pour définir des scripts pré et post-sauvegarde 1. Sur l'ordinateur protégé, ouvrez ScriptingConfig.xml dans un éditeur XML ou un éditeur de texte. 2. Pour chaque source de données, complétez l'élément DatasourceScriptConfig comme suit : a. Pour l'attribut DataSourceName, entrez le volume de la source de données (pour des sources de données correspondant à des fichiers), ou bien entrez son nom (pour toutes les autres sources de données). Dans le cas de données applicatives, le nom de la source de données doit être indiqué sous la forme instance\base de données pour SQL, nom du groupe de stockage pour Exchange, ? pour Virtual Server et ? pour Windows SharePoint Services. b. Dans la balise PreBackupScript, entrez le chemin d'accès et le nom du script. c. Dans la balise PreBackupCommandLine, entrez les paramètres de ligne de commande qui doivent être transmis aux scripts, séparés par des espaces. d. Dans la balise PostBackupScript, entrez le chemin d'accès et le nom du script. e. Dans la balise PostBackupCommandLine, entrez les paramètres de ligne de commande à transmettre aux scripts, séparés par des espaces. f. Dans la balise TimeOut, entrez le délai d'attente (en minutes) que DPM doit respecter après avoir appelé un script avant de marquer ce script comme ayant échoué. 3. Enregistrez le fichier ScriptingConfig.xml. Remarque DPM ajoute un suffixe booléen supplémentaire (true/false) à la commande du script postsauvegarde afin d'indiquer l'état d'exécution du travail de sauvegarde DPM. 164 Annexe A : Référence rapide des tâches exécutées par DPM Le tableau suivant met en correspondance les tâches administratives et les objets auxquels ellesٛ sont appliquées. Pour effectuer la tâche suivante... Sélectionnez l'élément suivant... • Synchronisation manuelle d'une réplique • Lancement manuel d'une vérification de cohérence sur une réplique Source de données protégée dans la zone de tâches Protection • Création manuelle d'un point de récupération • Suppression d'un membre d'un groupe de protection • Suppression d'une réplique • Modification de la planification des Groupe de protection dans la zone de tâches synchronisations, des sauvegardes express Protection complètes, des vérifications de cohérence et des points de récupération • Activation de la compression • Ajout d'un membre à un groupe de protection • Affichage d'une liste de bandes • Arrêt de la protection d'un groupe • Configuration du délai de conservation du catalogue de bandes Ordinateur protégé ou groupe de protection dans la zone de tâches Protection • Modification de l'affectation des disques Source de données protégée ou groupe de protection dans la zone de tâches Protection • Configuration de la limite d'utilisation de la bande passante du réseau Ordinateur protégé dans l'onglet Agents de la zone de tâches Gestion • Mise à jour, désactivation, activation ou désinstallation d'un agent de protection • Verrouillage ou déverrouillage de la porte de la bibliothèque de bandes • Réanalyse de la bibliothèque de bandes Bibliothèque de bandes ou lecteur de bande autonome dans l'onglet Bibliothèques de la zone de tâches Gestion 165 Pour effectuer la tâche suivante... Sélectionnez l'élément suivant... • Nettoyage d'un lecteur dans une bibliothèque de bandes Lecteur de bande dans l'onglet Bibliothèques de la zone de tâches Gestion • Lancement d'un inventaire rapide ou détaillé Toute bibliothèque de bandes, bande ou unité de bande autonome, ou bien tout lecteur ou emplacement dans l'onglet Bibliothèques de la zone de tâches Gestion • Effacement d'une bande • Marquage d'une bande comme étantٛ disponible Bande affichée dans l'onglet Bibliothèques de la zone de tâches Gestion • Marquage d'une bande comme étant uneٛ bande de nettoyage • Affichage du contenu d'une bande 166 Annexe B : Extension du schéma DPM 2007 L'outil DPMADSchemaExtension effectue les tâches suivantes pour prendre en charge la récupération par l'utilisateur final : • Extension du schéma • Création d'un conteneur (MS-ShareMapConfiguration) • Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur • Ajout de mappages entre les partages source et les partages sur les répliques Cette annexe décrit les classes et attributs que Data Protection Manager (DPM) ajoute à Active Directory pour permettre la prise en charge de la récupération par l'utilisateur final. La section Classes ajoutées par DPM décrit les classes ajoutées à Active Directory lorsque vous activez la récupération par l'utilisateur final dans DPM. La section Attributs ajoutés par DPM décrit les attributs ajoutés à Active Directory lorsque vous activez la récupération par l'utilisateur final dans DPM. Classes ajoutées par DPM DPM ajoute la classe ms-SrvShareMapping au service d'annuaire Active Directory lorsque vous activez la récupération par l'utilisateur final. Cette classe contient le mappage entre l'ordinateur protégé (et le partage associé) et le serveur DPM (et le partage associé). Attention Il est recommandé de ne pas modifier cette classe. Le tableau suivant contient une description détaillée de la classe ms-SrvShareMapping. Attribut Valeur objectClass Top objectClass classSchema instanceType 4 possSuperiors Container possSuperiors organizationalUnit subClassOf Top governsID 1.2.840.113556.1.6.33.1.22 mustContain ms-backupSrvShare 167 Attribut Valeur mustContain ms-productionSrvShare rDNAttID Cn showInAdvancedViewOnly TRUE adminDisplayName ms-SrvShareMapping lDAPDisplayName ms-SrvShareMapping adminDescription Mappe les serveurs avec les ressources partagées. objectClassCategory 1 Attributs ajoutés par DPM DPM ajoute deux attributs à Active Directory lorsque vous activez la récupération par l'utilisateur final. Le tableau suivant récapitule les attributs ajoutés. Attribut Description Attribut ms-BackupSrv-Share Fournit le nom de partage DPM et le nom de l'ordinateur DPM dans une chaîne. Attribut ms-ProductionSrv-Share Fournit le nom de partage de l'ordinateur protégé et le nom de l'ordinateur protégé dans une chaîne. Attribut ms-BackupSrv-Share Le tableau suivant contient une description détaillée de l'attribut ms-BackupSrv-Share. Attribut Valeur objectClass Top objectClass attributeSchema attributeID 1.2.840.113556.1.6.33.2.23 attributeSyntax 2.5.5.12 rangeUpper 260 168 Attribut Valeur isSingleValued TRUE showInAdvancedViewOnly TRUE adminDisplayName ms-BackupSrv-Share adminDescription Identifie un serveur avec des ressources partagées. oMSyntax 64 IDAPDisplayName ms-backupSrvShare objectCategory CN=Attribute-Schema,<SchemaContainerDN> Attribut ms-ProductionSrv-Share Le tableau suivant contient une description détaillée de l'attribut ms-ProductionSrv-Share. Attribut Valeur objectClass Top objectClass attributeSchema attributeID 1.2.840.113556.1.6.33.2.24 attributeSyntax 2.5.5.12 rangeUpper 260 isSingleValued TRUE showInAdvancedViewOnly TRUE adminDisplayName ms-ProductionSrv-Share adminDescription Identifie un ordinateur avec des ressources partagées. oMSyntax 64 IDAPDisplayName ms-productionSrvShare objectCategory CN=Attribute-Schema,<SchemaContainerDN> 169 Annexe C : Vues des rapports personnalisés Data Protection Manager 2007 fournit plusieurs vues SQL afin de vous aider à créer des rapports personnalisés. Les vues SQL simplifient vos requêtes car les colonnes sont pré-remplies avec les données collectées à partir de plusieurs tables de la base de données. Ces vues offrent différents avantages par rapport à l'interrogation directe des tables SQL : • Il n'est pas nécessaire d'avoir une connaissance approfondie de la base de données dans son intégralité ni de la relation entre les tables et les clés. • Si la structure de la base de données change dans les versions ultérieures du produit, les vues peuvent être mises à jour afin que leur comportement reste le même. Dans les installations de DPM utilisant un ordinateur dédié pour la base de données SQL Server, les vues sont appelées à partir de cet ordinateur et non de celui qui exécute DPM. Les ressources sont ainsi moins sollicitées lorsqu'un grand nombre de vues est demandé sur une période courte. Les inconvénients potentiels des vues SQL sont les suivants : • Les vues étant exécutées à chaque requête, une utilisation trop fréquente risque d'entraîner uneٛ dégradation des performances du serveur. • Les vues disponibles n'incluent pas forcément toutes les colonnes dont vous pourriez avoirٛ besoin. Cette annexe répertorie les vues disponibles sous DPM 2007. Vw_DPM_Agents : Contient la liste des ordinateurs sur lesquels un agent de protection DPM associé au serveur DPM en cours a été installé. Champ Type de données Description ServerName Chaîne Nom de l'ordinateur Version Chaîne Version de l'agent DPM installé sur l'ordinateur 170 Vw_DPM_Alerts : Répertorie les alertes des 30 derniers jours. Champ Type de données Description Severity Entier Niveau de gravité de l'alerte 0=Erreur 1=Avertissement 2=Information Resolution Entier État de l'alerte 0 = Active 1 = Action recommandée en cours 2 = Résolue OccurredSince Date et heure Première fois où l'alerte a été générée ResolvedTime Date et heure Heure à laquelle l'alerte a été résolue Type Entier Type de l'alerte Voir “Types d'alertes” dans cette annexe. Vw_DPM_CurrentOnlineMedia : Bandes actuellement en ligne dans les bibliothèques gérées parٛ DPM, selon les résultats du dernier inventaire. Champ Type de données Description UserFriendlyName Chaîne Nom de la bibliothèque ImportPoolMediaCount Entier Bandes importées sur ce serveur DPM FreePoolMediaCount Entier Bandes marquées comme étant disponibles ou vides AdminPoolMediaCount Entier Bandes contenant des données actives. Les bandes activées à expiration redeviennent disponibles lorsqu'elles sont marquées comme telles ou lorsque le groupe de protection est supprimé. 171 Vw_DPM_Disk_Usage_Replica : Statistiques d'utilisation des disques pour les répliques du pool de stockage. Champ Type de données Description PhysicalPath Chaîne Nom de la source de données protégée ReplicaId GUID Identificateur unique de la réplique sur les disques DPM PGId GUID Identificateur unique du groupe de protection auquel appartient cette source de données ProductionServerName Chaîne Nom du serveur contenant la source de données DiskAllocated Entier élevé Espace disque total alloué à cette source de données DiskUsed Entier élevé Espace disque total utilisé par cette source de données FreeSpace Entier élevé DiskAllocated – DiskUsed ReplicaUsed Entier élevé Partie de ReplicaAllocated réellement utilisée ShadowCopyAllocated Entier élevé Partie de DiskAllocated réservée aux points de récupération de la source de données ShadowCopyUsed Entier élevé Partie de ShadowCopyAllocated réellement utilisée StartDateTime Date et heure Heure à laquelle ces statistiques ont été collectées EndDateTime Date et heure Champ interne ScheduleType Entier Période de planification représentée par ces données 0=Hebdomadaire 1=Mensuel 2=Trimestriel 3=Annuel 172 Vw_DPM_DiskRecoveryPoints : Nombre de points de récupération disponibles pour chaque source de données. Champ Type de données Description DataSourceName Chaîne Nom de la source de données protégée PGId GUID Identificateur unique du groupe de protection auquel appartient cette source de données. ServerId GUID Identificateur unique du serveur auquel appartient cette source de données. Frequency Entier Nombre de points de récupération disponibles Vw_DPM_LongRecoveries : Contient des données d'historique concernant les récupérations dont la durée a été supérieure à 24 heures. Champ Type de données Description DataSourceName Chaîne Source de données récupérée TargetServerName Chaîne Nom du serveur sur lequel la récupération a été effectuée WriterId GUID Identifie le type de la source de données récupérée StartTime Date et heure Heure de début de la récupération EndTime Date et heure Heure de fin de la récupération RecoverySize Entier élevé Taille des données récupérées au cours de cette tâche RecoverySource Entier Source de la récupération 0=Disque 1=Bande 173 Vw_DPM_Media : Contient des informations d'état concernant toutes les bandes reconnues parٛ DPM. Champ Type de données Description MediaLabel Chaîne Libellé de la bande MediaBarcode Chaîne Code barres de la bande IsOnline Entier Indique si la bande est en ligne LibraryName Chaîne Nom de la bibliothèque contenant la bande. NULL si la bande est hors ligne. MediaSlotNumber Entier Numéro d'emplacement dans lequel la bande est installée. NULL si la bande est hors ligne. Si la bande est insérée dans un lecteur, ce numéro représente l'emplacement de base de la bande (celui auquel elle est de nouveau associée après avoir été démontée). MediaExpiryDate Date et heure Heure à laquelle tous les ensembles de données inclus sur cette bande arriveront à expiration. La date peut être passée. NULL est indiqué si la bande est disponible. Vw_DPM_MediaPool_Media : Nombre de bandes pour une bibliothèque donnée. Champ Type de données Description LibraryName Chaîne Nom de la bibliothèque FreeMedia Entier Nombre de bandes disponibles dans cette bibliothèque FreeMediaThreshold Entier Seuil en-dessous duquel la bibliothèque génère une alerte 174 Vw_DPM_ProtectedDataSource : Utilisation actuelle de l'espace disque par différentes sources de données. Champ Type de données Description ReplicaId GUID Identificateur de la réplique PGId GUID Identificateur du groupe de protection auquel appartient la réplique AllocatedSize Entier élevé Espace disque alloué à la source de données UsedSize Entier élevé Espace disque actuellement utilisé par la source de données ProductionServerName Chaîne Nom de l'ordinateur contenant la source de données StorageNode Chaîne Correspond toujours au serveur DPM Vw_DPM_ProtectedGroup : Tableau contenant des informations concernant tous les groupes de protection. Champ Type de données Description PGId GUID Identificateur unique du groupe de protection ProtectionGroupName Chaîne Nom du groupe de protection CreationTime Date et heure Heure de création du groupe de protection Vw_DPM_RecoveryDuration : Historique relatant la durée de différents travaux de récupération. Champ Type de données Description StartDateTime Date et heure Heure à laquelle ces statistiques ontٛ étéٛ collectées EndDateTime Date et heure Interne ScheduleType Entier Fréquence à laquelle ces statistiques ontٛ été collectées RecoveryDuration Entier Indique si la récupération a duré moins de 6 heures, de 6 à 24 heures ou plus de 24 heures RecoveryCount Entier Nombre de récupérations 175 Vw_DPM_RecoveryJob : Informations détaillées sur les travaux de récupération récents. Champ Type de données Description DataSourceNameٛ Chaîne Source de données pour laquelle la récupération a été effectuée ServerName Chaîne Serveur sur lequel la récupération a été effectuée CreationTime Date et heure Heure à laquelle le travail de récupération a été exécuté Status Entier État du travail de récupération 0/1=En cours 2=Succès 3=Échec Vw_DPM_RecoveryPointDisk : État des créations de points de récupération récemment effectuées sur disque. Champ Type de données Description DataSourceName Chaîne Source de données pour laquelle la sauvegarde a été créée ServerName Chaîne Serveur contenant la source de données CreationTime Date et heure Heure à laquelle le travail de création du point de récupération a été exécuté Status Entier État du travail de création du point de récupération 0/1=En cours 2=Succès 3=Échec ErrorCode Entier Zéro en cas de réussite. Sinon, un code d'erreur DPM est indiqué. 176 Vw_DPM_RecoveryPointTape : État des créations de points de récupération récemment effectuées sur bande. Champ Type de données Description DataSourceName Chaîne Source de données pour laquelle la sauvegarde a été créée ServerName Chaîne Serveur contenant la source de données CreationTime Date et heure Heure à laquelle le travail de création du point de récupération a été exécuté Condition Entier État du travail de création du point de récupération 0/1=En cours 2=Succès 3=Échec ErrorCode Entier Zéro en cas de réussite. Sinon, un code d'erreur DPM est indiqué. Vw_DPM_Replica : Liste de toutes les répliques gérées par DPM. Champ Type de données Description ReplicaId GUID Identificateur unique généré par DPM pour le volume de la réplique PhysicalPath Chaîne Nom de la source de données sur la réplique ServerName Chaîne Nom du serveur auquel appartient la source de données ValidFrom Date et heure Horodatage de création de la réplique ValidTo Date et heure Date à laquelle la réplique a été rendue inactive PGId GUID Identificateur unique généré par DPM pour le groupe de protection auquel appartient la source de données StorageNode Chaîne Correspond toujours au serveur DPM 177 Vw_DPM_Server : Répertorie tous les ordinateurs protégés. Champ Type de données Description ServerId GUID Identificateur unique généré par DPM pour l'ordinateur protégé ServerName Chaîne Nom de domaine qualifié complet de l'ordinateur NetBiosName Chaîne Nom DomainName Chaîne Domaine dont l'ordinateur fait partie IsRG Entier Indique si cet ordinateur représente un groupe de ressources Vw_DPM_TapeRecoveryPoints : Nombre de points de récupération sur bande disponibles pour chaque source de données. Champ Type de données Description DataSourceName Chaîne Nom de la source de données protégée PGId GUID Identificateur unique du groupe de protection auquel appartient cette source de données. ServerId GUID Identificateur unique du serveur auquel appartient cette source de données. Frequency Entier Nombre de points de récupération disponibles Term Entier Planification à laquelle ce point de récupération correspond 0=Court terme 1=Long terme 178 Vw_DPM_TapeStat : Informations d'historique concernant le nombre d'utilisation des bandes. Champ Type de données StartDateTime Date et heure EndDateTime Date et heure ScheduleType Entier Description Entier 0=Hebdomadaire 1=Mensuel 2=Trimestriel 3=Annuel Free Entier Nombre de bandes disponibles à l'heure de fin Online Entier Nombre de bandes en lignes à l'heure de fin Vw_DPM_TapeUsagePerPG : Informations d'historique sur l'utilisation des bandes pour chaque groupe de protection. Champ Type de données Description StartDateTime Date et heure Heure de début EndDateTime Date et heure Heure de fin PGName Chaîne Nom du groupe de protection ScheduleType Entier Entier 0=Hebdomadaire 1=Mensuel 2=Trimestriel 3=Annuel Online Entier Nombre de bandes en lignes à l'heure de fin Offline Entier Nombre de bandes hors ligne à l'heure de fin 179 Vw_DPM_Total_Disk_Trend : Informations d'historique concernant l'utilisation de l'espace disque total. Champ Type de données StartDateTime Date et heure EndDateTime Date et heure ScheduleType Entier Description Entier 0=Hebdomadaire 1=Mensuel 2=Trimestriel 3=Annuel DiskSpaceCapacity Entier élevé Stockage total dans le pool de stockage àٛ l'heure de fin PreviousDiskSpaceCapacity Entier élevé Stockage total dans le pool de stockage pour la période correspondante précédente DiskSpaceAllocated Entier élevé Espace disque du pool de stockage ayant été alloué PreviousDiskSpaceAllocated Entier élevé Espace disque du pool de stockage ayant été alloué pour la période correspondante précédente DiskSpaceUsed Entier élevé Utilisation réelle de l'espace disque PreviousDiskSpaceUsed Entier élevé Espace disque utilisé pour la période correspondante précédente 180 Vw_DPM_Total_RecoveryPoint : Informations concernant tous les travaux récents appliqués à des points de récupération. Champ Type de données Description DataSourceName Chaîne Nom de la source de données protégée ServerName Chaîne Serveur auquel appartient la source de données CreationTime Date et heure Heure à laquelle le travail de création du point de récupération a été exécuté Status Entier État du travail de création du point de récupération 0/1=En cours 2=Succès 3=Échec ErrorCode Entier Code d'erreur généré par la création du point de récupération 181 Types d'alertes -1 RestoreDBAlert 0 NullType 1 AgentIncompatibleAlert 2 AgentUnreachableAlert 5 MediaVerificationFailedAlert 6 MediaEraseFailedAlert 7 DetailedInventoryFailedAlert 8 MediaDecommissionedAlert 9 MediaDataEraseAlert 10 FreeMediaThresholdAlert 11 DataSetCopyFailedAlert 12 BackupToTapeFailedAlert 13 BackupToTapeCatalogFailedAlert 14 LibraryDriveAlert 15 LibraryNotAvailableAlert 16 LibraryNotWorkingEfficientlyAlert 17 MediaRequiredAlert 18 ReplicaInitializationInProgressAlert 19 SynchronizationFailedAlert 20 StopProtectionFailedAlert 21 RecoveryInProgressAlert 22 RecoveryPartiallySuccessfulAlert 23 RecoverySuccessfulAlert 24 RecoveryFailedAlert 25 ShadowCopyFailedAlert 26 ReplicaInMissingStateAlert 27 ReplicaInInvalidStateAlert 182 28 PartialDeployedClusterAlert 29 AgentTaskFailAlert 30 SqmOptInAlert 31 DiskThresholdCrossedAlert 32 VerificationInProgressAlert 33 DiskMissingAlert 34 CatalogThresholdCrossedAlert 35 DatasetDataVerificationFailed 36 SCDiskThresholdCrossedAlert 37 ConfigureProtectionFailedAlert 38 ReplicaManualLoadPendingAlert 39 ReplicaInitializationPendingAlert 40 CertificateExpiringAlert 41 EvalShareInquiryAlert 42 ShadowCopyConsolidationRequired Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut contenir desٛ inexactitudes. La version originale en anglais de ce document est disponible à l'adresse http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document. 183